全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全导论作业19、网络爬虫是如何工作的?答:在互联网中,网页之间的链接关系是无规律的,它们的关系非常复杂。如果一个爬虫从一个起点开始爬行,那么它将会遇到无数的分支,由此生成无数条的爬行路径,如果任期爬行,就有可能永远也爬不到头,因此要对它加以控制,制定其爬行的规则。世界上没有一种爬虫能够抓取到互联网所有的网页,所以就要在提高其爬行速度的同时,也要提高其爬行网页的质量。网络爬虫在搜索引擎中占有重要位置,对搜索引擎的查全、查准都有影响,决定了搜索引擎数据容量的大小,而且网络爬虫的好坏之间影响搜索引擎结果页中的死链接的个数。搜索引擎爬虫有深度优先策略和广度优先策略,另外,识别垃圾网页,避免抓取重复网页,也是高性能爬虫的设计目标。爬虫的作用是为了搜索引擎抓取大量的数据,抓取的对象是整个互联网上的网页。爬虫程序不可能抓取所有的网页,因为在抓取的同时,Web的规模也在增大,所以一个好的爬虫程序一般能够在短时间内抓取更多的网页。一般爬虫程序的起点都选择在一个大型综合型的网站,这样的网站已经涵盖了大部分高质量的站点,爬虫程序就沿着这些链接爬行。在爬行过程中,最重要的就是判断一个网页是否已经被爬行过。爬虫的运行程序如下:在爬虫开始的时候,需要给爬虫输送一个URL列表,这个列表中的URL地址便是爬虫的起始位置,爬虫从这些URL出发,开始了爬行,一直不断地发现新的URL,然后再根据策略爬行这些新发现的URL,如此永远反复下去。一般的爬虫都自己建立DNS缓冲,建立DNS缓冲的目的是加快URL解析成IP地址的速度。20、与单模式匹配相比,多模式匹配的优点是什么?答:与淡漠是匹配相比,多模式匹配的优势在于一趟遍历可以对多个模式进行匹配,对于单模式匹配算法来说,如果要匹配多个模式,那么有几个模式就要进行几趟遍历,这样效率太低。多模式匹配大大提高多模式匹配的效率。同时,多模式匹配算法也适用于单模式情况。21、简单介绍垃圾邮件系统的处理过程。答:1.收集大量的垃圾邮件和非垃圾邮件,建立垃圾邮件集和非垃圾邮件集。2.主要考察邮件的四个特征:域、发件人、关键字、附件。通过提取邮件上述四个特征。参考四个主要特征,可以采取垃圾邮件过滤技术,大致可分为内容过滤、接入过滤和行为过滤这三类技术。内容过滤就是对邮件内容进行内容匹配,其中关键字技术用某些限定条件对邮件主题进行审查过滤。摘取关键词进行分析过滤,或是统计垃圾邮件的相关特征,输入反垃圾邮件引擎,使升级后的反垃圾邮件软件能够拒收这些邮件。为了及时获得有效特征,还可以设立专门的“诱饵邮箱”,只要有垃圾邮件进入自己的网站,这个诱饵邮箱就会自动截获,供专门技术人员参考。常见的规则方法为关键词过滤、决策树过滤等。近年来,研究学者将贝叶斯力理论、合作理论引入内容过滤领域,为垃圾邮件过滤技术注入了新的动力。接入过滤是通过对邮件信头部分进行检查,可以提前发现或阻断非法信息,且不侵犯个人隐私。可以分为打补丁的方法和修改协议的方法两类。前者针对现有邮件协议缺点提出补救措施,以增强邮件系统的安全性;后者多为企业界提出的方案,其实现需要改变电子邮件系统的工作方式。行为过滤依据合法邮件是在社会关系驱动下,以交换信息为目的、双向通信的结果;而垃圾邮件是在发送者利益驱动下,一大范围扩散为目的、单向通信的产物。垃圾邮件和合法邮件本质上的不同必然导致其行为的显著差异,因此两者从行为特征上看是可以区分的。从2003年起,学术界开始从流量特征入手,对邮件协议行为进行深入研究。研究可分为基于统计的方法和基于拓扑的方法两种。3.通过垃圾邮件过滤技术对邮件进行识别。识别后正常邮件直接发送到目的地。22、如何理解信息安全管理的内涵?答:在很长一段时间里,信息安全都是以技术和产品为导向,例如:PDRR,IATF等都是以技术或产品为主的安全框架,忽视了人的重要性以及管理的重要性。ISO27001于2005年发布,ISO27001提出了三分技术七分管理的思想,即信息安全管理体系,要实现安全就必须先建立起一个体系化的、过程化的、流程化的管理体系,他注重整体和全局的安全。23、各信息安全风险因素之间的关系是怎样的?答:与信息安全风险有关的因素主要包括威胁、脆弱性、资产、安全控制等识别组织面临的各种风险,了解总体的安全状况; 分析计算风险概率,预估可能带来的负面影响; 评价组织承受风险的能力,确定各项安全建设的优先等级; 推荐风险控制策略,为安全需求提供供依据。24、风险评估的主要任务有哪些?答:识别组织面临的各种风险,了解总体的安全状况; 分析计算风险概率,预估可能带来的负面影响; 评价组织承受风险的能力,确定各项安全建设的优先等级; 推荐风险控制策略,为安全需求提供依据。25、实施风险控制主要包括那些步骤?答:风险控制通常采用三种手段来降低安全风险,它们分别是风险承受、风险规避和风险转移。风险承受是指运行的信息系统具有良好的健壮性,可以接受潜在的风险并稳定运行,或采取简单的安全措施,就可以把风险降低到一个可接受的级别。风险规避是指通过消除风险出现的必要条件(如识别出风险后,放弃系统某项功能或关闭系统)来规避风险。风险转移是指通过使用其它措施来补偿损失,从而转移风险,如购买保险等。26、CC 标准与 BS 7799 标准有什么区别?答:两个标准之间最主要的区别在于着眼点的不同,简单地说,这两个标准之间没有任何紧密联系,它们没有相同或类似的主题。 CC侧重于对系统和产品的技术指标,旨在支持产品(最终是指已经在系统中安装了的产品,虽然目前指的是一般产品)中IT安全特征的技术性评估。CC标准还有一个重要作用,即它可以用于描述用户对安全性的技术需求。BS7799则偏重于安全管理方面的要求。它不是一篇技术标准,而是管理标准。它处理的是对IT系统中非技术内容的检查。这些内容与人员、流程、物理安全以及一般意义上的安全管理有关。BS7799的目的是为信息安全管理提供建议,供那些在其机构中负有安全责任的人使用。它旨在为一个机构提供用来制定安全标准、实施有效的安全管理时的通用要素,并得以使跨机构的交易得到互信。CC中虽对信息安全管理方面提出了一定的要求,但这些管理要求是孤立、相对静止的、不成体系的。同样,BS 7799也涉及极小部分的技术指标,但仅限于管理上必须的技术指标。因此在这一方面两个标准对其重点强调部分可互相补充和借鉴,例如在按照BS 7799建立体系时候,可以制定组织的信息产品和系统的采购策略,要求采购通过CC认证的产品。27、我国有关信息安全的法律法规有什么特点?答:我国有 关信息安全的立法原则是重点保护、预防为主、 责任明确、严格管理和促进社会发展。我国的信息安全法律法规从性质及适用范围上可分为以下几类: 通用性法律法规 如宪法、国家安全法、国家秘密法等,这些法律法规并没有专门针对信息 安全进行规定,但它所规范和约束的对象中包括了危害信息安全的行为。 (2)惩戒信息犯罪的法律 这类法律包括中华人民共和国刑法、 全国人大常委会关于维护互联网 安全的决定等。这类法律中的有关法律条文可以作为规范和惩罚网络犯罪的法律规定。 (3)针对信息网络安全的特别规定 这类法律规定主要有中华人民共和国计算机信息系统安全保护条例、中华人民共和国计算机信息网络国际联网管理暂行规定、中华人民
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 科技金融赋能自立自强的机制与全链条发展研究
- 未来五年投影灯泡企业数字化转型与智慧升级战略分析研究报告
- 未来五年刮鳞机企业制定与实施新质生产力战略分析研究报告
- 未来五年有机羊粪行业跨境出海战略分析研究报告
- 未来五年投影管企业数字化转型与智慧升级战略分析研究报告
- 市政管道施工质量控制方案
- 海珠燃气施工方案(3篇)
- 风电场场址地质勘察报告
- 美容会员营销方案(3篇)
- 装修浴室施工方案(3篇)
- BRC管理手册样本
- 广东区域地质构造简介之一-断裂特征介绍
- 机械原理课程设计-自动打印机设计说明书
- T-CAMET 04017.2-2019 城市轨道交通 全自动运行系统规范 第2部分:核心设备产品
- 二次回风空调过程计算
- (完整版)交管12123学法减分题库及答案
- 2020新版个人征信报告模板
- 浙江政采云网上超全一张网供应商承诺书
- 《电路原理》课后习习题答案
- 焊条牌号、型号对照表
- 材料(设备)品牌确认单(安装)
评论
0/150
提交评论