信息检索与信息安全_第1页
信息检索与信息安全_第2页
信息检索与信息安全_第3页
信息检索与信息安全_第4页
信息检索与信息安全_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 大学计算机基础大学计算机基础第九章第九章 1 第九章第九章 信息检索与信息安全信息检索与信息安全 大学计算机基础大学计算机基础第九章第九章 2 4信息检索概述信息检索概述 4网络检索系统及搜索引擎网络检索系统及搜索引擎 4常用搜索引擎使用介绍常用搜索引擎使用介绍 4信息安全技术信息安全技术 4计算机病毒及其防治计算机病毒及其防治 4职业道德及相关法规职业道德及相关法规 大学计算机基础大学计算机基础第九章第九章 3 8信息检索是信息检索是将信息按一定的方式和规律排列存贮,并将信息按一定的方式和规律排列存贮,并 针对用户特定需求查找出所需情报信息的过程和技术,针对用户特定需求查找出所需情报信息的

2、过程和技术, 它的全过程又叫它的全过程又叫“信息存储与检索信息存储与检索”。 8信息检索的类型有信息检索的类型有数据检索、事实检索、文献检索数据检索、事实检索、文献检索 8数据检索是以数据为对象的检索数据检索是以数据为对象的检索 8事实检索是以特定的事实为检索对象事实检索是以特定的事实为检索对象 8文献检索是以文献为检索对象文献检索是以文献为检索对象 8信息检索的实质信息检索的实质是将用户的检索标识与信息集合中存是将用户的检索标识与信息集合中存 储的信息标识进行比较与选择,当用户的检索标识与储的信息标识进行比较与选择,当用户的检索标识与 信息存储表示匹配时,信息就会被查找出来。匹配有信息存储表

3、示匹配时,信息就会被查找出来。匹配有 完全匹配或部分匹配完全匹配或部分匹配 8信息检索是人类有目的地存贮和检索信息的基本途径。信息检索是人类有目的地存贮和检索信息的基本途径。 随着计算机技术、通信技术、信息处理技术的发展及随着计算机技术、通信技术、信息处理技术的发展及 其在信息检索领域中的应用,信息检索的存贮、加工、其在信息检索领域中的应用,信息检索的存贮、加工、 传递、检索和利用的模式产生了深刻的变革传递、检索和利用的模式产生了深刻的变革。 8计算机检索计算机检索就是在人和计算机的共同作用下去完成就是在人和计算机的共同作用下去完成 信息存取操作,从机器存储的大量数据中自动分拣出信息存取操作,

4、从机器存储的大量数据中自动分拣出 用户所需要的部分。用户所需要的部分。 大学计算机基础大学计算机基础第九章第九章 4 8搜索引擎搜索引擎是指互联网上专门提供查询服务的网站。是指互联网上专门提供查询服务的网站。 这些网站通过复杂的网络搜索系统,将互联网上大量网站这些网站通过复杂的网络搜索系统,将互联网上大量网站 的页面收集到一起,进行分类处理并保存起来,从而能够对的页面收集到一起,进行分类处理并保存起来,从而能够对 用户提出的各种查询做出响应,给用户提供所需信息。用户提出的各种查询做出响应,给用户提供所需信息。 8搜索引擎可分为:搜索引擎可分为: 8全文搜索引擎全文搜索引擎对遇到的每一个网站的每

5、一个网页中的对遇到的每一个网站的每一个网页中的 每个词进行搜索,如每个词进行搜索,如GoogleGoogle 8目录搜索引擎目录搜索引擎是将信息系统地分门归类,用户可以根是将信息系统地分门归类,用户可以根 据分类,方便清晰地查找到与某一大类信息有关的网据分类,方便清晰地查找到与某一大类信息有关的网 站,如站,如YahooYahoo 8实际中全文搜索和目录搜索引擎往往结合使用实际中全文搜索和目录搜索引擎往往结合使用 8日常查询的信息分为两种:参考资料及产品或服务。日常查询的信息分为两种:参考资料及产品或服务。 8查询参考资料使用全文搜索引擎是理想的选择。按照查询参考资料使用全文搜索引擎是理想的选

6、择。按照 全文搜索引擎的工作原理,它从网页中提取所有的文全文搜索引擎的工作原理,它从网页中提取所有的文 字信息,所以匹配搜索条件的范围就大得多。字信息,所以匹配搜索条件的范围就大得多。 8查找某种产品或服务,选择目录搜索引擎就比较好。查找某种产品或服务,选择目录搜索引擎就比较好。 因为网站在提交目录索引时都被要求提供站点标题和因为网站在提交目录索引时都被要求提供站点标题和 描述,且限制字数,所以网站所有者会用最精炼的语描述,且限制字数,所以网站所有者会用最精炼的语 言概括自己的业务范围使之一目了然。言概括自己的业务范围使之一目了然。 大学计算机基础大学计算机基础第九章第九章 5 8Google

7、Google是一个搜索引擎,由两个斯坦福大学博士生是一个搜索引擎,由两个斯坦福大学博士生 Larry PageLarry Page与与Sergey BrinSergey Brin于于1998.91998.9发明发明 输入搜索内容输入搜索内容 8基本搜索基本搜索 8搜索结果要求包含两个及两个以上关键字搜索结果要求包含两个及两个以上关键字 加空格加空格 8忽略词忽略词 加英文双引号会使加英文双引号会使“的的”强加于搜索项中强加于搜索项中 8词干法词干法 同时搜索关键词和与关键词相近的字词同时搜索关键词和与关键词相近的字词 8指定网域指定网域 新闻新闻 site:site: 大学计算机基础大学计算机

8、基础第九章第九章 6 8百度搜索使用了高性能的百度搜索使用了高性能的“网络蜘蛛网络蜘蛛”程序程序, ,自动的在自动的在 互联网中搜索信息互联网中搜索信息 8百度搜索在中国和美国均设有服务器,搜索范围涵盖百度搜索在中国和美国均设有服务器,搜索范围涵盖 了中国大陆、香港、台湾、澳门、新加坡等华语地区以了中国大陆、香港、台湾、澳门、新加坡等华语地区以 及北美、欧洲的部分站点及北美、欧洲的部分站点 8百度搜索引擎目前已经拥有世界上最大的中文信息库,百度搜索引擎目前已经拥有世界上最大的中文信息库, 总量达到总量达到60006000万页以上,并且还在以每天超过万页以上,并且还在以每天超过3030万页的万页

9、的 速度不断增长速度不断增长 8基本搜索基本搜索 8输入多个词语搜索输入多个词语搜索 加空格加空格 8减除无关资料减除无关资料 加减号加减号 “ ” 8并行搜索并行搜索 计算机计算机| |电脑电脑 8相关检索相关检索 8百度快照百度快照 8找专业报告找专业报告 霍金霍金 黑洞黑洞 filetype:pdffiletype:pdf 大学计算机基础大学计算机基础第九章第九章 7 8信息安全信息安全一般是指网络信息的保密性、完整性、可一般是指网络信息的保密性、完整性、可 用性、真实性及可追究性。用性、真实性及可追究性。 8保密性是指网络信息内容不会被未授权的用户所知保密性是指网络信息内容不会被未授权

10、的用户所知 8完整性是指信息在存储或传输时不被修改或破坏完整性是指信息在存储或传输时不被修改或破坏 8可用性包括对网络静态信息的可操作性及对动态信可用性包括对网络静态信息的可操作性及对动态信 息的可见性息的可见性 8真实性是指信息的可信度,主要是指对信息所有者真实性是指信息的可信度,主要是指对信息所有者 或发送者的身份的确认或发送者的身份的确认 8可追究性是针对对方进行抵赖的防范措施,可用于可追究性是针对对方进行抵赖的防范措施,可用于 证实发生过的操作。证实发生过的操作。 8网络信息安全网络信息安全是一门涉及计算机科学、网络技术、通信是一门涉及计算机科学、网络技术、通信 技术、密码技术、应用数

11、学、数论、信息论的综合性学科。技术、密码技术、应用数学、数论、信息论的综合性学科。 8对称加密技术对称加密技术 信息的加密和解密都使用相同的钥信息的加密和解密都使用相同的钥 8非对称加密非对称加密/ /公开密钥加密公开密钥加密 公开密钥和私有密钥公开密钥和私有密钥 8数字签名数字签名用发送方的私有密钥加密亲与原始信息附加在一起用发送方的私有密钥加密亲与原始信息附加在一起 8数字证书数字证书是经证书认证中心数字签名的、包含证书申请者是经证书认证中心数字签名的、包含证书申请者 (公开密钥拥有者)个人信息及其公开密钥的文件(公开密钥拥有者)个人信息及其公开密钥的文件 8网络防火墙技术网络防火墙技术网

12、络防火墙技术的作为内部网络与外部网网络防火墙技术的作为内部网络与外部网 络之间的第一道安全屏障络之间的第一道安全屏障, 大学计算机基础大学计算机基础第九章第九章 8 819861986年,巴基斯坦两兄弟为追踪非法拷贝其软件的人年,巴基斯坦两兄弟为追踪非法拷贝其软件的人 制造了第一个传染制造了第一个传染PCPC兼容机的兼容机的“巴基斯坦巴基斯坦”病毒,截止病毒,截止 到到20022002年,全球的计算机病毒已超过年,全球的计算机病毒已超过6 6万种万种 8计算机病毒计算机病毒是一种小程序是一种小程序, , 能够自我复制能够自我复制, , 会将自会将自 己的病毒码依附在其他的程序上,通过其他程序的

13、执行,己的病毒码依附在其他的程序上,通过其他程序的执行, 伺机传播,有一定潜伏期,一旦条件成熟,进行各种破伺机传播,有一定潜伏期,一旦条件成熟,进行各种破 坏活动,影响计算机使用。坏活动,影响计算机使用。 我国的计算机病毒定义:我国的计算机病毒定义:计算机病毒计算机病毒, ,是指编制或者在是指编制或者在 计算机程序中插入的破坏计算机功能或者毁坏数据计算机程序中插入的破坏计算机功能或者毁坏数据, ,影响计算机影响计算机 使用使用, ,并能自我复制的一组计算机指令或者程序代码。并能自我复制的一组计算机指令或者程序代码。 大学计算机基础大学计算机基础第九章第九章 9 特点特点: : 8传染性传染性

14、8破坏性破坏性 8破坏性破坏性 8寄生性寄生性 8可触发性可触发性 8针对性针对性 类型类型: : 8引导区病毒引导区病毒 8文件型病毒文件型病毒 8宏病毒宏病毒 8脚本病毒脚本病毒 8网络蠕虫程序网络蠕虫程序 8“特洛伊木马特洛伊木马”程序程序 大学计算机基础大学计算机基础第九章第九章 10 黑客黑客是指一群在网络上,能为所欲为,俱有破坏力,是指一群在网络上,能为所欲为,俱有破坏力, 神秘的网络高手神秘的网络高手 黑客分为以下几种类型:黑客分为以下几种类型: 好奇型好奇型 恶作剧型恶作剧型 隐密型隐密型 定时炸弹型定时炸弹型 重磅炸弹型重磅炸弹型 大学计算机基础大学计算机基础第九章第九章 1

15、1 平时运行正常的计算机突然经常性无缘无故地死机平时运行正常的计算机突然经常性无缘无故地死机 操作系统无法正常启动操作系统无法正常启动 运行速度明显变慢运行速度明显变慢 以前能正常运行的软件经常发生内存不足的错误以前能正常运行的软件经常发生内存不足的错误 打印和通讯发生异常打印和通讯发生异常 无意中要求对软盘进行写操作无意中要求对软盘进行写操作 以前能正常运行的应用程序经常发生死机或非法错误以前能正常运行的应用程序经常发生死机或非法错误 系统文件的时间、日期、大小发生变化系统文件的时间、日期、大小发生变化 运行运行WordWord,打开,打开WordWord文档后,该文件另存时只能以文档后,该

16、文件另存时只能以 模板方式保存模板方式保存 磁盘空间迅速减少磁盘空间迅速减少 网络驱动器卷或共享目录无法调用网络驱动器卷或共享目录无法调用 基本内存发生变化基本内存发生变化 陌生人发来的电子邮件陌生人发来的电子邮件 自动链接到一些陌生的网站自动链接到一些陌生的网站 大学计算机基础大学计算机基础第九章第九章 12 提示一些不相干的话提示一些不相干的话 发出一段的音乐发出一段的音乐 产生特定的图象产生特定的图象 硬盘灯不断闪烁硬盘灯不断闪烁 进行游戏算法进行游戏算法 WindowsWindows桌面图标发生变化桌面图标发生变化 计算机突然死机或重启计算机突然死机或重启 自动发送电子邮件自动发送电子

17、邮件 鼠标自己在动鼠标自己在动 大学计算机基础大学计算机基础第九章第九章 13 硬盘无法启动,数据丢失硬盘无法启动,数据丢失 系统文件丢失或被破坏系统文件丢失或被破坏 文件目录发生混乱文件目录发生混乱 部分文档丢失或被破坏部分文档丢失或被破坏 部分文档自动加密码部分文档自动加密码 修改修改Autoexec.batAutoexec.bat文件,增加文件,增加Format C:Format C:一项,导致一项,导致 计算机重新启动时格式化硬盘计算机重新启动时格式化硬盘 使部分可软件升级主板的使部分可软件升级主板的BIOSBIOS程序混乱,主板被破坏程序混乱,主板被破坏 网络瘫痪,无法提供正常的服务

18、网络瘫痪,无法提供正常的服务 大学计算机基础大学计算机基础第九章第九章 14 依法治毒依法治毒 19941994年颁布实施了年颁布实施了中华人民共和国信息系统安全中华人民共和国信息系统安全 保护条例保护条例 19971997年在新年在新刑法刑法中增加了有关对制作、传播计中增加了有关对制作、传播计 算机病毒进行处罚的条款。算机病毒进行处罚的条款。 20002000年颁布实施了年颁布实施了计算机病毒防治管理办法计算机病毒防治管理办法 严把产品质量关严把产品质量关 19961996年颁布了中华人民共和国公共安全行业标准:年颁布了中华人民共和国公共安全行业标准: GA 135-1996GA 135-1

19、996DOSDOS环境下计算机病毒的检测方法环境下计算机病毒的检测方法 20002000年颁布了中华人民共和国公共安全行业标准年颁布了中华人民共和国公共安全行业标准 GA 243-2000GA 243-2000计算机病毒防治产品评级准则计算机病毒防治产品评级准则 建章建制建章建制 进行风险分析进行风险分析 实行上机证制度实行上机证制度 坚持定期检测系统坚持定期检测系统 尽量不用非法复制的程序盘尽量不用非法复制的程序盘 手头应备有最新的病毒检测、清除软件手头应备有最新的病毒检测、清除软件 对主引导区、引导扇区、对主引导区、引导扇区、FATFAT表、根目录表、中断表、根目录表、中断 向量表、模板文

20、件等系统要害部位做备份向量表、模板文件等系统要害部位做备份 局域网的机器尽量使用无盘(软盘)工作站局域网的机器尽量使用无盘(软盘)工作站 安装系统时,不要贪图大而全,要遵守适当的原则安装系统时,不要贪图大而全,要遵守适当的原则 不要轻易打开电子邮件的附件不要轻易打开电子邮件的附件 大学计算机基础大学计算机基础第九章第九章 15 充分利用网络本身提供的安全机制充分利用网络本身提供的安全机制 工作站尽量不要安装软驱和光驱工作站尽量不要安装软驱和光驱 网络安装时,一定要保证网络系统软件和其它应用网络安装时,一定要保证网络系统软件和其它应用 软件无病毒软件无病毒 网络一旦投入正式运行,不要再随意装入新

21、的软件网络一旦投入正式运行,不要再随意装入新的软件 决不能在正式运行的网络环境中进行软件开发决不能在正式运行的网络环境中进行软件开发 加强网络的主动控制能力加强网络的主动控制能力 大学计算机基础大学计算机基础第九章第九章 16 专业反病毒软件消除法专业反病毒软件消除法 有瑞星、有瑞星、KV3000KV3000、金山、金山 毒霸、诺顿等毒霸、诺顿等 系统恢复的方法系统恢复的方法 对于感染主引导型病毒的机器可对于感染主引导型病毒的机器可 采用事先备份的该硬盘的主引导扇区文件进行恢复。采用事先备份的该硬盘的主引导扇区文件进行恢复。 恢复时可用恢复时可用DEBUGDEBUG或或NORTONNORTON

22、软件实现软件实现 程序覆盖方法程序覆盖方法 一旦发现文件被感染,可将事先一旦发现文件被感染,可将事先 保留的无毒备份重新拷入系统即可保留的无毒备份重新拷入系统即可 低级格式化或格式化磁盘低级格式化或格式化磁盘 大学计算机基础大学计算机基础第九章第九章 17 网络礼仪网络礼仪 是网民之间交流的礼貌形式和道德规范。是网民之间交流的礼貌形式和道德规范。 网络礼仪建立在自我修养和自重自爱的基础上网络礼仪建立在自我修养和自重自爱的基础上 行为守则行为守则 主要交流方式有主要交流方式有:“:“一对一一对一”方式、方式、“一一 对多对多”方式、方式、“信息服务提供信息服务提供”方式方式(WWW(WWW、FT

23、P)FTP)。 注意事项注意事项 不可在网络上恶意攻击别人;不可在网络上恶意攻击别人;) )不可企图侵入别人不可企图侵入别人 的系统;的系统;) )不可盗用别人的账号;不可盗用别人的账号;) )不应将私人广告信不应将私人广告信 件用件用E-mailE-mail发送给所有人;不在网上任意修改不属于发送给所有人;不在网上任意修改不属于 自己的信息;不散发保密的、来源不详的信息;不在自己的信息;不散发保密的、来源不详的信息;不在 网上交识身世不详的朋友。网上交识身世不详的朋友。 大学计算机基础大学计算机基础第九章第九章 18 计算机软件是人类知识、智慧和创造性劳动计算机软件是人类知识、智慧和创造性劳

24、动 的结晶,软件产业是知识和资金密集型的新的结晶,软件产业是知识和资金密集型的新 兴产业兴产业 知识产权的概念知识产权的概念 知识产权知识产权又称为智力成果产权和智慧财产权,是指又称为智力成果产权和智慧财产权,是指 对智力活动创造的精神财富所享有的权利对智力活动创造的精神财富所享有的权利 知识产权分为工业产权和版权。前者主要包括专利知识产权分为工业产权和版权。前者主要包括专利 权、商标专有权和制止不正当竟争权;后者专指计权、商标专有权和制止不正当竟争权;后者专指计 算机软件。算机软件。 知识产权组织及法律知识产权组织及法律 19671967年在瑞典斯得哥尔摩成立了世界知识产权组织。年在瑞典斯得

25、哥尔摩成立了世界知识产权组织。 19801980年我国正式加入该组织。年我国正式加入该组织。 19901990年年9 9月,我国颁布了月,我国颁布了中华人民共和国著作权中华人民共和国著作权 法法,确定计算机软件为保护的对象。,确定计算机软件为保护的对象。 19911991年年6 6月,国务院正式颁布了我国月,国务院正式颁布了我国计算机软件计算机软件 保护条例保护条例。 该条例是我国第一部计算机软件保护的法律法该条例是我国第一部计算机软件保护的法律法 规,标志着我国计算机软件保护走上法制化的轨道规,标志着我国计算机软件保护走上法制化的轨道 知识产权的特点知识产权的特点 无形性,指被保护对象是无形

26、的无形性,指被保护对象是无形的 专有性,指未经知识产权人的同意,除法律有规定专有性,指未经知识产权人的同意,除法律有规定 的情况外,他人不得占有或使用该项智力成果的情况外,他人不得占有或使用该项智力成果 地域性,指法律保护知识产权的有效地区范围地域性,指法律保护知识产权的有效地区范围 时间性,指法律保护知识产权的有效期限,期限届时间性,指法律保护知识产权的有效期限,期限届 满即丧失效力,这是为限制权利人不致因自己对其满即丧失效力,这是为限制权利人不致因自己对其 智力成果的垄断期过长而阻碍社会经济、文化和科智力成果的垄断期过长而阻碍社会经济、文化和科 学事业的进步和发展。学事业的进步和发展。 计算机软件受著作权保护计算机软件受著作权保护 开发者独立自主开发的软件,即可享有著作权开发者独立自主开发的软件,即可享有著作权 计算机软件的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论