六章节信息检索与信息安全.ppt
《六章节信息检索与信息安全.ppt》由会员分享,可在线阅读,更多相关《六章节信息检索与信息安全.ppt(77页珍藏版)》请在三一办公上搜索。
1、,第六章 信息检索与信息安全,信息检索与信息安全,教学内容,信息检索概述,信息检索系统,信息检索方法与策略,网络数据库的检索方法,搜索引擎的使用方法,信息安全,信息安全威胁,信息安全的实现,计算机病毒基础知识,一.信息检索 信息检索通常是指从以任何方式组成的信息集合中,查找特定用户在特定时间和条件下所需信息的方法与过程,完整的信息检索含义包括信息的存储和检索。,6.1 信息检索概述,二.信息检索流程1.确定检索需求2选择检索系统3制定检索方法4实施具体检索5整理检索结果,6.2 信息检索系统一.什么是信息检索系统?信息检索系统是拥有一定的存储、检索技术装备,存储有经过加工的各类信息,并能为信息
2、用户检索所需信息的服务工作系统。,二.信息检索系统的类型1.按使用的技术手段划分为 手工检索系统、机械检索系统和计算机检索系统。2.按照检索系统的功能划分为目录检索系统事实检索系统文献检索系统,3.计算机检索系统可划分为光盘检索系统 联机检索网络信息检索系统,6.3 信息检索方法与策略,一.布尔检索1.布尔运算符 在检索实践中,检索提问涉及的概念往往不止一个,而同一个概念又涉及多个同义词或相关词,为了正确地表达检索提问,必须利用逻辑算符将不同的检索词组配起来,常用的逻辑算符主要有逻辑“与”、逻辑”或”、逻辑非三种。,2.布尔逻辑算符的运算次序 使用布尔逻辑算符组配检索词所构成的检索提问式,逻辑
3、算符AND、OR、NOT的运算次序在不同的检索系统中有不同的规定,在有括号的情况下,括号内的逻辑运算先执行;在无括号的情况下,一般是:NOT最高,AND次之,OR最低。,3.使用逗号、括号、引号逗号的作用和OR的作用相以。括号的作用与它在普通数学计算中的作用一样,是为了在多种符号组合使用时调整优先级别的。括号内的部份将具有最高的优先级。引号的作用是为了告诉搜索引擎将几个关键词作为一个完整的组合字符串进行搜索。通配符大多时候为“*”,表示可匹配任何其他字符的组合。,二.截词检索(truncation)截词是指在检索词的合适位置进行截断,然后使用截词符进行处理,这样既可节省输入的字符数目,又可达到
4、较高的查全率。尤其在西文检索系统中,使用截词符处理自由词,对提高查全率效果非常显著。截词检索,亦称部分一致检索或模糊检索,是预防漏检提高查全率的一种常用检索技术,大多数系统都提供截词检索的功能。截词符用*和?来表示。前截词检索(后方一致),后截词检索(前方一致),中间截词检索(前后方一致),以及前后截词检索(中间一致),三.词位检索 词位检索是以数据库原始记录中的检索词之间的特定位置关系为对象的运算,又称全文检索。词位检索是一种可以直接使用自由词进行检索的技术。词位检索技术增强了选词的灵活性,采用具有限定检索词之间位置关系功能的位置逻辑符进行组配运算 例子:计算机 网络,6.4 网络数据库的检
5、索方法 数据库是按一定的结构和规则组织起来的相关数据的集合,是综合各用户数据形成的数据集合,是存放数据的仓库。能够实现网络查询或操作的数据库就是网络数据库,也称在线数据库。是随着Internet的普及和网络技术的发展而发展起来的,是数据库技术与Internet技术结合的产物,是继联机数据库和光盘数据库之后出现的一种新的信息资源组织利用方式。,一.网络数据库检索的一般过程:.明确信息检索的目标,根据目标选择要访问的网络数据库,登录相应的网络数据库网站;.提炼相应的关键词,例如,我们希望查打的是教育方面的法规,选定一个法律数据库,并确定教育为第一检索关键词;.输入关键词,提交检索需求,执行检索;.
6、浏览检索结果,必要时进行二次检索,对于有价值的信息进行保存。,二.网络数据库中国期刊网CNKI的检索方法:中国期刊网CNKI 亦可解读为“中国知网”(China national knowledge internet)的英文简称。CNKI提供的检索服务有:检索方式:期刊导航,初级检索,高级检索,专业检索、二次检索检索途径:主题、篇名、关键词、文摘、作者、第一作者、单位、刊名、参考文献、全文、智能检索、年、期、基金、中图分类号、ISSN、统一刊号17个8限制检索:指定出版日期、指定期刊范围、指定检索何时更新的数据、专辑限制、指定词频扩展检索:检索以输入词为中心的相关词检索模式:精确匹配、模糊匹配
7、检索技术:与、或、非、同句、同段、全文、词频、词距、词序、()、*、?。现采用CAJ、PDF两种文件格式,使用Acrobat Reader和专用浏览器阅读,CNKI检索方法:使用前首先登录中国知网,用户在浏览器中输入网址:(http:/,6.5 搜索引擎的使用方法,搜索引擎其实也是一个网站,是WWW环境中的信息检索系统。按其工作的方式分为两类:目录型的检索关键字检索常用的中文搜索引擎:Google(谷歌)搜索引擎(http:/)baidu(百度)中文搜索引擎(http:/)北大天网中英文搜索引擎(http:/)雅虎中国搜索引擎(http:/搜狐搜索引擎(http:/,英文搜索引擎:Yahoo(
8、http:/)AltaVista(http:/)InfoSeek(http:/)如何上Googlehttp:/,FTP搜索引擎 FTP搜索引擎的功能是搜集匿名FTP服务器提供的目录列表以及向用户提供文件信息的查询服务。由于FTP搜索引擎专门针对各种文件,因而相对WWW搜索引擎,寻找软件、图像、电影和音乐等文件时,使用FTP搜索引擎更加便捷。http:/号称全球最大的FTP搜索引擎。http:/北大天网中英文FTP搜索引擎。http:/西安交大思源搜索,搜索引擎的使用方法明确检索的目的与要求进行主题分析,确定主题范围选择关键词 关键词的确定必须经过对检索主题正确分析后得到。在进行复杂课题检索或检
9、索专业学术性信息.,选择关键词时应注意以下几点:选择专指性强的词 多角度选词选择限制主题的词 关键词的使用技巧:关键词可以是中文、英文、数字,或它们的混合体;多个关键词的输入,词与词之间用空格隔开;英文中的“and”、“is”和中文中的“的”、“地”、“和”为无效的关键词。,4.制定检索策略,构建检索表达式逻辑检索通配符检索短语或者句子检索 搜索引擎忽略的字符以及强制搜索,6.6 信息安全,1 信息安全概念2 信息安全属性,6.6.1 信息安全概念,随着信息技术的迅速发展,随之而来的是信息在传递、储存和处理中的安全问题,并越来越受到广泛的关注。“安全”一词的基本含义为:“远离危险的状态或特性”
10、,或“主观上不存在威胁,主观上不存在恐惧”。在各个领域都存在安全问题,安全是一个普遍存在的问题。随着计算机网络的迅速发展,人们对信息的存储、处理和传递过程中涉及的安全问题越来越关注,信息领域的安全问题变得非常突出。,信息安全是一个广泛的抽象的概念。所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息的同时而不招致损失或使损失最小。,6.6.2 信息安全属性,1完整性2保密性3可用性4不可否认性5可控性,6.7 信息安全威
11、胁,1 基本概念2 安全威胁,6.7.1 基本概念,由于信息在存储、共享和传输中,会被非法窃听、截取、篡改和破坏,从而导致不可估量的损失。特别是一些重要的部门,如银行系统、证券系统、商业系统、政府部门和军事系统对在公共通信网络中进行信息的存储和传输中的安全问题就更为重视。所谓的信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。虽然人为因素和非人为因素都可以对通信安全构成威胁,但是精心设计的人为攻击威胁最大。,安全威胁有时可以被分为故意和偶然的。故意的威胁如假冒、篡改等,故意的威胁又可以进一步分为主动攻击和被动攻击。被
12、动攻击不会导致对系统中所含信息的任何改动如搭线窃听、业务流分析等,而且系统的操作和状态也不会改变,因此被动攻击主要威胁信息保密性;主动攻击则意在篡改系统中所含信息、或者改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。偶然的威胁如信息被发往错误的地址、误操作等。目前还没有统一的方法来对各种威胁进行分类,也没有统一的方法来对各种威胁加以区别。,6.7.2 安全威胁,(1)信息泄露:信息被泄露或透露给某个非授权的实体。(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。(4)非法使用(非授权访问):某
13、一资源被某个非授权的人,或以非授权的方式使用。(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。,(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各
14、种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。(10)特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。,安全威胁(续),(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。(13)重
15、放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。(14)计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两种功能:一种功能是对其他程序产生“感染”;另外一种或者是引发损坏功能,或者是一种植入攻击的能力。,安全威胁(续),计算机病毒造成的危害主要表现在以下几个方面:,a.格式化磁盘,致使信息丢失;b.删除可执行文件或者数据文件;c.破坏文件分配表,使得无法读用磁盘上的信息;d.修改或破坏文件中的数据;e.改变磁盘分配,造成数据写入错误;f.病毒本身迅速复制或磁盘出现假“坏”扇区,使磁盘可用空间减少;g.影响内存常驻程序的正
16、常运行;h.在系统中产生新的文件;i.更改或重写磁盘的卷标等。计算机病毒是对软件、计算机和网络系统的最大威胁。随着网络化,特别是Internet的发展,大大加剧了病毒的传播。计算机病毒的潜在破坏力极大,正在成为信息战中一种新式进攻武器。,(15)人员不慎:一个授权的人为了钱或某种利益,或由于粗心,将信息泄露给一个非授权的人。(16)媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。(18)窃取:重要的安全物品,如令牌或身份卡被盗。(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等。上述各种威胁之间是相互联
17、系的,如窃听、业务流分析、人员不慎、媒体废弃物等可造成信息泄露,而信息泄露、窃取、重放等可造成假冒,而假冒等又可造成信息泄露,安全威胁(续),对于信息系统来说威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。物理安全威胁是指对系统所用设备的威胁。物理安全是信息系统安全的最重要方面。物理安全的威胁主要有 1)自然灾害(地震、水灾、火灾等)造成整个系统毁灭;2)电源故障造成设备断电导致操作系统引导失败或数据库信息丢失;3)设备被盗、被毁造成数据丢失或信息泄露,通常,计算机里存储的数据价值远远超过计算机本身,必须采取很严格的防范措施确保不会被入侵者偷去;媒体废弃物威胁
18、,如废弃磁盘或一些打印错误的文件都不能随便丢弃,通信链路安全威胁。网络入侵者可能在传输线路上安装窃听装置,窃取网上传输的信号,再通过一些技术手段读出数据信息,造成信息泄露;或对通信链路进行干扰,破坏数据的完整性。网络安全威胁。计算机的联网使用对数据造成了新的安全威胁。由于在网络上存在着电子窃听,而分布式计算机的特征是一个个分立的计算机通过一些媒介相互通讯,如局域网一般都是广播式的,每个用户都可以收到发向任何用户的信息。当内部网络与国际互联网相接时,由于国际互联网的开放性、国际性与无安全管理性,对内部网络形成严重的安全威胁。例如,攻击者可以通过网络监听等先进手段获得内部网络用户的用户名、口令等信
19、息,进而假冒内部合法用户非法登录,窃取内部网重要信息。,操作系统安全威胁。操作系统是信息系统的工作平台,其功能和性能必须绝对可靠。由于系统的复杂性,不存在绝对安全的系统平台。对系统平台最危险的威胁是在系统软件或硬件芯片中的植入威胁,如“木马”和“陷阱门”。操作系统的安全漏洞通常是操作系统开发者有意设置的,这样他们就能在即使用户失去了对系统的所有访问权时仍能进入系统。例如,一些BIOS有万能密码,维护人员用这个口令可以进入计算机。应用系统安全威胁是指对于网络服务或用户业务系统安全的威胁。应用系统对应用安全的需求应有足够的保障能力。应用系统安全也受到“木马”和“陷阱门”的威胁。,管理系统安全威胁。
20、不管是什么样的网络系统都离不开人的管理,必须从人员管理上杜绝安全漏洞。再先进的安全技术也不可能完全防范由于人员不慎造成的信息泄露,管理安全是信息安全有效的前提。要保证通信安全就必须想办法在一定程度上克服以上的种种威胁。需要指出的是无论采取何种防范措施都不能保证通信系统的绝对安全。安全是相对的,不安全才是绝对的。在具体实用过程中,经济因素和时间因素是判别安全性的重要指标。换句话说,过时的“成功”和“赔本”的攻击都被认为是无效的。,6.8 信息安全的实现,1 信息安全技术2 信息安全管理3 信息安全与法律,保护信息安全所采用的手段也称作安全机制。所有的安全机制都是针对某些安全攻击威胁而设计的,可以
21、按不同的方式单独或组合使用。合理地使用安全机制会在有限的投入下最大程度地降低安全风险。信息安全并非局限于对信息加密等技术问题,它涉及到许多方面。一个完整的信息安全系统至少包含3类措施:技术方面的安全措施、管理方面的安全措施和相应的政策法律。信息安全的政策、法律、法规是安全的基石,它是建立安全管理的标准和方法。信息安全技术涉及到信息传输的安全、信息存储的安全以及对网络传输信息内容的审计三方面,当然也包括对用户的鉴别和授权。,为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术;为保证信息存储的安全,需保障数据库安全和终端安全;信息内容审计,则是实时地对进出内部网络的信息进行内容审计,
22、以防止或追查可能的泄密行为。根据国家标准信息处理开放系统互连基本参考模型第二部分:安全体系结构(GB/T9387.2-1995)指出,适合于数据通信环境下的安全机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、抗抵赖机制、公正机制、安全标记、安全审计跟踪和安全恢复等。,6.8.1 信息安全技术,1.信息加密2.数字签名3.数据完整性4.身份鉴别5.访问控制6.安全数据库,7.网络控制技术8.反病毒技术9.安全审计10.业务填充11.路由控制机制12.公证机制,1.信息加密,信息加密是指使有用的信息变为看上去像无用的乱码,使攻击者无法读懂信息的内容从而保
23、护信息。信息加密是保障信息安全的最基本、最核心的技术措施和理论基础,它也是现代密码学的主要组成部分。信息加密过程由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。大多数情况下,信息加密是保证信息机密性的唯一方法,据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。当然在实际应用中,人们通常是将常规密码和公钥密码结合在一起使用,比如:利用DES或者IDEA加密信息,采用RSA传递会话密钥。如果按照每次加密所处理的比特数来分类,可以将加密算法分为序列密码和分组密码。前者每次只加密一个比
24、特,而后者则先将信息序列分组,每次处理一个组。,2.数字签名,数字签名机制决定于两个过程:(1)签名过程 签名过程是利用签名者的私有信息作为密钥,或对数据单元进行加密,或产生该数据单元的密码校验值。(2)验证过程 验证过程是利用了公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。数字签名是在数据单元上附加数据,或对数据单元进行密码变换。通过这一附加数据或密码变换,使数据单元的接受者可以证实数据单元的来源和完整性,同时对数据进行保护。验证过程是利用了公之于众的规程和信息,但并不能推出签名者的私有信息,即数字签名与日常的手写签名效果一样,可以为仲裁者提供发信者对消息签名的证据,而且能使
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 章节 信息 检索 安全

链接地址:https://www.31ppt.com/p-5356783.html