大学计算机基础 — 第九章 1
第九章
信息检索与信息安全
大学计算机基础 — 第九章 2
本章主要内容
?信息检索概述
?网络检索系统及搜索引擎
?常用搜索引擎使用介绍
?信息安全技术
?计算机病毒及其防治
?职业道德及相关法规
大学计算机基础 — 第九章 3
信息检索概述
?信息检索是 将信息按一定的方式和规律排列存贮,并
针对用户特定需求查找出所需情报信息的过程和技术,
它的全过程又叫, 信息存储与检索, 。
?信息检索的类型有 数据检索、事实检索、文献检索
?数据检索是以数据为对象的检索
?事实检索是以特定的事实为检索对象
?文献检索是以文献为检索对象
?信息检索的实质 是将用户的检索标识与信息集合中存
储的信息标识进行比较与选择,当用户的检索标识与
信息存储表示匹配时,信息就会被查找出来。匹配有
完全匹配或部分匹配
?信息检索是人类有目的地存贮和检索信息的基本途径。
随着计算机技术、通信技术、信息处理技术的发展及
其在信息检索领域中的应用,信息检索的存贮、加工、
传递、检索和利用的模式产生了深刻的变革 。
?计算机检索 就是在人和计算机的共同作用下去完成
信息存取操作,从机器存储的大量数据中自动分拣出
用户所需要的部分。
大学计算机基础 — 第九章 4
网络检索系统及搜索引擎
?搜索引擎 是指互联网上专门提供查询服务的网站。
这些网站通过复杂的网络搜索系统,将互联网上大量网站
的页面收集到一起,进行分类处理并保存起来,从而能够对
用户提出的各种查询做出响应,给用户提供所需信息。
?搜索引擎可分为:
?全文搜索引擎 对遇到的每一个网站的每一个网页中
的每个词进行搜索,如 Google
?目录搜索引擎 是将信息系统地分门归类,用户可以
根据分类,方便清晰地查找到与某一大类信息有关
的网站,如 Yahoo
?实际中全文搜索和目录搜索引擎往往结合使用
?日常查询的信息分为两种:参考资料及产品或服务 。
?查询参考资料使用全文搜索引擎是理想的选择 。 按
照全文搜索引擎的工作原理, 它从网页中提取所有
的文字信息, 所以匹配搜索条件的范围就大得多 。
?查找某种产品或服务, 选择目录搜索引擎就比较好 。
因为网站在提交目录索引时都被要求提供站点标题
和描述, 且限制字数, 所以网站所有者会用最精炼
的语言概括自己的业务范围使之一目了然 。
大学计算机基础 — 第九章 5
Google搜索引擎
?Google是一个搜索引擎, 由两个斯坦福大学博士生
Larry Page与 Sergey Brin于 1998.9发明
输入搜索内容?基本搜索
?搜索结果要求包含两个及两个以上关键字 加空格
?忽略词 加英文双引号会使, 的, 强加于搜索项中
?词干法 同时搜索关键词和与关键词相近的字词
?指定网域 新闻 site:www.google.com
大学计算机基础 — 第九章 6
百度 搜索引擎
?百度搜索使用了高性能的, 网络蜘蛛, 程序,自动的
在互联网中搜索信息
?百度搜索在中国和美国均设有服务器, 搜索范围涵盖
了中国大陆, 香港, 台湾, 澳门, 新加坡等华语地区以
及北美, 欧洲的部分站点
?百度搜索引擎目前已经拥有世界上最大的中文信息库,
总量达到 6000万页以上, 并且还在以每天超过 30万页的
速度不断增长
?基本搜索
?输入多个词语搜索 加空格
?减除无关资料 加减号, –,
?并行搜索 计算机 |电脑
?相关检索
?百度快照
?找专业报告 霍金 黑洞 filetype:pdf
大学计算机基础 — 第九章 7
信息安全技术
?信息安全 一般是指网络信息的保密性, 完整性, 可
用性, 真实性及可追究性 。
?保密性是指网络信息内容不会被未授权的用户所知
?完整性是指信息在存储或传输时不被修改或破坏
?可用性包括对网络静态信息的可操作性及对动态信
息的可见性
?真实性是指信息的可信度, 主要是指对信息所有者
或发送者的身份的确认
?可追究性是针对对方进行抵赖的防范措施, 可用于
证实发生过的操作 。
?网络信息安全 是一门涉及计算机科学, 网络技术, 通信
技术, 密码技术, 应用数学, 数论, 信息论的综合性学科 。
?对称加密技术 信息的加密和解密都使用相同的钥
?非对称加密 /公开密钥加密 公开密钥和私有密钥
?数字签名 用发送方的私有密钥加密亲与原始信息附加在一起
?数字证书 是经证书认证中心数字签名的, 包含证书申请者
( 公开密钥拥有者 ) 个人信息及其公开密钥的文件
?网络防火墙技术 网络防火墙技术的作为内部网络与外部网
络之间的第一道安全屏障,
大学计算机基础 — 第九章 8
计算机病毒
?1986年, 巴基斯坦两兄弟为追踪非法拷贝其软件的
人制造了第一个传染 PC兼容机的, 巴基斯坦, 病毒,
截止到 2002年, 全球的计算机病毒已超过 6万种
?计算机病毒 是一种小程序,能够自我复制,会将自
己的病毒码依附在其他的程序上, 通过其他程序的执
行, 伺机传播, 有一定潜伏期, 一旦条件成熟, 进行
各种破坏活动, 影响计算机使用 。
我国的计算机病毒定义,计算机病毒,是指编制或者在
计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机
使用,并能自我复制的一组计算机指令或者程序代码 。
大学计算机基础 — 第九章 9
计算机病毒的特点及类型
特点,
?传染性
?破坏性
?破坏性
?寄生性
?可触发性
?针对性
类型,
?引导区病毒
?文件型病毒
?宏病毒
?脚本病毒
?网络蠕虫程序
?,特洛伊木马, 程序
大学计算机基础 — 第九章 10
黑客 (Hacker)
?黑客 是指一群在网络上,能为所欲为,俱有破坏力,
神秘的网络高手
?黑客分为以下几种类型:
?好奇型
?恶作剧型
?隐密型
?定时炸弹型
?重磅炸弹型
大学计算机基础 — 第九章 11
计算机病毒发作前的表现现象
?平时运行正常的计算机突然经常性无缘无故地死机
?操作系统无法正常启动
?运行速度明显变慢
?以前能正常运行的软件经常发生内存不足的错误
?打印和通讯发生异常
?无意中要求对软盘进行写操作
?以前能正常运行的应用程序经常发生死机或非法错误
系统文件的时间、日期、大小发生变化
运行 Word,打开 Word文档后,该文件另存时只能以
模板方式保存
?磁盘空间迅速减少
?网络驱动器卷或共享目录无法调用
?基本内存发生变化
?陌生人发来的电子邮件
?自动链接到一些陌生的网站
大学计算机基础 — 第九章 12
计算机病毒发作时的表现现象
?提示一些不相干的话
?发出一段的音乐
?产生特定的图象
?硬盘灯不断闪烁
?进行游戏算法
?Windows桌面图标发生变化
?计算机突然死机或重启
?自动发送电子邮件
?鼠标自己在动
大学计算机基础 — 第九章 13
计算机病毒发作后的表现现象
?硬盘无法启动,数据丢失
?系统文件丢失或被破坏
?文件目录发生混乱
?部分文档丢失或被破坏
?部分文档自动加密码
?修改 Autoexec.bat文件,增加 Format C:一项,导致
计算机重新启动时格式化硬盘
?使部分可软件升级主板的 BIOS程序混乱,主板被破坏
?网络瘫痪,无法提供正常的服务
大学计算机基础 — 第九章 14
计算机病毒的防治
?依法治毒
?1994年颁布实施了, 中华人民共和国信息系统安全
保护条例,
?1997年在新, 刑法, 中增加了有关对制作、传播计
算机病毒进行处罚的条款。
?2000年颁布实施了, 计算机病毒防治管理办法,
严把产品质量关
6年颁布了中华人民共和国公共安全行业标准:
GA 135-1996,DOS环境下计算机病毒的检测方法,
2000年颁布了中华人民共和国公共安全行业标准
GA 243-2000,计算机病毒防治产品评级准则,
建章建制
进行风险分析 ?实行上机证制度
?坚持定期检测系统 ?尽量不用非法复制的程序盘
?手头应备有最新的病毒检测、清除软件
?对主引导区、引导扇区,FAT表、根目录表、中断
向量表、模板文件等系统要害部位做备份
?局域网的机器尽量使用无盘(软盘)工作站
?安装系统时,不要贪图大而全,要遵守适当的原则
?不要轻易打开电子邮件的附件
大学计算机基础 — 第九章 15
网络环境下的防病毒策略
?充分利用网络本身提供的安全机制
?工作站尽量不要安装软驱和光驱
?网络安装时,一定要保证网络系统软件和其它应用
软件无病毒
?网络一旦投入正式运行,不要再随意装入新的软件
?决不能在正式运行的网络环境中进行软件开发
?加强网络的主动控制能力
大学计算机基础 — 第九章 16
计算机病毒的清除
?专业反病毒软件消除法 有瑞星,KV3000、金山
毒霸、诺顿等
?系统恢复的方法 对于感染主引导型病毒的机器可
采用事先备份的该硬盘的主引导扇区文件进行恢复。
恢复时可用 DEBUG或 NORTON软件实现
?程序覆盖方法 一旦发现文件被感染,可将事先
保留的无毒备份重新拷入系统即可
?低级格式化或格式化磁盘
大学计算机基础 — 第九章 17
网络用户行为规范
?网络礼仪 是网民之间交流的礼貌形式和道德规范。
网络礼仪建立在自我修养和自重自爱的基础上
?行为守则 主要交流方式有,,一对一”方式、“一
对多”方式、“信息服务提供”方式 (WWW,FTP)。
?注意事项
不可在网络上恶意攻击别人; )不可企图侵入别人
的系统; )不可盗用别人的账号; )不应将私人广告信
件用 E-mail发送给所有人;不在网上任意修改不属于
自己的信息;不散发保密的、来源不详的信息;不在
网上交识身世不详的朋友。
大学计算机基础 — 第九章 18
软件知识产权
?计算机软件是人类知识、智慧和创造性劳动
的结晶,软件产业是知识和资金密集型的新
兴产业
知识产权的概念
?知识产权 又称为智力成果产权和智慧财产权,是指
对智力活动创造的精神财富所享有的权利
?知识产权分为工业产权和版权。前者主要包括专利
权、商标专有权和制止不正当竟争权;后者专指计
算机软件。
知识产权组织及法律
1967年在瑞典斯得哥尔摩成立了世界知识产权组织 。
1980年我国正式加入该组织 。
1990年 9月, 我国颁布了, 中华人民共和国著作权
法,, 确定计算机软件为保护的对象 。
?1991年 6月, 国务院正式颁布了我国, 计算机软件
保护条例, 。
该条例是我国第一部计算机软件保护的法律法
规, 标志着我国计算机软件保护走上法制化的轨道
知识产权的特点
无形性, 指被保护对象是无形的
?专有性, 指未经知识产权人的同意, 除法律有规定
的情况外, 他人不得占有或使用该项智力成果
?地域性, 指法律保护知识产权的有效地区范围
时间性, 指法律保护知识产权的有效期限, 期限届
满即丧失效力, 这是为限制权利人不致因自己对其
智力成果的垄断期过长而阻碍社会经济, 文化和科
学事业的进步和发展 。
计算机软件受著作权保护
开发者独立自主开发的软件, 即可享有著作权
计算机软件的体现形式是程序和文件, 它们是受著
作权法保护的
只保护作品的表现, 而不保护作品中所体现的思想,
概念
?在, 计算机软件保护条例, 中, 规定了计算机软件
版权的归属人, 软件保护的期限以及著作权人享有
的各项权利
软件著作权人享有权力
发表权 决定作品是否公布于众的权力
署名权 表明作者身份, 在作品上有署名权
修改权 修改或授权他人修改作品的权力
保护作品完整权 保护作品不受篡改的权力
?使用权和获得报酬权 以复制, 表演, 播放, 展览,
发行, 摄制影视或改编, 翻译, 编辑等方式使用作
品的权力, 以及许可他人以上述方式作为作品, 并
由此获得报酬的权力
大学计算机基础 — 第九章 19
相关法律法规
?我国是个法制国家。随着网络文化的形成和发展,
网络信息安全的法律法规也相继诞生。这些法律法规
是在网络信息社会生活的行为规范和道德准则。我们
必须很好地学习这些法律法规,为了自己,为了他人,
也为了整个社会。
大学计算机基础 — 第九章 20
本章课后作业及实习
?复习教材第九章内容
?教材第九章后的问答题
?,指导及习题, 中对应章节全部习题
?,指导及习题, 中对应章节全部实验