第6章_信息检索与信息安全.ppt

上传人:hyn****60 文档编号:70704131 上传时间:2023-01-25 格式:PPT 页数:76 大小:1.72MB
返回 下载 相关 举报
第6章_信息检索与信息安全.ppt_第1页
第1页 / 共76页
第6章_信息检索与信息安全.ppt_第2页
第2页 / 共76页
点击查看更多>>
资源描述

《第6章_信息检索与信息安全.ppt》由会员分享,可在线阅读,更多相关《第6章_信息检索与信息安全.ppt(76页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、n世界每年产生的纸本信息资源世界每年产生的纸本信息资源n图书图书80-80-6060万种万种 期刊期刊2020万种万种n研究研究 报告报告7070万篇万篇 会议论文会议论文1010万篇万篇n标准标准7575万件万件 专利专利105105万件万件n学位论文学位论文1010万件万件nInternetInternet上信息及文献资源日益庞大上信息及文献资源日益庞大n 数量激增;数量激增;WWWWWW网址每网址每6 6个月增长一倍个月增长一倍n 电子出版速度加快;每电子出版速度加快;每2424hrshrs信息流量达信息流量达万亿比特万亿比特n 形式多样化;文本、图形、声音、软件形式多样化;文本、图形、

2、声音、软件1问题的提出问题的提出n互联网是信息的海洋。在互联网上查找需要的信息不好比是大海捞针吗?n有没有便捷的方法和工具帮助我们检索信息?n什么工具可用来检索信息?n2第第6章章 信息检索与信息安全信息检索与信息安全本章主要内容6.1 信息检索的概念6.2 检索系统的类型6.3 检索系统使用方法6.4 CNKI使用方法3n信息检索信息检索是指将杂乱无序的信息有序化形成信息集合,并根据需要从信息集合中查找出特定信息的过程。n其实质其实质是将用户的需求与信息集合内的信息进行比较,如果匹配,信息就被查找出来,否则就查不出来。6.1信息检索的概念理论46.2 信息检索系统n任何具有信息存储与检索功能

3、的系统,均可以称为信息检索系统信息检索系统。n按照检索的功能功能划分:书目检索系统和事实数据检索系统。n按照检索的手段手段划分:手工检索系统和计算机检索系统。n计算机检索系统由计算机硬件、检索软件、数据库和通信网络等组成。56.2 信息检索系统66.3 搜索引擎使用在Internet上查找信息的途径有很多种,可大致分为以下几种:偶然发现 浏览(Browsing)搜索引擎76.3 搜索引擎使用常用的搜索引擎及其网址如下:Yahoo http:/Google http:/Sohu http:/网易 http:/天网 http:/百度 http:/新浪 http:/悠游 http:/81.Baidu

4、搜索引擎使用介绍搜索引擎使用介绍n 启动方法n启动IE浏览器;n在地址栏输入:9n搜索文件使用方法搜索文件使用方法n在检索框内输入想要查找的内容,如:在检索框内输入想要查找的内容,如:“姚明姚明”BaiduBaidu搜索引擎使用介绍搜索引擎使用介绍10Baidu提供的其他服务n百度新闻n百度贴吧n百度知道n百度MP3n百度图片11Google搜索引擎搜索引擎 n目前最优秀的支持多语种的搜索引擎之一,约搜索3,083,324,652 张网页。提供网站、图像、新闻组等多种资源的查询。包括中文简体、繁体、英语等35个国家和地区的语言的资源。n地址:http:/ 133.Yahoo使用方法介绍nYah

5、oo 是Internet引擎的“元老”,是WWW上最流行的搜索工具。Yahoo是有斯坦福大学的两位博士研究生David Filo和Jerry Yang(杨致远)于1664年4月创建的。nYahoo由65000个数据库组成,HTML文献和其他Internet资源共20多万个条目。Yahoo有三种信息查询方式:n归类信息方式:如最新消息、当前热点信息等;n专题浏览方式:将所有普通信息分为十二大类:艺术、商业和经济、计算机和互联网、教育、娱乐、政府、健康、新闻、休闲和运动、参考消息、区域、科学和社会科学。每一大类又分多个小类。可用鼠标点击链接词进入相关专题,非常方便。n关键词检索方式:这是最快速、方

6、便的检索方式,只需在Yahoo主页的搜索框内键入要查找的信息主题词,然后点击Search按钮即可查找列出结果。14启动方法启动IE浏览器;在地址栏输入:http:/ 网络数据库检索 网络数据库网络数据库是根据特定的专题而组织、并通过网络进行发布的信息集合。EI(工程索引数据库)SCI(科学引文索引数据库)IEEE/IEE(美国电气电子工程师协会出版物数据库)万方数据库 CNKI(中国期刊网)中国专利数据库166.4.1 CNKI简介(1)中国期刊网简介 中国知识基础设施工程(CNKI)的一个重要组成部分,于1666年6月正式启动。主要的数据库有:中国期刊全文数据库、中国优秀博硕士论文全文库(2

7、)使用要求 用户必须先购买账号与密码,才能进入使用。对于没有相应账号与密码的用户,可以浏览免费信息,如文献摘要等内容,但不能浏览或下载文献全文。17全文数据库分类18启动n在IE地址栏输入:http:/ 20检索操作检索操作n输入检索关键字,如“克隆”,并选择检索范围,单击“检索”按钮,即可得到检索结果。21了解信息安全的基本概念了解什么是密码了解什么是计算机病毒了解网络安全 教学目标教学目标 信息安全信息安全22一.信息安全概述问题的提出n信息、物质和能源乃人类赖以生存的三大资源之一,信息资源的安全已经成为直接关系到国家安全的战略问题。n什么是信息安全?n信息安全涉及哪些问题?n有哪些主要的

8、信息安全技术?n什么是计算机病毒及如何防治?n有哪些信息安全的法规和道德规范?23EmailWebISP门户网站门户网站E-Commerce电子交易电子交易复杂程度复杂程度时间时间Internet 变得越来越重要电子商务电子商务24混合型威胁混合型威胁(Red Code,Nimda)拒绝服务攻击拒绝服务攻击(Yahoo!,eBay)发送大量邮件的病毒发送大量邮件的病毒(Love Letter/Melissa)Love Letter/Melissa)多变形病毒多变形病毒(Tequila)特洛伊木马特洛伊木马病毒病毒网络入侵网络入侵70,00060,00050,00040,00030,00020,

9、00010,000已知威胁的数量网络安全问题日益突出安全的概念25安全现状n平均每起计算机案件45万美元n美国损失几千亿美元n德国每年50多亿美元n英国25亿/年n计算机安全落后510年安全的实例26信息安全概述n目前状况下,“信息安全吗?”n简单问题:若想让E-mail内容不为旁人所知,能否做到?n复杂问题:网上购物,涉及高金额,你敢为之吗?安全的重要性27信息安全的例子n2002年,境外法轮功分子攻击鑫诺卫星,造成中央电视台和数家省级电视台信号中断的恶性事故。n1688年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究

10、机构的6000多台计算机瘫痪数日,损失达上亿美元。n莫里斯破译了专家耗费多年没能解开的DES密码,植入了自己编写的病毒程序。这种病毒,按理论上的传播速度,只需繁殖5次,就足以让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。病毒枪28美国海军的作战指挥系统C4In这是一次叫美国五角大楼的决策者们惊出一身冷汗的演习。n1665年6月,美军组织了一次旨在夺取大西洋舰队控制权的“联合勇士号演习”,结果是:仅用一台普通的笔记本电脑,就夺取了大西洋舰队的控制权。n在演习中,一名海军信息战专家通过一根电话线将电脑连接到C4I系统中,然后将调动军舰的密码指令,隐藏在电子邮件中发送到舰队的各个战舰。致使

11、整个舰队在没有舰队司令指挥的情况下各奔东西,驶离战区,瓦解了该战斗集群的战斗力。黑客行动29黑客行动n1662年2月据英国媒体报道,几名英国电脑黑客通过计算机网络控制了英国的一颗军事卫星,并向英国政府索取巨额赎金,他们声称,可以将这颗对于英国军队至关重要的卫星变为空中垃圾。n海湾战争前夕,几个荷兰电脑黑客曾向萨达姆开价100万美元,要搞乱美国和沙特之间的后勤情报网,破坏美军向中东部署部队的行动。但被萨达姆拒绝了。否则海湾战争的战局有可能改写。“梯队”监听系统30美国“梯队”全球监听网n为了监听全球信息,美英联合建立了代号为“梯队”的全球监听网,每天可以窥探全世界30亿个电话、电报、文件以及电子

12、邮件的内容。2001年该监听网被曝光。n美国联邦调查局为了监视世界各地通过美国网络枢纽传递的电子邮件,构建了代号为“食肉兽”的电子邮件监视系统。该系统安装在互联网内容提供商的网站中,其速度可以快到每秒钟监视处理数百万计的电子邮件。信息虚假31信息安全n沈伟光教授指出“信息安全是指人类信息空间和资源的安全”。n信息安全威胁主要来自三个方面:信息基础设施信息资源信息管理 (基于信息的特征)n信息安全将面临上述三个方面的挑战。安全威胁示意图32计算机安全n国际标准化组织(ISO)定义 “所谓计算机安全,是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因

13、而遭到破坏、更改和泄密。”n这里包含了两方面内容:物理安全指计算机系统设备受到保护,免于被破坏、丢失等;逻辑安全指保障计算机信息系统的安全,即保障计算机中处理信息的完整性、保密性和可用性。网络安全33网络安全q网络安全问题从本质上讲是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。q网络安全具有4个特征:保密性指信息不泄露给非授权用户或供其利用的特征。完整性指数据未经授权不能进行改变的特征。可用性指可被授权用户访问并按需求使用的特征。可控性指对信息的传播及内容具有控制能力的特征。网络安全

14、需求34网络安全需求 应 用 环 境 需 求 所有网络阻止外部的入侵(黑客)银行避免欺诈或交易的意外修改/识别零售交易的顾客保护个人识别号(PIN)以免泄漏/确保顾客的秘密 电子交易确保交易的起源和完整性/保护共同的秘密/为交易提供合法的电子签名政府避免无密级而敏感的信息的未授权泄漏或修改/为政府文件提供电子签名公共电信载体对授权的个人限制访问管理功能 避免服务中断/保护用户的秘密互联/专用网络保护团体/个人秘密/确保消息的真实性35典型的网络安全威胁 威 胁 描 述授权侵犯授权侵犯为某一特定目的的授权,使用一个系统的人却将该系统用作为某一特定目的的授权,使用一个系统的人却将该系统用作其他未授

15、权的目的其他未授权的目的旁路控制攻击者发掘系统的缺陷或安全脆弱性攻击者发掘系统的缺陷或安全脆弱性拒绝服务对信息或其它资源的合法访问被无条件的拒绝或推迟对信息或其它资源的合法访问被无条件的拒绝或推迟窃听信息从被监视的通信过程中泄露出去信息从被监视的通信过程中泄露出去电磁射频截获信息从电子机电设备所发出的无线射频或其它电磁场辐射中信息从电子机电设备所发出的无线射频或其它电磁场辐射中被提取被提取非法使用资源被未授权人或以未授权方式使用资源被未授权人或以未授权方式使用人员疏忽授权人为了利益或粗心将信息泄露给未授权人授权人为了利益或粗心将信息泄露给未授权人信息泄漏信息被泄露或暴漏给某个未授权的实体信息被

16、泄露或暴漏给某个未授权的实体完整性破坏数据的一致性通过对数据进行未授权的创建、修改或破坏而数据的一致性通过对数据进行未授权的创建、修改或破坏而受到破坏受到破坏截获修改某一通信数据项在传输过程中被改变、删除或替代某一通信数据项在传输过程中被改变、删除或替代假冒一个实体假装成另一个不同的实体一个实体假装成另一个不同的实体36典型的网络安全威胁(cont.)威 胁 描 述 媒体清理信息被从废弃的或打印过的媒体中获得 物理侵入入侵者通过绕过物理控制而获得对系统的访问 重放出于非法目的而重新发送截获的合法通信数据项的拷贝 否认参与某次通信交换的一方,事后错误的否认曾经发生过此次交换 资源耗尽某一资源被故

17、意超负荷使用,导致其他用户服务被中断 服务欺骗某一伪系统或系统部件欺骗合法的用户,或系统自愿的放弃敏感信息 窃取某一安全攸关的物品(令牌或身份卡)被盗业务流分析通过对通信业务流模式进行观察(有,无,数量,方向,频率等),而造成信息被泄露给未授权的实体 陷门将某一“特征”设立于某个系统或系统部件中,使得在提供特定的输入数据时,允许违反安全策略特洛伊木马含有觉察不出的软件,当它被运行时,会损害用户安全三者关系37信息安全、计算机安全和网络安全的关系n信息、计算机和网络是三位一体、不可分割的整体。信息的采集、加工、存储是以计算机为载体的,而信息的共享、传输、发布则依赖于网络系统。n如果能够保障并实现

18、网络信息的安全,就可以保障和实现计算机系统的安全和信息安全。因此,网络信息安全的内容也就包含了计算机安全和信息安全的内容。38网络安全工作的目的进不来进不来 拿不走拿不走 看不懂看不懂 改不了改不了 跑不了跑不了 不安全因素39网络信息系统不安全因素网络信息系统的脆弱性对安全的攻击 有害程序的威胁40网络信息系统的脆弱性1)网络的开放性。2)软件系统的自身缺陷。1666年安全应急响应小组论坛FIRST的专家指出,每千行程序中至少有一个缺陷。3)黑客攻击。MicrosoftMicrosoft通用操作系统的安全性估计通用操作系统的安全性估计 操作系统操作系统 推出年份推出年份代码行数(万)代码行数

19、(万)估计缺陷数(万)估计缺陷数(万)Windows 3.1Windows 3.1 1662 1662年年 300 1.5 300 1.5 3 3Windows 65Windows 65 1665 1665年年 500 2.5 500 2.5 5 5Windows NT4.0Windows NT4.0 1666 1666年年 1650 8.25 1650 8.25 15.515.5Windows 2000Windows 2000 2000 2000年年350035005000 17.5 5000 17.5 3535对安全的攻击41对安全的攻击 n美国国家安全局在信息保障技术框架IATF3.0版

20、本中把攻击划分为以下5种类型:1)被动攻击。通常包括:监听未受保护的通信、流量分析、获得认证信息等。常用手段:搭线监听、无线截获和其他截获。2)主动攻击。包括:中断、假冒、重放、篡改消息和拒绝服务。3)物理临近攻击。4)内部人员攻击。有统计数据表明,80%的攻击和入侵来自组织内部。5)软、硬件装配攻击。有害程序威胁42有害程序的威胁1)程序后门 后门是指信息系统中未公开的通道。后门的形成可能有几种途径:黑客设置和非法预留。2)特洛伊木马程序 这种称谓是借用于古希腊传说中的著名计策木马计。它是冒充正常程序的有害程序,它将自身程序代码隐藏在正常程序中,在预定时间或特定事件中被激活起破坏作用。3)“

21、细菌”程序 本身没有破坏性,只是通过不断地自我复制,能耗尽系统资源,造成系统死机或拒绝服务。4)蠕虫程序 莫里斯蠕虫病毒。43 密码q数据加密技术q密钥q密码设置q密码破解4454;17;2860;6 ;617;2 ;636;3 ;1016;11;24周周5上上机机这这45加密技术密码体制相同密钥相同密钥方案方案&#&#方案方案发方发方收方收方明文密文明文密文单钥加密体制单钥加密体制 密钥密钥46易位法数字加密举例 通过重新排列明文中各个字符的位置形成通过重新排列明文中各个字符的位置形成密文,而字符本身不变。按字符易位时,先设计密文,而字符本身不变。按字符易位时,先设计一个密钥,用它对明文进行

22、易位而形成密文。在一个密钥,用它对明文进行易位而形成密文。在密钥中的字符不允许重复,明文按密钥来排序,密钥中的字符不允许重复,明文按密钥来排序,排序后得到相应的密文。排序后得到相应的密文。47M E G A B U C KA B C E G K M U1 2 3 4 5 6 7 87 4 5 1 2 8 3 648举例 将明文将明文“Please transfer one million dollars to my Swiss Bank account six two two”采用易位加密算法,采用易位加密算法,转换成密文,密钥是转换成密文,密钥是“MEGABUCK”。密文结果为:密文结果为:

23、“afllSkso selawaia toossctc lnmomant esilyntw rnntsowd PaedoBuo eriricxb”。b49一、口令及其重要性 什么是口令?密码,密码,Password口令就是计算机和你之间的一个共同秘密。计算机知道了你的用户名,但是它还不能确定就是你。你要提供口令向计算机证明这就是你。如果你的口令被别的人得到了,就好像你所有的钥匙都给了那个人,那后果是不堪设想的。5051二、不合适的口令 我不知道你的口令是什么样的形式,这里是常见的几类不合适的口令:(1)使用用户名本身,如:用户名是Lizhigang,口令还是lizhigang;(2)用户姓名的

24、各种组合变化,比如用户名是Li zhi gang,他的组合是Li_zhgang、Lzhg、lzg等,或者还会附加上常用数字和出生日期,如lzg80、lzg1680、lzg888等等;(3)常用数字,一般是:0、1、123、12345、888、168等;(4)常用英文单词,特别是计算机常用词或其简单变化,(例如“qwerty”或“abcdef”)等等可以在词典中查到的单词;(5)指明个人信息的口令(例如生日、姓名、配偶姓名、孩子姓名、电话号码、身份证号码、工作证号码、汽车牌号、汽车执照号、居住的街道名称等);52三、绕开口令字典 如果你的口令被包含在口令字典中,而且有人真想破解的话,那么被破解只

25、是一个时间问题。一般口令字典由如下的四类内容组成:(1)电话号码(2)出生日期(3)姓名字母(4)英文、数字 53四、选择保险的口令 一个好的口令应该有如下特点:(1)至少有6个字符长度;(2)最好包含有非字母字符,包括数字和特殊字符,如!$%&*()_-+=:;$<>,.?/和空格;(3)必须容易记住而不必写下来;(4)不用看键盘而能迅速键入,使偷看的人不能识别出键入的字符。54密码破解n利用漏洞n暴力破解(穷举法)555657计算机病毒及其防治q计算机病毒的基本知识q计算机病毒的预防q计算机病毒的清除病毒知识58计算机病毒的基本知识n几乎所有上网用户都经历过几乎所有上网

26、用户都经历过“病毒病毒”袭袭扰的痛苦和烦恼:扰的痛苦和烦恼:n刚才还好端端的机器突然刚才还好端端的机器突然“瘫痪瘫痪”了;了;n好不容易在键盘上敲打了几个小时输入的好不容易在键盘上敲打了几个小时输入的文稿顷刻之间没有了;文稿顷刻之间没有了;n程序正运行在关键时刻系统莫名其妙地重程序正运行在关键时刻系统莫名其妙地重新启动。新启动。n计算机系统中经常发生的这些恶作剧,计算机系统中经常发生的这些恶作剧,其罪魁祸首就是计算机病毒。其罪魁祸首就是计算机病毒。病毒定义59计算机病毒的定义n在我国颁布的在我国颁布的中华人民共和国计算机中华人民共和国计算机信息系统安全保护条例信息系统安全保护条例中指出:中指出

27、:“计算机病毒,是指编制或者在计算机计算机病毒,是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数程序中插入破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的据,影响计算机使用,并能自我复制的程序代码。程序代码。”n计算机病毒是软件,是人为制造出来专计算机病毒是软件,是人为制造出来专门破坏计算机系统安全的程序。门破坏计算机系统安全的程序。病毒症状60病毒的危害n目前世界上已发现的病毒数超过目前世界上已发现的病毒数超过5万种,万种,由此带来的损失仅由此带来的损失仅2001年就达年就达126亿美亿美元。元。n在我国,在我国,1666年年4月台湾制造的月台湾制造的CIH病病毒在内地传播,

28、曾使毒在内地传播,曾使36万台万台PC瘫痪,瘫痪,损失达损失达10亿。亿。61计算机病毒的症状屏幕显示异常或出现异常提示。屏幕显示异常或出现异常提示。计计算算机机执执行行速速度度越越来来越越慢慢。这这是是病病毒毒在在不不断断传传播、复制,消耗系统资源所致。播、复制,消耗系统资源所致。原来可以执行的一些程序无故不能执行了。原来可以执行的一些程序无故不能执行了。计算机系统出现异常死机。计算机系统出现异常死机。文文件件夹夹中中无无故故多多了了一一些些重重复复或或奇奇怪怪的的文文件件。例例如如NimdaNimda病病毒毒,在在计计算算机机中中出出现现大大量量扩扩展展名名为为“.emleml”的文件。的

29、文件。硬硬盘盘指指示示灯灯无无故故闪闪亮亮,或或突突然然出出现现坏坏块块和和坏坏道道,或不能开机。或不能开机。存储空间异常减少。存储空间异常减少。网络速度变慢或者一些莫名其妙的网络连接。网络速度变慢或者一些莫名其妙的网络连接。电电子子邮邮箱箱中中有有不不明明来来路路的的信信件件。这这是是电电子子邮邮件件病毒的症状。病毒的症状。病毒特性62计算机病毒的特性 感染性感染性 破坏性破坏性 隐蔽性隐蔽性 潜伏性潜伏性 可触发性可触发性。病毒触发机制和条件可以是五。病毒触发机制和条件可以是五花八门。例如,花八门。例如,“黑色星期五黑色星期五”病毒就是病毒就是每逢每逢13日的星期五就发作,日的星期五就发作

30、,CIH病毒病毒V1.2发作日期为每年的发作日期为每年的4月月26日。日。攻击的主动性攻击的主动性 病毒的不可预见性病毒的不可预见性。病毒对反病毒软件永。病毒对反病毒软件永远是超前的。远是超前的。病毒传播途径63计算机病毒的传播途径被动传播途径被动传播途径引进的计算机系统和软件中带有病毒。引进的计算机系统和软件中带有病毒。下载、执行染有病毒的游戏软件或其他程序。下载、执行染有病毒的游戏软件或其他程序。非法拷贝中毒。非法拷贝中毒。计算机生产、经营单位销售的机器和软件染有病毒。计算机生产、经营单位销售的机器和软件染有病毒。维修部门交叉感染。维修部门交叉感染。通过网络、电子邮件传入。通过网络、电子邮

31、件传入。主动传播途径主动传播途径无线射入;无线射入;有线注入;有线注入;接口输入;接口输入;先机植入。先机植入。病毒危害64计算机病毒主要危害病毒发作对计算机信息数据的直接破坏病毒发作对计算机信息数据的直接破坏作用作用非法侵占磁盘空间破坏信息数据非法侵占磁盘空间破坏信息数据抢占系统资源抢占系统资源影响计算机运行速度影响计算机运行速度计算机病毒错误与不可预见的危害计算机病毒错误与不可预见的危害计算机病毒的兼容性对系统运行的影响计算机病毒的兼容性对系统运行的影响计算机病毒给用户造成严重的心理压力计算机病毒给用户造成严重的心理压力病毒种类65计算机病毒的种类基于技术的分类:基于技术的分类:网络病毒网

32、络病毒 邮件病毒邮件病毒 典型的有典型的有“Melissa”和和“Nimda”文件型病毒文件型病毒 宏病毒宏病毒 占占80%成为威胁安全的成为威胁安全的“第一杀第一杀手手”引导型病毒引导型病毒 变体病毒变体病毒 混合型病毒混合型病毒病毒预防66正版杀毒软件和盗版的杀毒软件区别在哪里?几个区别 1、一个需要你花钱,一个则不需要 2、正版的所有程序确保是干净的,而有些盗版的则会有高手加了些“小礼物”在里面的。当然也不是全部的都是。3、正版的即使你有授权,到了一定的期限它也会要你进行升级并向你索要一定的费用;盗版的则不需要,而且象现在网上有些破解版的诺顿授权达到了250年!4、正版的能给你技术支持;

33、盗版的则没有 67杀毒软件-卡巴斯基(AVP)Kaspersky(卡巴斯基)杀毒软件来源于俄罗斯,是世界上最优秀、最顶级的网络杀毒软件,查杀病毒性能远高于同类产品。Kaspersky(卡巴斯基)杀毒软件具有超强的中心管理和杀毒能力,能真正实现带毒杀毒!提供了一个广泛的抗病毒解决方案。它提供了所有类型的抗病毒防护:抗病毒扫描仪,监控器,行为阻段和完全检验。它支持几乎是所有的普通操作系统、e-mail通路和防火墙。Kaspersky控制所有可能的病毒进入端口,它强大的功能和局部灵活性以及网络管理工具为自动信息搜索、中央安装和病毒防护控制提供最大的便利和最少的时间来建构你的抗病毒分离墙。Kasper

34、sky抗病毒软件有许多国际研究机构、中立测试实验室和IT出版机构的证书,确认了Kaspersky具有汇集行业最高水准的突出品质。68杀毒软件-瑞星 瑞星的优劣:1.瑞星2006的最大亮点是它的启动抢先于系统程序,这对有些顽固的病毒绝对是致命的打击!2.预杀式无毒安装;首创网络游戏防盗抢功能的个人防火墙;针对冲击波等漏洞型网络病毒设计的漏洞扫描系统;这都是做的很好!3.瑞星2006虽然在占用资源方面有很大的改变,但是其最大的问题仍然是占有的资源较大,让有些新手有点不适应,由于他们不明白进程,如果进程开多了,安装这个软件容易死机。4.这个软件对有些木马几乎成为摆设,没有用途,它防杀木马效果差。69

35、杀毒软件-江民江民的优点和不足:1.KV2006突出特点是独创的“系统级深度防护技术”与操作系统互动防毒,彻底改变以往杀毒软件独立于操作系统和防火墙的单一应用模式,开创杀毒软件系统级病毒防护新纪元,很有自己的特点。2.采用先进的“驱动级编程技术”,能够与操作系统底层技术更紧密结合,具有更好的兼容性,占用系统资源更小。3.KV2006采用了先进的“立体联动防杀技术”,即杀毒软件与防火墙联动防毒、同步升级,对于防范集蠕虫、木马、后门程序等特性于一体的混合型病毒更有效!4.但是防火墙的英文让不明白英文的人一头雾水,只好胡点一气。5.对木马的查杀虽优于瑞星,但仍显不足。70防火墙技术n防火墙是专门用于

36、保护网络内部安全的系统。防火墙是专门用于保护网络内部安全的系统。n其作用:在某个指定网络(其作用:在某个指定网络(Intranet)和网络外部和网络外部(Internet)之间构建网络通信的监控系统,用于之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和来访者,以达到保障监控所有进、出网络的数据流和来访者,以达到保障网络安全的目的。网络安全的目的。根据预设的安全策略,防火墙对所有流通的数据流和来访者进行检查,符合安全标准的予以放行,不符合安全标准的一律拒之门外。71防火墙的功能n对于防火墙有两个基本要求:保证内部网络的安全性对于防火墙有两个基本要求:保证内部网络的安全性和保证内部网和

37、外部网间的连通性。和保证内部网和外部网间的连通性。n基于这两个基本要求,一个性能良好的防火墙系统应基于这两个基本要求,一个性能良好的防火墙系统应具有以下功能:具有以下功能:实现网间的安全控制,保障网间通信安全。实现网间的安全控制,保障网间通信安全。能有效记录网络活动情况。能有效记录网络活动情况。隔离网段,限制安全问题扩散。隔离网段,限制安全问题扩散。自身具有一定的抗攻击能力。自身具有一定的抗攻击能力。综合运用各种安全措施,使用先进健壮的信息安全综合运用各种安全措施,使用先进健壮的信息安全技术。技术。人机界面良好,用户配置方便,容易管理。人机界面良好,用户配置方便,容易管理。72防火防火墙墙在网

38、在网络络中的位置中的位置 安装防火墙以前的网络安装防火墙以前的网络 73防火防火墙墙在网在网络络中的位置中的位置 安装防火墙后的网络安装防火墙后的网络 74代理服务器技术n当外部主机请求访问当外部主机请求访问Intranet内部某一台应用内部某一台应用服务器时,请求被送到代服务器时,请求被送到代理服务器上,并在此接受理服务器上,并在此接受安全检查后,再由代理服安全检查后,再由代理服务器与内部网中的应用服务器与内部网中的应用服务器建立链接,从而实现务器建立链接,从而实现了外部主机对了外部主机对Intranet内内部的应用服务器的访问。部的应用服务器的访问。n代理服务器将内部网和外部网分隔开。网络外部的用户只能通过具有详细注册和安全审计功能的代理服务器进行链接。75代理服务器防火墙的工作原理 代理服务器的优点:代理服务器的优点:屏蔽了内部网,外部人员无法了解网络内部情况;对进、出数据流进行了有效地监控。缺点是:缺点是:实现、管理复杂,需要专用硬件设备;以牺牲服务响应时间为代价。76

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 生活常识

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com