当前位置:
文档之家› 1.2因特网信息交流与网络安全1
1.2因特网信息交流与网络安全1
语音交 流
视频交 流
可传输 文件
电子邮 件
即时消 息 软件 (QQ)
聊天室
可视电 话
合理选择交流工具
因特 网交 流工 具 电子 邮件 QQ 聊天 室 BBS 交流 者必 须同 时在 线
一对一
一对多
多对多
文字 交流
在线 语音 交流
在线 可传 视频 输文 交流 件
特点:通过从因特网上提取的各个网站的信息(以网页文字
为主)而建立的索引数据库。
全文搜索引擎的工作原理
1.3.2信息检索工具的工作原理
描述商品特征 输入描述信息的关键词 取贷 在数据库中检索 交给顾客 结果呈现
购物 查找信息
搜索引擎的组成 组成部分 搜索器 索引器 检索器 负责工作
负责定期地自动到各个网站上,把网页抓下来,并顺着上面的 链接,持续不断地抓取网页。 把搜索器抓来的网页进行分析,按照关键词句进行索引,并 存入服务器的数据库中。 面向用户,接收用户提交的查询字串,在索引数据库中查询, 并将结果反馈给用户。
1.3.2信息检索工具的工作原理
搜索的例子: 总目录
专题目录
网站
链接
1.3因特网信息资源检索
(2)全文搜索引擎(其使用方法也称为关键词查询) 全文搜索引擎——用代表所需信息主题的关键词进行信息查询。
谷歌google:() :() 北大天网:( )
1.2.因特网信息交流
※困特网信息交流的优缺点 技术的无国界并不能使我们的交流变得没有限制, 因特网在交流方面有很大优点也存在无法克服的缺点。 优势:①既闻其声,又见其人 ②打破时间、空间的限制 ③超越年龄、资历、知识等的隔阂 ④人们可以平等地相互探讨感兴趣的问题
⑤在不同时间、地点,可以实现资源共享 ⑥因特网允许不同政治、经济和文化背景的人进 行双向的交流
全文搜 索
区别: 1、搜索方式 (1)目录索引类搜索使用人工的采集方式,搜索相对要准确一些,使用 起来也麻烦些; (2)全文搜索引擎使用的是自动化的信息采集、检索技术,准确度差些, 但是使用起来较为方便些。
2.特色信息检索工具
1.3因特网信息资源检索
我们经常使用的一般是综合信息检索工具,而当们我们要查找图片、地图等信息 时,使用综合搜索引擎会找到很多无用的信息,而且搜索的效率和有效性都不高。这 时就可以使用特色搜索引擎(有时是综合检索工具中的一个功能)
一般的网络检索工具局限在本引擎的数据库内进行搜索,由于不同的
搜索引擎各自的信息收集方式和范围、检索算法和结果排序方法都各不 相同,因此检索结果也不尽相同。为了获得较好的结果,1995年出现了 元搜索引擎,元搜索引擎能方便地检索多个搜索引擎,扩大检索范围, 提高检索的全面性。但是由于元搜索引擎出现的时间短,一些搜索引擎 强大的检索功能还不能实现。
雅虎 ()
搜网 ()
1.3.2信息检索工具的工作原理
目录索引类搜索引擎的基本工作原理
目录索引类搜索引擎一般采用人工方式采集和存储网络信息,依靠 手工为每个网站确定 一个标题,并给出大概的描述,建立关键字索引, 将其放入相应的类目体系中。 特点:在查询信息时,不用事先确定信息检索目标(即关键词), 可以通过浏览主题了解某一主题的相关资源。 优点:目录索引类搜索引擎的网页由人工精选,网页内容丰富,学 术性较强。 缺点:更新速度慢。
冲击波
冲击波(Worm.Blaster)病毒是利用微软 公司在7月21日公布的RPC漏洞进行传播的, 只要是计算机上有RPC服务并且没有打安 全补丁的计算机都存在有RPC漏洞,具体 涉及的操作系统是:Windows2000、XP、 Server 2003。
该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会 弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复 制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭 到非法拒绝等。
1.3因特网信息资源检索
3.其他信息检索工具
一类以FTP、Telnet、Usenet(Uses Network的缩写——
新闻讨论组,是全世界最大的电子布告栏系统)等资源为检索
对象的检索工具,如北大天网、Archie等。
1.3因特网信息资源检索
4.元搜索引擎
元搜索引擎——这是一种搜索引擎之上的(强调逻辑关系、逻辑结构)搜 索引擎,它可以同时检索多个成员搜索引擎的数据库。
缺点:1、信息的安全性、真实性、权威性较差 2、破坏性
网络应用中的安全
1.2.2网络应用中的安全
1、计算机网络病毒
计算机病毒是指编制或者在计算机程序中插入破坏计算 机功能或者毁坏数据,影响计算机使用,并能自我复制的一 组计算机指令或者程序代码。
计算机病毒的主要来源:(1)电子邮件(2)下载的文件
4、Turbo10 /) 5、Dogpile /)
6、Webcrawler /)
7、 /)
红色代码
红色代码病毒是一种网络传播的文件型病 毒。该病毒主要针对微软公司的 Microsoft IIS 和 索 引 服 务 的 Windows NT4.0 以 及 Windows2000 服务器中存在的技术漏洞进 行对网站的攻击。 服务器受到感染的网站将被修改。如果是 在英文系统下,红色代码病毒会继续修改 网页;如果是在中文系统下,红色代码病 毒会继续进行传播。
因特网信息交流与网络安全
一、因特网信息交流
语言
网络出现之前采用
书面
因特网采用的交流工具有: 电子邮件
即时消息(msn、popo、QQ) 网络电话 可视电话等
ቤተ መጻሕፍቲ ባይዱBBS
1.2.1因特网信息交流
※ 分析比较以下列出的一些因特网交流工具的特点
因特网 交流工 具 交流者 同时在 线 一对一 一对多 多对多
文字交 流
1.3因特网信息资源检索
常用元搜索引擎 1、Ithaki ( /dir.html) 支持包括中文在内的14种语言检索。 2、Ixquick ( /) 可搜索网站、MP3、新闻、图象等多种网络资源
3、qbSearch /)
计算机病毒的特点: 1.可传播性. 2.可执行性. 3.潜伏性 4.破坏性 1.感染速度快 5.可触发性 6.不可预见性 7.寄生性 2.扩散面广
计算机病毒新的特点:
3.传播的形式复杂多样
4.难于彻底清除 5.破坏性大
病毒的分类:
系统病毒: CIH 蠕虫病毒:冲击波 黑客,木马病毒 脚本病毒:红色代码
计算机网络病毒
计算机网络病毒在计算机网络上传播扩散, 专门攻击网络薄弱环节,破坏网络资源。 网络病素的来源主要有两种: 1、来自电子邮件; 2、来自于下载的文件; 3、来自Web浏览器。
计算机网络病毒
计算机病毒 传播途径 表现 常 见 类 型 举 例 通过电子邮件、聊天工具、Web浏览器等 如内存不够、无法启动、运行速度非常慢、死机等等 1.普通病毒会“传染”其他程序的程序,很多电子邮件病 毒都属此类,如“梅莉莎”病毒 2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时 间资源,造成计算机瘫痪 3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序 或游戏,当下载并执行这一程序时,病毒便会发作 4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就 爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但 这之前,计算机系统通常仍能正常运行,好像什么都没发 生过,这使得病素得以在没有觉察的情况下扩散出去
CIH
CIH病毒是一种能够破坏计算机系统硬件的 恶性病毒。当计算机被重新启动后,用户 会发现自己计算机硬盘上的数据被全部删 除了,甚至某些计算机使用者主板上Flash ROM中的BIOS数据被清除
“蠕虫” -莫里斯
1988年冬天,正在康乃尔大学攻读的莫里 斯,把一个被称为“蠕虫”的电脑病毒送 进了美国最大的电脑网络——互联网。 1988年11月2日下午5点,互联网的管理 人员首次发现网络有不明入侵者。当晚, 从美国东海岸到西海岸,互联网用户陷入 一片恐慌。
搜索引擎——指用于因特网信息查找的网络工具。
1.目录索引类与全文搜索引擎
(1)目录索引类搜索引擎(其搜索方式也称为分类搜索)
目录搜索引擎——将收取到的各个网站(网页)的信息按照目录分类,建 立索引数据库供人们分类查找。
代表网站: 搜狐 ( )
新浪 () 网易 ()
“武汉男生” 俗称“熊猫烧香”
2007年李俊制作该病毒。它是一个感染型 的蠕虫病毒,它能感染系统中 exe , com , pif,src,html,asp等文件,它还能中止 大量的反病毒软件进程并且会删除扩展名 为 gho 的文件,该文件是一系统备份工具 GHOST 的备份文件,使用户的系统备份 文件丢失。被感染的用户系统中所有 .exe 可执行文件全部被改成熊猫举着三根香的 模样
认识防火墙
防火墙是一个或一组网络设备,它架在两 个或两个以上的网络之间,用来加强访问 控制,免得一个网络受到来自另一个网络 的攻击。
防火墙分为硬件防火墙和软件防火墙两类。
1.3因特网信息资源检索
因 特 网 信 息 资 源 检 索
因特网中的信息检索
信息检索工具的工作原理
1.3因特网信息资源检索
1.3.2信息检索工具的工作原理
全文搜索引擎的工作原理:
用户查询 输入查询表达式 检索器
筛选 索引 排序
查询结果 查询结果显示 查询信息排序
上半部
索引器
下半部
索引 数据库
采集结果
信息采集
搜索器
1.3因特网信息资源检索
目录索引类与全文搜索引擎举例
类型
分类搜 索(目 录)
举例