信息安全导论作业.doc

上传人:wj 文档编号:2921338 上传时间:2023-05-05 格式:DOC 页数:4 大小:27.50KB
下载 相关 举报
信息安全导论作业.doc_第1页
第1页 / 共4页
信息安全导论作业.doc_第2页
第2页 / 共4页
信息安全导论作业.doc_第3页
第3页 / 共4页
信息安全导论作业.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全导论作业.doc

《信息安全导论作业.doc》由会员分享,可在线阅读,更多相关《信息安全导论作业.doc(4页珍藏版)》请在冰点文库上搜索。

信息安全导论作业.doc

信息安全导论作业

19、网络爬虫是如何工作的?

答:

在互联网中,网页之间的链接关系是无规律的,它们的关系非常复杂。

如果一个爬虫从一个起点开始爬行,那么它将会遇到无数的分支,由此生成无数条的爬行路径,如果任期爬行,就有可能永远也爬不到头,因此要对它加以控制,制定其爬行的规则。

世界上没有一种爬虫能够抓取到互联网所有的网页,所以就要在提高其爬行速度的同时,也要提高其爬行网页的质量。

网络爬虫在搜索引擎中占有重要位置,对搜索引擎的查全、查准都有影响,决定了搜索引擎数据容量的大小,而且网络爬虫的好坏之间影响搜索引擎结果页中的死链接的个数。

搜索引擎爬虫有深度优先策略和广度优先策略,另外,识别垃圾网页,避免抓取重复网页,也是高性能爬虫的设计目标。

爬虫的作用是为了搜索引擎抓取大量的数据,抓取的对象是整个互联网上的网页。

爬虫程序不可能抓取所有的网页,因为在抓取的同时,Web的规模也在增大,所以一个好的爬虫程序一般能够在短时间内抓取更多的网页。

一般爬虫程序的起点都选择在一个大型综合型的网站,这样的网站已经涵盖了大部分高质量的站点,爬虫程序就沿着这些链接爬行。

在爬行过程中,最重要的就是判断一个网页是否已经被爬行过。

爬虫的运行程序如下:

在爬虫开始的时候,需要给爬虫输送一个URL列表,这个列表中的URL地址便是爬虫的起始位置,爬虫从这些URL出发,开始了爬行,一直不断地发现新的URL,然后再根据策略爬行这些新发现的URL,如此永远反复下去。

一般的爬虫都自己建立DNS缓冲,建立DNS缓冲的目的是加快URL解析成IP地址的速度。

20、与单模式匹配相比,多模式匹配的优点是什么?

答:

与淡漠是匹配相比,多模式匹配的优势在于一趟遍历可以对多个模式进行匹配,对于单模式匹配算法来说,如果要匹配多个模式,那么有几个模式就要进行几趟遍历,这样效率太低。

多模式匹配大大提高多模式匹配的效率。

同时,多模式匹配算法也适用于单模式情况。

21、简单介绍垃圾邮件系统的处理过程。

答:

1.收集大量的垃圾邮件和非垃圾邮件,建立垃圾邮件集和非垃圾邮件集。

2.主要考察邮件的四个特征:

域、发件人、关键字、附件。

通过提取邮件上述四个特征。

参考四个主要特征,可以采取垃圾邮件过滤技术,大致可分为内容过滤、接入过滤和行为过滤这三类技术。

内容过滤就是对邮件内容进行内容匹配,其中关键字技术用某些限定条件对邮件主题进行审查过滤。

摘取关键词进行分析过滤,或是统计垃圾邮件的相关特征,输入反垃圾邮件引擎,使升级后的反垃圾邮件软件能够拒收这些邮件。

为了及时获得有效特征,还可以设立专门的“诱饵邮箱”,只要有垃圾邮件进入自己的网站,这个诱饵邮箱就会自动截获,供专门技术人员参考。

常见的规则方法为关键词过滤、决策树过滤等。

近年来,研究学者将贝叶斯力理论、合作理论引入内容过滤领域,为垃圾邮件过滤技术注入了新的动力。

接入过滤是通过对邮件信头部分进行检查,可以提前发现或阻断非法信息,且不侵犯个人隐私。

可以分为打补丁的方法和修改协议的方法两类。

前者针对现有邮件协议缺点提出补救措施,以增强邮件系统的安全性;后者多为企业界提出的方案,其实现需要改变电子邮件系统的工作方式。

行为过滤依据合法邮件是在社会关系驱动下,以交换信息为目的、双向通信的结果;而垃圾邮件是在发送者利益驱动下,一大范围扩散为目的、单向通信的产物。

垃圾邮件和合法邮件本质上的不同必然导致其行为的显著差异,因此两者从行为特征上看是可以区分的。

从2003年起,学术界开始从流量特征入手,对邮件协议行为进行深入研究。

研究可分为基于统计的方法和基于拓扑的方法两种。

3.通过垃圾邮件过滤技术对邮件进行识别。

识别后正常邮件直接发送到目的地。

22、如何理解信息安全管理的内涵?

答:

在很长一段时间里,信息安全都是以技术和产品为导向,例如:

PDRR,IATF等都是以技术或产品为主的安全框架,忽视了人的重要性以及管理的重要性。

ISO27001于2005年发布,ISO27001提出了三分技术七分管理的思想,即信息安全管理体系,要实现安全就必须先建立起一个体系化的、过程化的、流程化的管理体系,他注重整体和全局的安全。

23、各信息安全风险因素之间的关系是怎样的?

答:

与信息安全风险有关的因素主要包括威胁、脆弱性、资产、安全控制等

识别组织面临的各种风险,了解总体的安全状况;

分析计算风险概率,预估可能带来的负面影响;

评价组织承受风险的能力,确定各项安全建设的优先等级;

推荐风险控制策略,为安全需求提供供依据。

24、风险评估的主要任务有哪些?

答:

识别组织面临的各种风险,了解总体的安全状况;分析计算风险概率,预估可能带来的负面影响;评价组织承受风险的能力,确定各项安全建设的优先等级;推荐风险控制策略,为安全需求提供依据。

25、实施风险控制主要包括那些步骤?

答:

风险控制通常采用三种手段来降低安全风险,它们分别是风险承受、风险规避和风险转移。

风险承受是指运行的信息系统具有良好的健壮性,可以接受潜在的风险并稳定运行,或采取简单的安全措施,就可以把风险降低到一个可接受的级别。

风险规避是指通过消除风险出现的必要条件(如识别出风险后,放弃系统某项功能或关闭系统)来规避风险。

风险转移是指通过使用其它措施来补偿损失,从而转移风险,如购买保险等。

26、CC标准与BS7799标准有什么区别?

答:

两个标准之间最主要的区别在于着眼点的不同,简单地说,这两个标准之间没有任何紧密联系,它们没有相同或类似的主题。

CC侧重于对系统和产品的技术指标,旨在支持产品(最终是指已经在系统中安装了的产品,虽然目前指的是一般产品)中IT安全特征的技术性评估。

CC标准还有一个重要作用,即它可以用于描述用户对安全性的技术需求。

BS7799则偏重于安全管理方面的要求。

它不是一篇技术标准,而是管理标准。

它处理的是对IT系统中非技术内容的检查。

这些内容与人员、流程、物理安全以及一般意义上的安全管理有关。

BS7799的目的是"为信息安全管理提供建议,供那些在其机构中负有安全责任的人使用。

它旨在为一个机构提供用来制定安全标准、实施有效的安全管理时的通用要素,并得以使跨机构的交易得到互信"。

CC中虽对信息安全管理方面提出了一定的要求,但这些管理要求是孤立、相对静止的、不成体系的。

同样,BS7799也涉及极小部分的技术指标,但仅限于管理上必须的技术指标。

因此在这一方面两个标准对其重点强调部分可互相补充和借鉴,例如在按照BS7799建立体系时候,可以制定组织的信息产品和系统的采购策略,要求采购通过CC认证的产品。

27、我国有关信息安全的法律法规有什么特点?

答:

我国有关信息安全的立法原则是重点保护、预防为主、责任明确、严格管理和促进社会发展。

我国的信息安全法律法规从性质及适用范围上可分为以下几类:

通用性法律法规如宪法、国家安全法、国家秘密法等,这些法律法规并没有专门针对信息安全进行规定,但它所规范和约束的对象中包括了危害信息安全的行为。

(2)惩戒信息犯罪的法律这类法律包括《中华人民共和国刑法》、《全国人大常委会关于维护互联网安全的决定》等。

这类法律中的有关法律条文可以作为规范和惩罚网络犯罪的法律规定。

(3)针对信息网络安全的特别规定这类法律规定主要有《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机软件保护条例》等。

这些法律规定的立法目的是保护信息系统、网络以及软件等信息资源,从法律上明确哪些行为构成违反法律法规,并可能被追究相关民事或刑事责任。

(4)规范信息安全技术及管理方面的规定这类法律主要有《商用密码管理条例》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机病毒防治管理办法》等。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2