第6章_信息检索与信的息安全.ppt

  1. 1、本文档共76页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第6章_信息检索与信的息安全

世界每年产生的纸本信息资源 图书80-60万种 期刊20万种 研究 报告70万篇 会议论文10万篇 标准75万件 专利105万件 学位论文10万件 Internet上信息及文献资源日益庞大 数量激增;WWW网址每6个月增长一倍 电子出版速度加快;每24hrs信息流量达万亿比特 形式多样化;文本、图形、声音、软件;问题的提出;第6章 信息检索与信息安全;信息检索是指将杂乱无序的信息有序化形成信息集合,并根据需要从信息集合中查找出特定信息的过程。 其实质是将用户的需求与信息集合内的信息进行比较,如果匹配,信息就被查找出来,否则就查不出来。 ;6.2 信息检索系统;6.2 信息检索系统;6.3 搜索引擎使用;6.3 搜索引擎使用;1. Baidu搜索引擎使用介绍;搜索文件使用方法 在检索框内输入想要查找的内容,如:“姚明”;Baidu提供的其他服务;Google搜索引擎 ;Google搜索引擎 ;3. Yahoo使用方法介绍;启动方法;6.4 网络数据库检索;6.4.1 CNKI简介;全文数据库分类;启动;登录系统;检索操作; 了解信息安全的基本概念 了解什么是密码 了解什么是计算机病毒 了解网络安全 ;一.信息安全概述;Email;混合型威胁 (Red Code, Nimda);安全现状;信息安全概述;信息安全的例子;美国海军的作战指挥系统C4I;黑客行动;美国“梯队”全球监听网;信息安全;计算机安全;网络安全;网络安全需求;典型的网络安全威胁;典型的网络安全威胁(cont.);信息安全、计算机安全和网络安全的关系;网络安全工作的目的;网络信息系统不安全因素;⑴网络信息系统的脆弱性;⑵对安全的攻击 ;⑶有害程序的威胁; 密码;54;17;28;加密技术——密码体制;易位法——数字加密举例;;举例;  一、口令及其重要性 ;Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd.;  二、不合适的口令 ;  三、绕开口令字典 ;四、选择保险的口令 ;密码破解;Evaluation only. Created with Aspose.Slides for .NET 3.5 Client Profile . Copyright 2004-2011 Aspose Pty Ltd.;;计算机病毒及其防治;计算机病毒的基本知识;计算机病毒的定义;病毒的危害;计算机病毒的症状;计算机病毒的特性;计算机病毒的传播途径;计算机病毒主要危害;计算机病毒的种类;正版杀毒软件和盗版的杀毒软件区别在哪里? ;杀毒软件-卡巴斯基(AVP);杀毒软件-瑞星 ;杀毒软件-江民;防火墙技术;防火墙的功能;防火墙在网络中的位置 ;防火墙在网络中的位置 ;代理服务器技术;代理服务器防火墙的工作原理

文档评论(0)

ayangjiayu3 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档