第一篇:信息對抗導論(期末總結)
第一章 信息與信息對抗
1.根據廣義信息模型,闡述信息的概念
信息是指外部世界現象,系統中的數據和人掌握的知識或情報等。
外部世界現象和人為消息通過觀測,轉換和整理可以得到數據,數據通過分析和理解可得知識或情報,然后在進行應用(形成圖)
2.信息的特征是什么?
獨立性,轉移性,相對性,變換性,時效性,共享性。
3.信息對抗,信息化戰爭,信息作戰,信息戰的定義及區別和聯系是什么。
信息對抗:指圍繞信息利用展開的攻防斗爭,其目的是取得信息優勢,即通過能力競爭或攻防斗爭是自己在信息利用方面比競爭對手處于占優地位,為取得競爭最終勝利奠定基礎。信息化戰爭:以信息為主導地位的戰爭或沖突 信息作戰:在信息戰中采取的行動方法 信息戰:通過信息利用和攻擊,信息防御等信息對抗行動,奪取信息優勢,為達到戰爭或沖突的最終目的奠定基礎。相同點:四者形成的基礎相同,都是在信息技術高度發展并且廣泛應用的基礎上形成的;
都是以信息,信息系統,信息化武器為基礎
不同點:側重點不同,層次也有高到低
信息化戰爭:以信息為主導地位的戰爭形勢 信息戰:以奪取信息優勢為目的的作戰樣式
信息作戰:在信息戰中采取的信息利用,信息對抗行動方法
4.信息優勢的地位和決定要素是什么?
地位:在主導機動,精確交戰,聚集后勤,全維防護中,信息優勢是實現以上四種作戰概念和提交各種參戰力量,協同行動聚焦效果的前提
決定要素:1.信息利用(包括信息獲取,傳輸,處理,表達,理解和運用)。
2.信息防御(包括保護,攻擊檢測,攻擊后恢復)。
3.信息進攻(包括破壞,擾亂和竊密)。5.信息對抗從哪些方面擴大了戰爭的范疇?
信息對抗從戰爭空間,范圍,時間,強度方面擴大了其范疇,使其空間向太空發展,范圍向民間發展,時間向連續狀態發展,強度向強弱兩級擴展
第二章 信息對抗形式與特征
1.軍事信息戰六種作戰形式的作戰目的是什么?
(1)心理戰:其目的是通過操縱信息影響地方的思維推理能力,過程和結果。欺騙,物理摧毀,信息攻擊和電子戰都可用來輔助達到心理感知目的
(2)軍事欺騙:其目的是通過物理電子和信息示假行動誤導敵方對己方的意圖和能力的感知或掌握
(3)作戰安全:其目的是通過作戰和技術安全措施為信息系統的物理成分,人員和信息提供全面的安全保護(4)電子戰:其目的是通過電磁頻譜擾亂和破壞敵方的電子信息系統以及其中的信息(5)物理摧毀:其目的是通過釋放儲存的能量破壞物理設施
(6)網絡戰:其目的是通過計算機軟件工具和操作技巧擾亂和破壞敵方的計算機網絡及其中的信息 2.信息安全的三個特征和對應的三種攻擊方法是什么?
特征:保密性,真實性,暢通性。
相對應的攻擊方法:竊密,擾亂,破壞。3.信息供給作戰模型包含哪三個層次?每層的作戰意圖是什么?
模型的第一層為抽象的主觀層,其攻擊意圖是控制防守方的感知,心理,意志和決策等。第二層為信息層,其攻擊意圖為通過竊密,擾亂和破壞信息影響敵人的主觀感和決策。最底層為物理層,其攻擊意圖是破壞計算機和通信設施及其支持系統等。4.信息戰的基本原理和特征是什么?
基本原理:在信息域內采用多種攻擊方法,破壞信息的保密性,真實性,暢通性,從而控制敵人的主觀世界和物理世界。
特征:在“賽百”信息域內進行攻防斗爭 第三章 情報戰
1.按作用層次,情報分為哪三類?舉例說明。戰略或國家情報:外國的政策,政治局勢等 作戰情報:
戰斗計劃,軍事條令等 戰術情報:
軍事平臺,軍事單位等
2.情報獲取分為哪6個步驟?每個步驟的功能是什么?
1)計劃:政府和軍事決策者在高度提取信息的基礎上定義制定政策和戰略及軍事決策所需的知識。2)收集:按計劃指派人員或采用技術措施完成收集任務。
3)處理:以收集的數據包含的信息為基礎對數據添加索引和進行組織,并不斷監視和分析收集的數據能否滿足計劃的要求。
4)分析:用演繹推理方法對分類組織的數據進行分析,看其是否能回答所關心的問題。5)產品:即情報,指數據收集、處理和分析后的結果。
6)應用:把情報產品分發到用戶,由用戶從中尋找問題的答案,或從中評定以前的情報的準確性。3.情報獲取系統體系包含哪幾個部分?
航天情報系統,航空情報系統,地面情報系統,網絡情報系統 4.情報站的特點和地位分別是什么?
特點:保障性,全局性,防御性,全時性,全域性,抽象性
地位:情報戰是戰爭的先導;情報戰為作戰力量建設和戰爭準備提供指導;情報戰的重要地位也是由戰爭實踐決定的。
第四章 心理戰與軍事欺騙
1.主觀域作戰的特點及其與客觀域作戰的關系是什么?
主觀域作戰形式的特點主要體現在作戰對象、作戰直接目的和手段上
特點:以感知、心態、意志和信息方面的抽象活動為主,如心理威懾和欺騙等斗智斗勇行為。關系:主觀域作戰時以客觀域作戰形式為依托或輔助,并對其有指導作用。2.心理戰的含義及基本要素是什么?
軍事信息戰中的心理戰,是指有計劃,有目的地向外國聽眾傳遞信息的作戰行動,其目的是通過影響外國聽眾的心態以及判斷力,愿望和士氣,來影響外國政府,機構和個人的行為,從而實現對總體作戰目標的支持。心理戰的兩個基本要素:消息和傳播媒體。3.心理戰宣傳的五個大致步驟是什么?
1)感知2)記憶關聯3)思維4)情感5)意志 4.軍事欺騙的含義及基本原則是什么?
軍事欺騙包括故意使地方決策者錯誤理解己方能力,意圖和行動的所有活動,其目的是使敵人采取有利于己方的行動(包括不采取行動)。
基本原則:向敵人隱真示假。
第五章 電子對抗
1.有源干擾與無源干擾的區別是什么?
有源干擾:干擾能量是由雷達本身以外的其他輻射源產生的,又稱積極煩擾。無源干擾:干擾能量是由非探測目標對雷達波的散射產生的,又稱消極干擾。2.簡述反輻射武器的原理。
通過偵收,識別,跟蹤目標雷達的波速,并順著波速飛向雷達天線,直至擊中天線。3.簡述DS通信方法的干擾原理。
信號頻譜中干擾信號的頻譜,在對信號進行解闊后,得到了展寬,消息信號的頻譜得到了壓縮(還原),對信號濾波后,干擾信號的頻譜(或功率)大部分被濾除了,而消息信號的頻譜得到了保留。4.為什么說DS通信方法具有保密通信能力。
DS系統用偽碼對信號源信號進行擴頻后,信號頻譜變成了低密度功率譜,要偵察擴頻后的信號(即DS信號),偵察接收機必須要有足夠的頻帶和足夠的靈敏度,擴頻偽碼碼率越高,DS信號頻譜越寬,其截收難度越大,即使截收了DS信號,若不知道擴頻偽碼序列,也無法選擇正確的解擴偽碼序列進行解擴,還原出信號消息,所以,DS也是一種保密通信的方式。5.為什么P碼具有保密性?
接收機對衛星信號解擴后才能提取導航信息,進行定位和時間等計算,而要解擴衛星的P碼擴頻調制信號,不僅需要知道N位或Ni位P碼序列,而且要知道當前衛星使用P碼序列的那一段進行擴頻調制,并要將接收機當前解調用的P碼段與衛星使用的P碼進行同步,P碼序列是不公開的,所以,P碼具有保密性。6.簡述GPS的SA和A—S措施及其目的。
SA措施:是指通過抖動星鐘(δ—過程)和擾動星歷數據(ε—過程),達到降低C/A碼標準定位服務精度的一種人為措施。
目的:削弱敵軍的利用。
A—S措施:通過將P碼和密鑰W碼進行模2求和,形成Y碼(Y=P﹢W),對P碼加密。目的:使敵方設計的P碼接收機再不能直接定位。
第六章 計算機網絡對抗
1.網絡安全漏洞的含義是什么
漏洞是指硬件,軟件或使用策略上的缺陷,他們會使計算機遭受病毒和黑客的攻擊 2.網絡安全漏洞產生的三個主要原因是什么
(1)計算機發展速度過快(2)大型軟件的復雜性(3)缺乏網絡安全意識和知識 3.網絡探測,攻擊,防御工具的作用于類別是什么 探測工具:用于探測網絡的漏洞或脆弱點 類別:(1)掃描軟件(2)口令攻擊軟件(3)嗅探器
攻擊工具:能夠擾亂計算機系統的正常工作導致系統拒絕服務,破壞系統的數據或在系統內造成安全隱患 類別:(1)電子郵件炸彈(2)蠕蟲和病菌(3)計算機病毒(4)特洛伊木馬(5)邏輯炸彈(6)后門 防御工具:用于對網絡攻擊進行預防和檢測等 類別:(1)信息完整性檢測工具(2)防火墻(3)日志工具(4)日志審計工具 4.網絡作戰模型分為哪三個層次?各層次的作戰目的是什么? 最高層是抽象的感知或心理層,其意圖是控制目標方的感知
中間層是信息層:向上傳遞信息和知識,影響人的感知,也控制物理域中的目標 最底層是物理層
5.網絡攻擊模式分為哪6個步驟
(1)刺探和網絡映射(2)滲透(3)用戶訪問(4)根目錄訪問(5)利用系統資源(6)侵害系統資源
第七章 新型硬殺傷武器
1.目前,定向能武器有哪幾類?
高功率微波武器,高能激光武器,粒子束武器和等離子體武器等 2.闡述定向能武器和電磁脈沖武器的特點
定向能武器:一是以光波傳播的速度把高能量射束直接射向目標,因而在攻擊目標時不需要提前量,只要瞄準目標就能命中,有極高的命中率,使敵人難以躲避。二是射束指向控制靈活,能快速的掃掠戰區內的特定空間,并瞬時指向任何位置上的目標,因而可快速改變指向并同時攻擊多個目標。三是射束能量高度集中,一般只對目標本身某一部分或目標內的電子設備造成破壞或殺傷,因而可避免大量的殺傷平民和破壞環境。四是武器發射時無聲無形,因而具有很好的隱蔽性,突然殺傷力大,能給敵人造成較大的心理壓力。五是定向能武器既可以用于進攻,也能用于防御。
電磁脈沖武器:以核爆炸時產生的或用電子方法產生的持續時間極短的寬頻譜電磁能量脈沖,直接殺傷目標或使目標喪失作戰效能。
第八章 信息安全防御
1.描述信息安全的PPDR模型。4個要素:策略(Policy),保護(Protection),監察(Detection),反應(Response)
保護,監察和反應組成了一個完整的,動態的安全循環,在安全策略和指導下,使網絡的安全風險降到最低。2.一個完整的密碼通信系統包括哪些要素。明文消息空間M(即消息m);密文消息空間C(即密文c);密鑰空間K1和K2(即加密密鑰k1∈K1,k2∈K2,私鑰體制下K1=K2);加密變換Ek1(Ek1表示在密鑰k1作用下的變換);解密變換Dk2。3.簡要敘述RSA算法的過程。
假定用戶A欲發送消息m給用戶B,其加/解密過程如下: ① 首先用戶B產生兩個大素數p和q(p,q是保密的)。② B計算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。③ B選擇一個隨機數e(0 電子信息廣泛存在于當今信息社會中。電子信息從采集獲取到生成、記錄存儲到表示、傳遞交換到播發以及做為交易工具等都存在信息的安全問題。電子信息的安全維系著國家的國防安全、金融、交通、商貿的安全,維系著企業和個人的安全。電子信息存在安全問題,說明出現了信息對抗問題,也就產生了信息對抗技術在社會行將進入網絡化、信息化時代之際、無論在國家的經濟生活中,還是在國家防務中都需要大量掌握信息對抗的專業人才。信息對抗技術專業便是在這種社會背景下建立起來的。信息對抗技術專業是一個寬口徑專業。本專業的主干課程除高等數學、英語、大學物理、計算機語言等基礎課程外,還有工程數學、電路分析、信號與系統、模擬電子電路、數字電路、軟件技術基礎、微機原理與應用、電子設計自動化(EDA)、數字信號處理、隨機信號分析、計算機通信網、信息對抗原理、信息編碼與加密、防火墻與病毒等。本專業的師資隊伍是長期在信息對抗專業方向上從事教學和科研工作的,現已培養了一大批信息對抗應用方向的碩士和博士研究生。信息對抗技術專業本科四年的教學中,將要求學生掌握電子工程方面基本的專業基礎知識、計算機的主要專業基礎知識、信息理論和網絡安全方面的基礎知識—因此,本專業培養的畢業生既能在電子系統行業的有關廠、所、校、公司等從事系統整機、分機、部件的設計、分析、研制與開發,又可以在郵電、能源、交通、金融、公安、國防部門從事計算機網絡及信息安全方面的工作,或從事有關教學工作。 主要課程:信息對抗系統分析與設計、信息對抗策略、電子對抗技術、光電對抗技術、網絡對抗技術、微波工程基礎、計算機軟硬件對抗技術、C4I原理及其對抗技術、信息網絡安全防護技術、信息戰戰區虛擬現實技術等。 專業實驗:電子對抗、光電對抗、計算機網絡對抗、信息戰虛擬現實等。學制:4年或5年。 授予學位:工學學士。 就業前景:主要到科研單位、高等學校、信息產業及其使用管理部門從事系統設計、技術開發、操作管理和安全防護方面的工作。 網絡對抗理論與技術研討 摘要:網絡中的安全漏洞無處不在,黑客們會利用這些漏洞對系統和資源進行攻擊。這就要 網絡管理員提供防護、監聽、反應恢復和對抗的能力,以保護網絡信息資源的保密性、完整性、可控性和抵抗依賴性。該文重點闡述了信息對抗技術中基于審計信息的攻擊檢測技術。關鍵詞:信息對抗;網絡攻擊;安全審計;網絡安全技術;信息安全威脅 研究的重要性和目的 1.1 研究信息對抗理論與技術的重要性 隨著信息技術的發展與應用,信息安全的內涵在不斷延伸,從最初的信息保密性發展到信息的完整性、可用性、可控性和不可否認性,進而又發展為“攻(攻擊)、防(防范)、測(檢測)、控(控制)、管(管理)、評(評估)”等多方面的基礎理論和實施技 術。當今世界信息技術迅猛發展,人類社會已進入一個信息社會,社會經濟的發展對信息資源、信息技術和信息產業的依賴程度越來越大。然而,網絡中的安全弱點層出不窮,往往被駭客們開發成工具(拒絕服務攻擊)用來危急主機系統,不停地應付 這些安全問題是一件非常復雜并耗力的工作。在很長的一段時間里,幾乎沒有什么簡單易行的方法來較好地防止這些攻擊,人們只好靠加強事先的防范以及更嚴密的安全措施來加固系統。 1.2 研究信息對抗理論與技術的目的 網絡技術在覆蓋計算機和通信領域的信息傳遞、存儲與處理的整個過程中,提供物理上、邏輯上的防護、監外、反應恢復和對抗的能力,以保護網絡信息資源的保密性、完整性、可控性和抗抵賴性。解決信息網絡安全問題需要技術管理、法制、教育并舉,而從技術解決信息網絡安全又是最基本的。網絡攻擊技術和防范措施 2.1 網絡攻擊技術概況 在網絡技術不斷更新換代的世界里,網絡中的安全漏洞無處不在,網絡攻擊正是利用這些漏洞和安全缺陷對系統和資源進行攻擊。并且系統攻擊是以漸進式的方式逐步進行的(圖1)。 圖1 漸進式網絡進攻(1)攻擊技術提升 隨著網絡技術不斷地普及,入侵者的網絡背景知識、技術能力也隨之提升。而攻擊目標不單是從 已公開的系統漏洞下手,由原始程序代碼分析取得目標的方法也漸漸增加。(2)攻擊工具推陳出新 工具程序使得攻擊變得更加容易,諸如嗅探、掃描、破解、監聽、匿蹤,甚至是侵入系統后,管理員使用的套件。不過這些工具程序若能善用,仍是增加網絡安全的利器。工具程序使得攻擊的技術門檻降低,在完全不了解一個系統型別的情形下,都可以破解這套系統。2.2 幾種主要類型的網絡攻擊技術 2.2.1 信息收集型攻擊 信息收集型攻擊并不對目標本身造成危害,這類攻擊被用來為進一步入侵提供有用的信息。主 要包括:掃描技術、體系結構嗅探、利用信息服務掃描技術。2.2.2 服務拒絕型攻擊(DOS)服務拒絕型攻擊企圖通過使你的服務計算機崩潰或把它壓跨來阻止你提供服務,服務拒絕攻擊 是最容易實施的攻擊行為,主要包括: 死亡之ping(ping of death); 淚滴(teardrop); UDP泛濫(UDP flood); SYN泛濫(SYN flood); Land攻擊; Smurf攻擊; Fraggle攻擊; 電子郵件炸彈; 畸形消息攻擊。 2.2.3 惡意的程序攻擊 DNS高速緩存污染; 偽造電子郵件; 口令猜測; 特洛伊木馬; 緩沖區溢出。 2.2.4 網絡攻擊檢測技術— —安全審計 安全審計是測試網絡防御系統有效性的過程。在進行審計時,可以通過嘗試非法闖入來積極地測試網絡防御。記錄和分析登錄、退出和文件訪問也可以有所幫助。此外,還應當檢查公司內的安全步驟,如處理敏感信息的方法。如何結合企業實際進行安全審計 3.1 企業現行的安全審計狀況 以吐哈研究院為例:過去,為了積極地測試網絡,網絡技術人員必須把許多不用來源的數據匯總到一起,包括: 數據包過濾器; 應用程序日志; 路由器日志; 防火墻日志; 事件監視器; HIDS(基于主機的IDS); NIDS(基于網絡的IDS)。 有一種方法可以合并由這樣一些設備生成的數據,即把這些信息傳輸到或者“壓人”一個中心數據庫。大多數IDS允許技術人員這么做,甚至免費的IDS程序Snort,也可以用來把數據直接傳輸到數據庫中。最起碼,網管需要存儲時間、數據、應用程序、Os、用戶、處理ID和日志記錄項。 利用多個設置好的安全組件,網管就可以聚集來自日志文件的如此繁多的數據,在這些數據使用可用的存儲空間前,網管需要管理這些數據。要選擇一個保留來自IDS日志的詳細信息的時間,這個時間通常為90天。當數據的保留時間超過90天,網管便把歸檔到長期的存儲介質中,如磁帶,DVD或CD—ROM。同時還可以減少數據,只保留最主要的信息。3.2 現今審計檢測技術的分類 為了從大量冗余的審計跟蹤數據中提取出對安全功能有用的信息,基于計算機系統審計、跟蹤信息設計和實現的系統安全自動分析或檢測工具是必要的,利用可以從中篩選出涉及安全的信息。其思路與流行的數據挖掘(Data Mining)技術極其類似。基于審計的自動分析檢測工具可以脫機,即分析工具非實時地對審計跟蹤文件提供的信息進行處理,從而得到計算機系統是否受到過攻擊的結論,并且提供盡可能多的攻擊者的信息;此外,也可以聯機,即分析工具實時地對審計跟蹤文件提供的信息進行同步處理,當有可疑的攻擊行為時,系統提供實時的警報,在攻擊發生時就能提供攻擊者的有關信息,其中可以包括攻擊企圖指向的信息。3.3 安全審計時應考慮的威脅 在安全系統中,一般應當考慮三類安全威脅:外部攻擊、內部攻擊和授權濫用。攻擊者來自該計 算機系統的外部時稱作外部攻擊;當攻擊者來自計算機系統內部,但無權訪問某些特定的數據、程序或資源的人,意圖越權使用系統資源時視為內部攻擊,包括假冒者(即那些使用其他合法用戶的身份和口令的人)、秘密使用者(即那些有意逃避審計機制和存取控制的人);特權濫用者也是計算機系統資源的合法用戶,表現為有意或無意地濫用他們的特權。通過審計試圖登錄的失敗記錄,可以發現外部攻擊者的攻擊企圖;通過觀察試圖連接特定文件、程序和其他資源的失敗記錄,可以發現內部攻擊者的攻擊企圖,通過為每個用戶單獨建立的行為模型和特定行為的比較來檢測發現假冒者。 基于審計信息的攻擊檢測,特別難于防范的攻擊是具備較高優先特權的內部人員的攻擊;攻擊者可通過使用某些系統特權或調用比審計本身更低級的操作來逃避審計。對于那些具備系統特權的用戶,需要審查所有關閉或暫停審計功能的操作,通過審查被審計的特殊用戶、或者其他的審計參數來發現。審查更低級的功能,如審查系統服務或核心系統調用通常比較困難,通用的方法很難奏效,需要專用的工具和操作才能實現。總之,為了防范隱秘的內部攻擊需要在技術手段之外確保管理手段的行之有效,技術上則需要監視系統范圍內的某些特定的指標(如CPU、內存和磁盤的活動),并與通常情況下歷史記錄進行比較,以期發現之。3.4 企業應進行的攻擊檢測方法 3.4.1 基于審計信息的攻擊檢測技術 基于審計信息的脫機攻擊檢測工作以及自動分析工具,可以向系統安全管理員報告前一天計算 機系統活動的信息。對攻擊的實時檢測系統工作原理,是對用戶歷史行為的建模,以及在早期的證據或模型的基礎上。審計系統實時地檢測用戶對系統的使用情況,根據系統內部保留的用戶行為的概率統計模型進行監測,當發現有可疑用戶行為發生時,保持跟蹤并監測、記錄該用戶的行為。SRI(Stanford Re—search Institute)研制開發的IDES(Intrusion—De—tecfion Expert System)是一個典型的實時檢測系統。利用IDES系統能根據用戶歷史行為決定用戶當前的行為是否合法。系統根據每個用戶的歷史行為,生成用戶歷史行為記錄庫。因為IDES能夠更有效地自適應學習被檢測系統中每個用戶的行為習慣,當某個用戶改變其行為習慣時,這種異常就會被檢測出來。目前IDES可以實現的監測有以下兩個方面: 一一般項目:例如CPU的使用時間,I/O的使用通道和頻率,常用目錄的建立與刪除,文件的讀寫、修改、刪除,以及來自局域網的行為; 特定項目:包括習慣使用的編輯器和編譯器、最常用的系統調用、用戶ID的存取、文件和目錄的 使用。系統管理員利用IDES除了能夠實時地監測用戶的異常行為,還可以處理適應的用戶參數。在類似IDES這樣的攻擊檢測系統中,用戶行為的各個方面都可以用來作為區分行為正常或不正常的特征。例如,某個用戶通常是在正常的上班時間使用系統,若偶然加班使用系統會被IDES報警。根據此邏輯,系統能夠判斷使用行為的合法與否。當合法的用戶濫用權利時,IDES就無效了。此辦法同樣適用于檢測程序的行為以及對數據資源(如文件或數據庫)的存取行為。 3.4.2 其他的攻擊檢測技術 其實除了基于審計信息,還有基于神經網絡、專家系統和模型推理的攻擊檢測技術,都可以幫助系統對付網絡攻擊,擴展系統管理員的安全管理能力,提高信息安全基礎結構的完整性。系統管理員在企業的信息傳遞、存儲與處理的整個過程中,提供物理上、邏輯上的防護、監聽、反應恢復和對抗的能力,以保護企業網絡信息資源的保密性、完整性、可控性和抵抗依賴性從而更好地為保障企業安全生產工作做出貢獻。 參考文獻: [1] 陳明.網絡安全教程[M].北京:清華大學出版社,2002. [2] Greg Holden.網絡防御與安全對策[M].北京:清華大學出 版社,2O04. [3] 趙小林.網絡安全技術教程[M].北京:國防工業出版社,2o()2. [4] 戚文靜.網絡安全與管理[M].中國水利水電出版社,2002. [5] 蔡立軍.計算機網絡安全技術[M].中國水利水電出版社 2o()2. [6] 劉峰,李志勇,陶然,王越.網絡對抗[c].國防工 業出版社,2003. [7] Stephen Northcutt,Mark Cooper,Matt Feamow,l(aml Fredcrick 著.入侵特征與分析[c].中國電力出版社,2O02. [8] 馮登國,蔣建春.網絡環境下的信息對抗理論與技術[J]. 世界科技研究與發展.2003 信息導論要點總結 第一章:計算機基礎 1、(P 16):二進制特點:a.只有0、1兩個狀態,易于實現。b.運算規則簡單c.信息的存儲和傳輸可靠d.節省設備e.可以用邏輯分析與設計的工具。十進制變十進制:整數部分:除N取余(倒放);小數部分:乘N取整,再用小數部分繼續乘N。(注:十進制轉換二進制:二進制個位為1,則對應的此十進制數為奇數;若二進制數個位為0,則對應的十進制數為偶數) 進制之間的轉換,舉例:31(十進制)=?(二進制)31除2 15除2 7除2 3除2 1除2 商15 商7 商3 商1 商0 余1 余1 余1 余1 余1 從右往左的順序(倒敘)記為11111 2、(P22)原碼、補碼、反碼: a.原碼:對正數:符號位為“0”,其余七位絕對值;對負數:符號位為“1”,其余七位絕對值。(注:0有兩種表示方法,+0和-0)舉例:寫出34的原碼。解:因為34>0 所以 符號位為0 因為34轉換為二進制為100010 所以【34】原=00100010 b.反碼:對正數:符號位為“0”,其余七位絕對值;對負數:符號位為“1”,其余七位取反。(注:0有兩種表示方法,+0和-0) 舉例:寫出-34的反碼。解:因為-34<0 所以 符號位為1 因為34轉換為二進制為0100010 所以【-34】反=11011101 c.補碼:對正數:符號位為“0”,其余七位絕對值;對負數:符號位為“1”,其余七位取反加1(注:0只有一種表示方法,即+0) 3、(P24)算數運算與溢出的判斷: a.補碼加法運算:【X】補+【Y】補=【X+Y】補 b.補碼減法運算:【X-Y】補=【X+(-Y)】補=[X]補+[-Y]補 c.溢出檢查: 運算結果比128大叫上溢,運算結果比128小叫下溢。上溢情況:⒈兩正數相加;⒉正數減負數 下溢情況:⒈兩負數相加;⒉負數減正數 (計算機用雙符號位判斷是否溢出:即:00(正)/11(負)合法輸出非溢出;01(下溢)/10(上溢)非法輸出則溢出) 4、(P25)邏輯運算: a.與運算 規則:0∧0=0 0∧1=0 1∧0=0 1∧1=1 b.或運算 規則:0∨0=0 0∨1=1 1∨0=1 1∨1=1 c.非運算 規則:01 10 d.異或運算: 規則:00=0 01=1 10=1 11=0 5、(P27)常用ASCⅡ碼: A(1000001=65)B(1000010=66)……Z(1011010=90)a(1100001=97)b(1100010=98)……z(1111010=122)文字0(0110000=48) 6、(P30)算法的定義:每一個步驟必須能夠實現,執行結果要能夠打到預期的目的的程序叫做算法。 算法的特點:a.能行性b.確定性c.有窮性d.有0個或多個輸入e.有一個或多個輸出 算法的表示:a.自然語言b.傳統的流程圖發c.N-S流程圖d.PAD圖e.偽代碼(PDL) 字長的定義:CPU能同時一次處理的最大比特位數。 7、(P)存儲容量的單位之間的關系:電腦的存儲容量的基本單位是字節(b) 1B=8b 1KB=1024B 1MB=1024KB 1GB=1024MB 1TB=1024GB 1PB=1024TB 1個漢字=2B;…… 8、(P29)漢字輸入碼的換算:區位碼(十進制)的兩個字節分別轉換為十六進制后加A0H得到對應的機內碼。 9、(P38)世界上第一臺計算機叫做:ENIAC(電子數字積分計算機的簡稱,英文全稱為 Electronic Numerical Integrator And Computer)。 計算機系統的構成:a.硬件系統:輸入設備、輸出設備、存儲器、運算器、控制器;b.軟件系統:系統軟件和應用軟件。常見的系統軟件是操作系統(如DOS操作系統、Windows操作系統、Linux操作系統)等;應用軟件的品種數不勝數,例如:WPS、Word、圖像處理軟件、數據處理軟件、防病毒軟件、多媒體播放軟件等。 10、(P45)16題(略)第二章:計算機工程 1、(P46)CPU的性能指標:a.主頻b外頻.c.倍頻d.指令綜合能力e.地址總線寬度f.數據總線寬度g.高速緩存h.工作電壓i.CPU的邏輯結構..主頻(時鐘頻率):即計算機CPU的時鐘頻率,在很大程度上決定了計算機的運算速度。單位是赫茲,目前主頻已高達3.0GHz。2.基本字長:標志計算機的運算精度。字長越長,運算精度越高。單位是二進制位數,一般字長有16、32、64位。 3.存儲器容量:一般來說,內、外存容量越大,計算機的處理能力就越強,速度越快,但須與處理器的速度相匹配。 4.運算速度、系統可靠性、可維護性、兼容性、診斷能力容錯能力、指令系統功能 5.性能價格比:軟硬件的各種性能與整個系統的價格比越高越好。 2、(P52)計算機系統中沒有高速緩存時,CPU直接訪問主存(向主存存取消息)。一旦有了高速緩存,CPU當前使用的指令和數據都是先通過訪問高速緩存獲取,如果緩存中沒有,才會仿問內存,用這種分層的方法可以構成一個性價比最好的存儲系統。 3、(P53)存儲設備有內存和外存兩種:內存分為ROM和RAM;常見的外存有軟盤、硬盤、光盤和優盤等。常用的輸入設備有鍵盤、鼠標、掃描儀、數碼相機、話筒等;常用的輸出設備有顯示器、打印機、音箱等。ROM分為:不可在線改寫內容的ROM;Flash ROM.RAM分為:DRAM與SRAM。 4、(P53-P55)存儲器的分類:a.隨機存儲器b.只讀存儲器c.主存儲器d.高速緩沖存儲器e.半導體存儲器的主要技術指標(外儲:永遠保存數據;內儲:只保存正在運行的數據) 5、(P72)南橋芯片及北橋芯片: 芯片組是系統主板的靈魂,集中了主板上幾乎所有的控制功能,他把以前復雜的控制電路和元件最大限度地集成在幾個芯片內,是構成主板電路的核心。一定意義上講,他決定了主板的級別和檔次,并決定了主板的結構及CPU的使用。芯片組就像人體的神經中樞一樣,控制著整個主板的運作。芯片組外觀就是集成塊。根據芯片的功能,有時把它們叫做南橋芯片和北橋芯片南橋芯片主要負責I/O接口控制,IDE設備(硬盤等)控制及高級能源管理等;北橋芯片負責與CPU的聯系并控制內存,AGP和PCI數據在北橋內部傳輸,由于北橋芯片的發熱量較高,所以芯片上裝有散熱片。 5、(P76)圖2.23 6、(P83)計算機網絡的定義:計算機網絡是用通訊設備和線路將分散在不同地點的,有獨立功能的多個計算機系統互相連接起來,按照網絡協議進行數據通信,實現資源共享的計算機集合。主要包括三個部分 : a.各種類型的計算機(主機),如大型機,微型機,很筆記本式計算機等,用于數據處理,向用戶提供服務。 b.若干通信設備和線路,用于將多個計算機連接在一起,進行數據傳輸 c.網絡協議,為保證網絡中的數據通信而制定的一系列規則和約定 7.(P85)計算機網絡的拓撲結構:(具體圖見書P85) a.星形網絡:星形結構的主要優點是結構簡單,建網容易,容易控制和管理,其缺點是中心結點負擔重,可靠性差。星形結構目前廣泛應用在局域網中,如可以將多臺計算機分別通過雙絞線連接到由集線器或交換機作為中心結點的設備上 b.總線型網絡:總線型結構的主要優點是結構簡單,聯網方便,易于擴充,成本低,缺點是實時性較差。 c.樹形網絡:由總線型結構擴展而成。在樹形結構網絡中,結點按照層次進行連接,形成一個樹狀結構 d.環狀網絡:環狀結構網絡的主要優點是結構簡單,路徑選擇方便,缺點是可靠性差,網絡管理復雜。 e.網狀型網絡。網狀結構網絡中,每個結點都至少有兩條線路和其他結點相連。網絡可靠性高,即使一條線路出故障,網絡仍能正常工作。但網絡控制和軟件比較復雜,一般用于廣域網。網絡設備,連接媒體聯網的目的:通訊、資源共享。 8、(P87)網絡互連設備:集線器、交換機、路由器。 9、(P90)OSI開放系統模型:(圖2.39) a.應用層b.表示層c.會話層d.傳輸層e.網絡層f.數據鏈路層g.物理層 10、(P97)因特網的協議:(Internet常用協議是TCP/IP協議)a.TCP/IP:是一個協議簇,包括了以傳輸控制協議和網絡協議為主的100多個協議。采用分層結構,將網絡的通信功能劃分為4層,每層包括不同的協議和功能,及:應用層、傳輸層、網絡層、網絡接口層。TCP提供可靠的面向連接的傳輸服務 UDP提供簡單高效的無連接服務 IP協議和若干選陸協議,定義IP數據報的格式,確定IP數據報傳輸的路由并傳輸。TCP/IP包括了三個重要的服務軟件:TELNET(簡單過程終端協議)、FTP(網際文件傳送協議)、SMTP(簡單的郵件傳送協議)ip地址由32位二進制數組成,分成四組,每組8位,每位最大值256個,所以區間為0----255; b.HTTP(超文本傳輸協議)c.FTP(文件傳輸協議)e.FILE(本地文件傳輸協議)f.TELNET(遠程登錄協議)g.MAILTO(電子郵件協議)h.NEWS(網絡新聞組協議)i.WAIS(廣域信息服務器協議) 11、(P99-P100)IP地址:分為三類:A類(大型)B類(中型)C類(小型) A類第一字節為網絡號,其余為主機號;B類前兩字節為網絡號,其余為主機號;C類前三位為網絡號,其余為主機號。 (主機號部分為0表示某個網絡的IP地址;主機號部分為全1表示某個網絡上的所有主機<廣播地址>)第三章:計算機軟件 1、(P111)軟件的分類:系統軟件(操作系統、程序語言處理系統、數據庫管理系統、網絡系統、系統實用程序)應用軟件。 軟件的特點:不可見性;易復制性;依附于特定的硬件、網絡和其他軟件。 2、(P114)計算機語言:機器語言(低級語言)、匯編語言、高級語言。 (圖3.1&圖3.2) 3、(P116)編譯程序的定義:編譯程序是把高級程序(源程序)作為一個整體來處理,編譯后與子程序庫鏈接,形成一個完整的可執行的機器語言程序(目標程序代碼)。 4、(P)CPU的指令:a.數據傳送b.算術運算c.邏輯運算c.串操d.程序控制e.處理器控制 5、(P121)操作系統的概念:操作系統是一組程序的集合,它是系統軟件的基礎或核心,是最基本的系統軟件,其他所有軟件都是建立在操作系統之上的。操作系統是用戶與計算機系統之間的接口。操作系統的功能:處理機管理、存儲管理、文件管理、設備管理。 6、(P130)“簇”的定義:磁盤為存儲文件所分配空間的基本單位是簇,一個簇由一個或若干個磁盤扇區組成,一個文件再小也起碼要分配一個簇。 7、(P149)軟件的生存周期:由軟件定義、軟件開發和運行維護三個時期組成。 ①軟件定義時期的工作一是問題定義,這也是軟件生存期的第一個階段,主要任務是弄清用戶要計算機解決的問題是什么。二是可行性研究,其主要任務是為前一階段提出的問題尋求一種或數種在技術上可行,且在經濟上有較高效益的解決方案。 ②軟件開發時期有五個階段:a.需求分析:弄清用戶對軟件系統的全部需求,主要是確定目標系統必須具備哪些功能。b.總體設計:設計軟件的結構,即確定程序由哪些模塊組成以及模塊間的關系。c.詳細設計:針對單個模塊的設計d.編碼:按照選定的語言,把模塊的過程性描述翻譯為源程序。e.測試:通過各種類型的測試使軟件達到預定的要求。 ③軟件運行時期是軟件生存周期的最后一時期,任務是做好軟件維護。維護的目的,是使軟件在整個生存周期內保證滿足用戶的需求和延長軟件的使用壽命。 8、(P150)軟件開發過程模型:瀑布模型、增量模型、軟件重用模型。第四章:計算機技術 1、(P162)數據模型:數據模型是數據庫中數據的存儲方式,是數據庫領域中定義數據及其操作的一種抽象表示。數據模型是數據庫系統的核心和基礎。 數據模型應滿足三方面的要求:一是能比較真實的模擬現實世界;二是容易為人們所理解;三是便于在計算機上實現,在幾十年的數據庫發展史中,出現了三種重要的數據模型:層次模型,網狀模型和關系模型。不同數據庫管理系統支持不同的數據模型,并按其支持的數據模型分別叫做層次數據庫,網狀數據庫和關系數據庫。1.層次模型 層次模型是數據庫中最早出現的數據模型,它用樹狀結構表示數據之間的聯系。這種樹由結點和連線組成,結點表示現實世界中的實體集,連線表示實體之間的聯系。層次模型的特點是;有且只有一個結點無雙親(上級結點),此結點叫做根結點;其他結點有且只有一個雙親。在層次模型中雙親結點與子女(下級)結點之間的聯系只能表示實體與實體之間一對多的對應關系。層次模型的優缺點如下: 優點:模型本身比較簡單,操縱命令少使用簡單;實體間聯系固定層次模型可提供一定的完整性支持 缺點:現實世界中非層次性的聯系實現復雜;插入和刪除的限制多;執行命令程序化 2.網狀模型 網狀模型是一種比層次模型更具普遍性的結構,它去掉了層次模型的兩個限制,它允許多個結點沒有雙親結點,也允許一個節點可以有多于一個的雙親,還允許兩個結點之間有多種聯系。因此網狀模型更能描述現實世界。網狀模型的優缺點如下: 優點:更為直觀的描述現實世界;性能良好存取效率較高 缺點:操縱語言較復雜;數據獨立性較差 3.關系模型 關系模型與層次模型,網狀模型相比有著本質的區別,關系模型的基本思想是把事物與事物之間的聯系用二維表格的形式來描述。一個關系可以看成一張二維表,表中的每一行是一個記錄,在關系中稱為元組,表中每一列是一個字段在關系中稱為屬性。關系模型的特點如下 (1)表格中的每一列都是不可再分的基本屬性(2)各列被指定一個相異的名字(3)各行不允許重復(4)行列的次序無關 關系模型的優缺點如下 優點:關系模型是建立在嚴格的數學概念基礎上,因而關系數據庫管理系統能夠用嚴格的數學理論來描述數據庫的組織和操作,能更為直觀的描述現實世界;實體和實體間的聯系都用關系表示,查詢結果也是關系,因此概念單一,數據結構簡單清晰;具有更高的數據獨立性和安全保密性 缺點:查詢效率不如關系數據模型;必須通過對用戶的查詢請求進行優化以提高性能。 2、(P197)計算機病毒:分類:引導型病毒、文件型病毒、復合型病毒。計算機病毒是指:一種人為編制的具有自我復制能力通過非授權入侵而隱藏在可執行程序和數據文件中,影響和破壞計算機的安全的程序;復制性,破壞性,隱藏性,傳染性; 常見的感染病毒特征:計算機啟動比平時過慢,運行異常;有規律的發生異常信息;訪問設備時長時間不響應或異常,如打印機不能聯機,亂碼等;磁盤空間突然變小,或不識別磁盤設備;程序及數據神秘丟失,文件名不能識別;顯示莫名信息及異常顯示;經常死機,重啟,不能正常啟動;可執行文件大小變化及不明來源的隱藏文件出現; 計算機病毒清除:手工方式(DEBEG)殺毒軟件(瑞星殺毒。KV3000,諾盾) 能力發揮題: 購買計算機時應該考慮什么? 買電腦時應注意的問題 根據自己的要求購買不同配臵的機型,不一定最貴的就是最適合你的。購買時要檢查電腦是否是翻新的,查看壞點。。。 國家質檢總局和信息產業部出臺實施的《微型計算機商品維修、更換、退貨責任規定》及《家用視聽商品修理、更換、退貨責任規定》,使消費者在選購電腦時有法可依。為了使消費者利用好“三包”規定維護自身權益,提醒消費者在購買和使用電腦時,要注意以下幾個問題: 1、妥善保管購機發票和“三包”憑證,并在購機時一定要開箱檢驗,對商品的商標、型號、編號進行核對; 2、切記索要維修記錄。同時要求維修者如實完整地填寫,并注意隨機銷售和隨機贈送的軟件等商品也在“三包”范圍之內; 3、消費者在購買時最好到具有一定規模和實力的商家購買;最好買品牌機,不要買兼容機,因為兼容機不在“三包”范圍之內; 4、在電腦出現質量問題時,您一定要找生產者指定的維修點進行維修,同時要求維修人員出具資格證書; 5、消費者還應注意電腦“三包”規定不僅包括電腦整機,還包括外部設備、選購件和軟件,因此當外部設備選購件和軟件在“三包”期內出現性能故障時,消費者同樣有權向商家提出退貨。機裝軟件也應“三包”隨著電腦的廣泛普及,電腦銷售日趨活躍,電腦類的投訴也不斷上升,但大多都是針對電腦硬件而言,因為多數消費者認為,電腦“三包”包的是計算機的硬件,其實,《微型計算機商品修理更換退貨責任規定》中明確規定,預裝軟件、隨機銷售(含隨機贈送)的軟件同樣享受 “三包”。 根據國家信息產業部和國家質檢總局聯合制定的《微型計算機商品修理更換退貨責任規定》,有關軟件的“三包”期限,預裝軟件是一年,隨機銷售(含贈送軟件)為三個月。凡在硬件系統標準配臵下不能正常工作,或不能支持產品使用說明明示支持的產品及系統以及不支持產品使用說明明示的軟件功能都構成為軟件的質量問題。由于軟件產品存在質量問題是不能修理的,只能以換代修,所以《規定》中明確,軟件存在性能故障的,銷售者應當為消費者免費更換新的同樣軟件。更換后仍不能正常使用的,由銷售者負責為消費者退貨;三包中還明確規定銷售商不得銷售盜版軟件,但具體實施中,有的經銷商仍在銷售盜版軟件,尤以組裝電腦為多,并把軟件質量問題歸結為消費者誤操作所致,當發現軟件存有質量問題時,卻錯過了三包期限。為此專家提醒廣大消費者,計算機的預裝軟件、隨機銷售(含贈送軟件)都享有三包的權利,當安裝的軟件出現質量問題時,消費者可以找電腦經銷商要求其承擔應有的責任,但消費者不要使用盜版軟件,因為由于使用盜版軟件造成的損壞,商家不承擔維修等責任。同時,希望電腦經銷商要加強誠信經營意識,切實履行電腦相關的三包規定,為消費者營造良好消費環境。 信息導論課程總結 經過一段時間的對信息導論課程的學習,我開始對我們學院各個專業有了一定的了解。 由測繪工程與遙感技術分別在天上地下獲取各類數據信息,由地理信息系統處理數據,由信息工程管理支持以上專業,而軟件工程則是以上所有的技術支持。接下來是我對各專業的了解。 測繪工程——測量空間、大地的各種信息并繪制各種信息的地形圖。以地球及其他行星的形狀、大小、重力場為研究對象,研究和測繪的對象十分廣泛,主要包括地表的各種地物、地貌和地下的地質構造、水文、礦藏等,如山川、河流、房屋、道路、植被等等。通常開發一片處女地或進行大型工程建設前,必須由測繪工程師測量繪制地形圖,并提供其他信息資料,然后才能進行決策、規劃和設計等工作,所以測繪工作非常重要。通常我們見到的地圖、交通旅游圖都是在測繪的基礎上完成的。從事測繪工作經常進行野外作業,要有面對艱苦環境的心理準備。 地理信息——地理信息科學是1992年Goodchild提出的,與地理信息系統相比,它更加側重于將地理信息視作為一門科學,而不僅僅是一個技術實現,主要研究在應用計算機技術對地理信息進行處理、存儲、提取以及管理和分析過程中提出的一系列基本問題。 遙感技術——是二十世紀最具影響力也是最重大的技術之一。這是20世紀60年代興起的一種探測技術,是根據電磁波的理論,應用各種傳感儀器對遠距離目標所輻射和反射的電磁波信息,進行收集、處理,并最后成像,從而對地面各種景物進行探測和識別的一種綜合技術。目前利用人造衛星每隔18天就可送回一套全球的圖像資料。利用遙感技術,可以高速度、高質量地測繪地圖。 軟件工程——軟件工程是一門研究用工程化方法構建和維護有效的、實用的和高質量的軟件的學科。它涉及到程序設計語言、數據庫、軟件開發工具、系統平臺、標準、設計模式等方面。在現代社會中,軟件應用于多個方面。典型的軟件有電子郵件、嵌入式系統、人機界面、辦公套件、操作系統、編譯器、數據庫、游戲等。同時,各個行業幾乎都有計算機軟件的應用,如工業、農業、銀行、航空、政府部門等。這些應用促進了經濟和社會的發展,也提高了工作和生活效率。 信息工程——建立在超大規模集成電路技術和現代計算機技術基礎上,研究信息處理理論、技術和工程實現的專門學科。該專業以研究信息系統和控制系統的應用技術為核心,在面向21世紀信息社會化的過程中具有十分重要的地位。信息工程專業對數學、物理、電路理論、信號理論、電子技術、計算機科學和技術等方面的知識有很高的要求,并緊緊跟蹤當今發展最迅速的信息與通信工程以及控制科學與工程學科領域的最新技術,不斷更新教學內容,形成風格獨特的課程體系。在人才培養過程中,該專業十分重視創新能力和實踐能力的培養,采取有效的措施使學生得到必要的訓練和鍛煉。 張政 115132第二篇:信息對抗
第三篇:信息對抗論文
第四篇:信息導論要點總結
第五篇:信息導論課程總結