第一篇:信息作業——加工表達信息(南外高一下信息作業)
高一下學期第一次作業要求
(第四單元 加工表達信息——之一)
本章知識點:
1、信息加工的方式(概念、方式、一般過程)
2、信息的智能化加工(一般過程,專家系統、模式識別、機器翻譯、其它應用)
3、文本信息的加工(word文字處理及排版,圖文混排)
4、表格信息的加工
5、多媒體信息的加工(圖像、音頻、視頻)
6、信息的編程加工(基本思想和方法、基本過程、程序設計語言的產生與發展)
7、信息的發布與交流(信息集成的一般過程、常用信息集成工具、簡單網頁設計、HTML代碼、信息發布的方式、通過網站發布信息的方式和過程、信息交流的方式)
本次作業二課時完成請直接在本文檔中完成,上交文件名為“學號姓名.doc”,上傳到ftp://stuc:stuc@192.168.2.8“上交作業”下“高一”下自己班級所在的文件夾內的“作業01_信息加工與表達”下。一.回答問題:
1、什么是信息加工?信息加工的基本方式是什么?請寫出利用計算機進行信息加工的一般過程。
信息加工:是指對獲取的信息進行判別、篩選、分類、排序、分析、計算和研究等一系列過程,使收集到的信息成為對我們有用的信息資源。信息加工是信息利用的基礎,是信息成為有用資源的重要條件。基本方式:用大眾化的計算機工具軟件進行人性化加工;用程序設計進行自動化加工;用人工智能技術進行智能化加工
信息加工的一般過程是:記錄信息、分析和處理信息、發布信息、存儲信息。
利用計算機進行信息加工的一般過程是:根據信息類型和加工要求,選擇合適的信息加工軟件或者自編程序,實現信息錄入、信息處理、信息輸出以及信息存儲。
高一八班 金梓瑄
2、什么叫信息的智能化加工?請給出以下名詞解釋:專家系統、模式識別、機器翻譯。除了以上信息智能加工應用領域外,請給出其它的人工智能應用領域的例子。
信息的智能化加工:利用人工智能技術加工信息。
專家系統:運用特定領域的專門知識,通過推理來模擬通常由人類專家才能解決的各種復雜的、具體的問題,達到與專家具有同等解決問題能力的計算機智能程序系統。模式識別:指對表征事物或現象的各種形式的(數值的、文字的和邏輯關系的)信息進行處理和分析,以對事物或現象進行描述、辨認、分類和解釋的過程.機器翻譯:把一種自然語言翻譯成一種自然語言的過程。
其它應用:智能計算機、計算機博弈、智能代理、專家系統、機器證明、數據挖掘等。3.什么叫媒體,什么是多媒體?
媒體:指傳播信息的介質,是宣傳的載體或平臺。
多媒體:把文本、圖形、圖像、動畫和聲音等多種信息類型綜合在一起,并通過計算機進行綜合處理和控制,能支持完成一系列交互式操作的信息技術。4.常見圖像類型有點陣圖像(位圖)和向量圖像(矢量)。點陣圖制作的軟件有哪些?矢量圖的制作軟件有哪些?兩種圖的區別在哪些? 點陣圖的軟件:Photoshop
矢量圖的軟件:Adobe Illustrator 兩者比較:點陣圖有固定解析度,在表現濃度及色彩的精細漸次變化上點陣圖是最佳選擇。向量圖像與解析度無關,換句話說,它可縮放為任意大小,不容易制作色彩豐富的圖像,繪制的圖像不很真實。
5.請寫出幾個你所知道的程序設計語言。你是否知道最早的程序設計語言是什么語言?它有什么特點。程序設計語言發展至今天經歷了哪三個過程? 程序設計語言:Basic、C、C++
最早的程序設計語言,它的特點:機器語言,就是01代碼。
三個過程:最底層的語言叫機器語言,就是01代碼。再往上是匯編語言,由于接近底層也比較晦澀難懂。再往上是我們熟悉的C語言等高級語言。
6.什么叫信息集成?常用信息集成工具分為三種,一種是基于頁面的工具,一種是基于圖標的工具,一種是基于時間的工作,請給出這三類工具的典型例子。信息集成::信息集成是指為幫助系統完成某一任務而對多個傳感器提供的信息的協同利用.1
高一八班 金梓瑄
基于頁面的工具:Word、PowerPoint、FfrontPage 基于圖標的工具:Flash、Direct 基于時間的工具:Authorware、方正奧思
7.目前常用制作網頁工具有FrontPage和Dreamweaver。請了解它們的各個主要特點。什么是HTML語言,它是用來干什么的? FrontPage:特點是簡單、易學、易用
Dreamweaver:最佳的制作效率
HTML語言:Hypertext Markup Language, 中文也就是超文本鏈接標示語言。HTML(HyperTextMark-upLanguage)即超文本標記語言,是WWW的描述語言。設計HTML語言 的目的是為了能把存放在一臺電腦中的文本或圖形與另一臺電腦中的文本或圖形方便地聯系在一起,形成有機的整體,人們不用考慮具體信息是在當前電腦上還是在 網絡的其它電腦上。我們只需使用鼠標在某一文檔中點取一個圖標,Internet就會馬上轉到與此圖標相關的內容上去,而這些信息可能存放在網絡的另一臺 電腦中。HTML文本是由HTML命令組成的描述性文本,HTML命令可以說明文字、圖形、動畫、聲音、表格、鏈接等。HTML的結構包括頭部(Head)、主體(Body)兩大部分,其中頭部描述瀏覽器所需的信息,而主體則包含所要說明的具體內容。
另外,HTML是網絡的通用語言,一種簡單、通用的全置標記語言。它允許網頁制作人建立文本與圖片相結合的復雜頁面,這些頁面可以被網上任何其他人瀏覽到,無論使用的是什么類型的電腦或瀏覽器。
8.請寫出一般的信息可以有幾種發布方式。現在班主任老師有一個通知,你覺得可以用什么方式發布,哪種方式比較好。
發布方式:在因特網上發布自己的網頁;論壇公告板(BBS);電子郵件;網絡技術論壇;新聞組服務;網絡調查;用QQ、網絡會議、MSN;編輯短信發信息 班主任可采用的方式:發信息
9.信息除了常規的方式進行發布外,還可以通過網絡進行發布,請寫出你知道的通過網絡發布信息的主要方式(局域網內、因特網上)。通過網絡發布的方式:BBS blog 1
高一八班 金梓瑄
二.上機實踐:
1.對本文檔進行如下設置:
(1)設置紙型:將本文檔的紙型為16K
(2)設置頁邊距:上、下的頁邊距為3.5厘米,左、右的頁邊距為2厘米
(3)設置頁碼:在頁面底端〔頁腳〕插入頁碼,對齊方式為居中,首頁不顯示頁碼(從第二頁開始顯示1,2??)
(4)設置頁眉:將全文的頁眉設為你的班級和姓名
2.插入一幅圖片,并進行如下設置:(1)環繞方式:緊密型環繞(2)大小:6cm*6cm(3)位置:水平方向距頁面右側3cm.,垂直方向距頁邊距下側15cm
3.對本文檔正文的第一段(紅色文字)進行如下設置:
(1)首行縮進2字符(2)行間距為30磅 的
(3)該段落的底紋為淺綠色,“作業”兩字底紋為黃色,樣例如下: 1
第二篇:信息檢索作業
學號:2014120717
1、舉例說明搜索引擎中filetype、site、雙引號這三個高級檢索語法的功能。1),filetype
Filetype是 Google 開發的一個非常強大而且實用的搜索語法。通過這個語法,Google 不僅能搜索一般的網頁,還能對某些二進制文件進行檢索。目前Google支持的文件格式包括Doc, Excel,Pdf,Ps, PPT,RTF等等 通過Filetype可以使檢索后的內容更精確。
例如,我們想搜索包含“大學轉專業申請書”關鍵詞的office文件,就在百度中輸入“大學轉專業申請書 filetype:doc”。則百度搜到全為DOC文件,可打開來尋求需要的內容。
如此可使我們更快更精確的找到想要的內容。2),site
Site是指把搜索范圍限定在特定站點中。如果知道某個站點中有自己需要找的東西,就可以把搜索范圍限定在這個站點中,提高查詢效率。使用的方式,是在查詢內容的后面,加上“site:站點域名”
例如,我們想在四川師范大學的網站上查找“國家獎學金申請表”,可在百度中輸入“國家獎學金申請表 site:sicnu.edu.cn”。則百度搜的內容全為川師大網站上的內容。
3),雙引號
檢索系統會把雙引號括起來的檢索詞作為一個詞組來檢索,而不是拆分。例如,我們想找“天亮你不想見我”這句話出自的博客,如果不加雙引號,會出現被拆分后的眾多結果。
而加上雙引號后,會搜索出整句。
如此便找到了我們想找的內容。
2、查詢本專業經典書籍。
1),公共事業管理專業必讀書籍有:.尼古拉斯·亨利.公共行政與公共事務[M].北京:中國人民大學出版社,2002 2.陳振明.公共管理學原理 [M].北京:中國人民大學出版社,2003 3.歐文·休斯.公共管理導論 [M].北京:中國人民大學出版社,2001 等等。
2),這三本書籍可在廈門大學、武漢大學、四川大學三個圖書館找到。
3),通過四川師范大學圖書館網站上的書生之家數據庫和超星數據庫查詢這些書的全文 歐文·休斯.公共管理導論:
尼古拉斯·亨利.公共行政與公共事務:
陳振明.公共管理學原理: 未檢索到相關內容。4),電子書下載地址
歐文·休斯.公共管理導論 http:// http://www.tmdps.cnKI 檢索詞:研究生論文
文獻題目:非英語專業研究生英語自主學習現狀調查研究 作者:魏衛
發表時間:2011-12-01 來源:南京航空航天大學
2)閱讀器:PDF全文瀏覽器 檢索點:維普中文科技期刊數據庫 檢索詞:化學 文獻題名:銅對地聚合物化學結構的影響
作者:李克亮 仝玉萍 刊名:建筑材料學報 出版年:2014 3)閱讀器:網頁
檢索點:人大復印資料 檢索詞:辛亥革命
文獻題名:辛亥革命與現代中國文學 作者:李怡/陳國恩
復印期號:2011年12期
4)閱讀器:筆記本
檢索點:springgerlink 檢索詞:Stories of Family 文獻題目:Stories of Families 作者:Laurel Lindgren 發表時間:2013
5)閱讀器:PDF閱讀器 檢索點:ebsco 檢索詞:管理
文獻題目:Country Context in Management Research: Learning from John Child
作者:Cheng, Joseph L.C.來源:Management & Organization Review.Nov2014, Vol.10 Issue 3, p337-346.10p.6)閱讀器:Acrobat Reader V6.0
檢索點:萬方學位論文全文數據庫 檢索詞:公共事業
文獻題目:公共事業管理專業人才培養模式研究 作者:辛穎 分類號:F24
7)閱讀器:PDF閱讀器
檢索點:PQDD學位論文檢索平臺
檢索詞:environmental sciences 文獻題目:Carbon Cycling in Tropical Rivers: A Carbon Isotope Reconnaissance Study of the Langat and Kelantan Basins, Malaysia.作者:Lee, Kern.出版日期:2014
第三篇:信息安全作業
信息安全作業
安全管理
第一節 信息系統安全管理
信息作為組織的重要資產,需要得到妥善保護。但隨著信息技術的高速發展,特別是Internet的問世及網上交易的啟用,許多信息安全的問題也紛紛出現:系統癱瘓、黑客入侵、病毒感染、網頁改寫、客戶資料的流失及公司內部資料的泄露等。這些已給組織的經營管理、生存甚至國家安全都帶來嚴重的影響。安全問題所帶來的損失遠大于交易的賬面損失,它可分為3類:
■ 直接損失:丟失訂單,減少直接收入,損失生產率;
■ 間接損失:恢復成本,競爭力受損,品牌、聲譽受損,負面的公眾影響,失去未來的業務機會,影響股票市值或政治聲譽;
■ 法律損失:法律、法規的制裁,帶來相關聯的訴訟或追索等。
俗話說“三分技術七分管理”。目前組織普遍采用現代通信、計算機、網絡技術來構建組織的信息系統。但大多數組織的最高管理層對信息資產所面臨的威脅的嚴重性認識不足,缺乏明確的信息安全方針、完整的信息安全管理制度,相應的管理措施不到位,如系統的運行、維護、開發等崗位不清,職責不分,存在一人身兼數職的現象。這些都是造成信息安全事件的重要原因。缺乏系統的管理思想也是一個重要的問題。所以,需要一個系統的、整體規劃的信息安全管理體系,從預防控制的角度出發,保障組織的信息系統與業務之安全與正常運作。
目前,在信息安全管理體系方面,英國標準BS 7799已經成為世界上應用最廣泛與典型的信息安全管理標準。BS7799標準于1993年由英國貿易工業部立項,于1995年英國首次出版BS7799-1:1995《信息安全管理實施細則》,它提供了一套綜合的、由信息安全最佳慣例組成的實施規則,其目的是作為確定工商業信息系統在大多數情況所需控制范圍的參考基準,并且適用于大、中、小組織。
1998年英國公布標準的第二部分BS7799-2《信息安全管理體系規范》,它規定信息安全管理體系要求與信息安全控制要求,它是一個組織的全面或部分信息安全管理體系評估的基礎,它可以作為一個正式認證方案的根據。BS7799-1與BS7799-2經過修訂于1999年重新予以發布,1999版考慮了信息處理技術,尤其是在網絡和通信領域應用的近期發展,同時還非常強調了商務涉及的信息安全及信息安全的責任。
2000年12月,BS7799-1:1999《信息安全管理實施細則》通過了國際標準化組織ISO的認可,正式成為國際標準——ISO/IEC17799-1:2000《信息技術——信息安全管理實施細則》。2002年9月5日,BS 7799-2:2002草案經過廣泛的討論之后,終于發布成為正式標準,同時BS 7799-2:1999被廢止。BS 7799標準得到了很多國家的認可,是國際上具有代表性的信息安全管理體系標準。
2005年11月,ISO27001:2005出版,取代了之前的BS7799-2:2002,今后,7799系列標準的編號將會發生一定的改變,更改為ISO27001系列。在某些行業如IC和軟件外包,信息安全管理體系認證已成為一些客戶的要求條件之一。
本章來介紹有關信息系統管理的一些知識。
一、信息系統安全管理概述
長久以來,很多人自覺不自覺地都會陷入技術決定一切的誤區當中,尤其是那些出身信息技術行業的管理者和操作者。最早的時候,人們把信息安全的希望寄托在加密技術上面,認為一經加密,什么安全問題都可以解決。隨著互聯網的發展,在一段時期又常聽到“防火墻決定一切”的論調。及至更多安全問題的涌現,入侵檢測、PKI、VPN 等新的技術應用被接二連三地提了出來,但無論怎么變化,還是離不開技術統領信息安全的路子。
可這樣的思路能夠真正解決安全問題嗎?也許可以解決一部分,但卻解決不了根本。實際上,對安全技術和產品的選擇運用,這只是信息安全實踐活動中的一部分,只是實現安全需求的手段而已。信息安全更廣泛的內容,還包括制定完備的安全策略,通過風險評估來確定需求,根據需求選擇安全技術和產品,并按照既定的安全策略和流程規范來實施、維護和審查安全控制措施。歸根到底,信息安全并不是技術過程,而是管理過程。
之所以有這樣的認識誤區,原因是多方面的,從安全產品提供商的角度來看,既然側重在于產品銷售,自然從始至終向客戶灌輸的都是以技術和產品為核心的理念。而從客戶角度來看,只有產品是有形的,是看得見摸得著的,對決策投資來說,這是至關重要的一點,而信息安全的其他方面,比如無形的管理過程,自然是遭致忽略。
正是因為有這樣的錯誤認識,就經常看到:許多組織使用了防火墻、IDS、安全掃描等設備,但卻沒有制定一套以安全策略為核心的管理措施,致使安全技術和產品的運用非常混亂,不能做到長期有效和更新。即使組織制定有安全策略,卻沒有通過有效的實施和監督機制去執行,使得策略空有其文成了擺設而未見效果。
實際上對待技術和管理的關系應該有充分理性的認識:技術是實現安全目標的手段,管理是選擇、實施、使用、維護、審查包括技術措施在內的安全手段的整個過程,是實現信息安全目標的必由之路。
在現實的信息安全管理決策當中,必須關注以下幾點:
(1)應該制定信息安全方針和多層次的安全策略,以便為各項信息安全管理活動提供指引和支持;
(2)應該通過風險評估來充分發掘組織真實的信息安全需求;(3)應該遵循預防為主的理念;(4)應該加強人員安全意識和教育;
(5)管理層應該足夠重視并提供切實有效的支持;(6)應該持有動態管理、持續改進的思想;
(7)應該以業務持續發展為目標,達成信息安全控制的力度、使用的便利性以及成本投入之間的平衡。
學習內容 >> 安全管理 課后練習
一、選擇題
1、從事計算機系統及網絡安全技術研究,并接收、檢查、處理相關安全事件的服務性組織稱為()
A CERT
B SANS
C ISSA
D OSCE
答案:A
2、防毒系統在哪個階段可以獲得病毒入侵報告()
A 擴散預防階段
B 快速響應清除階段
C 評估與恢復階段
D 向領導匯報階段
答案:C
3、安全員日常工作包括()
A 擴散預防階段
B 快速響應清除階段
C 評估與恢復階段
D 向領導匯報階段
答案:D
4、安全員日常工作包括()
A 保障本單位KILL服務器的正常運行
B 保障一機兩用監控端的正常運行
C 定時整理本單位IP地址,并將IP地址變更情況及時上報
D 以上均是
答案:D
5、當發現病毒時,首先應做的是()
A 報告領導
B 斷網
C 殺毒
D 打補丁
答案:B
6、為了加強計算機信息系統的安全保護工作,促進計算機應用和發展,保障社會主義現代化順利進行,1994年2月18日,國務院發布了()
A 《計算機使用與管理條例》
B 《中華人民共和國計算機信息系統安全保護條例》
C 《軟件與知識產權的保護條例》
D 《中華人民共和國計算機信息網絡國際聯網暫行規定》
答案:B
7、保證網絡安全是使網絡得到正常運行的保障,以下哪一個說法是錯誤的?)
A 繞過防火墻,私自和外部網絡連接,可能造成系統安全漏洞。
B 越權修改網絡系統配置,可能造成網絡工作不正常或故障。
C 有意或無意地泄露網絡用戶或網絡管理員口令是危險的。
D 解決來自網絡內部的不安全因素必須從技術方面入手。
答案:D
8、對于重要的計算機系統,更換操作人員時,應當———系統的口令密碼。(A 立即改變
B 一周內改變
C 一個月內改變
D 3天內改變
答案:A
9、計算機系統使用過的、記錄有機密數據、資料的物品,應當()
A 集中銷毀
B 及時丟進垃圾堆
C 送廢品回收站
D 及時用藥物消毒
答案:A
10、下列措施中,哪項不是減少病毒的傳染和造成的損失的好辦法。()
A 重要的文件要及時、定期備份,使備份能反映出系統的最新狀態()
B 外來的文件要經過病毒檢測才能使用,不要使用盜版軟件
C 不與外界進行任何交流,所有軟件都自行開發
D 定期用抗病毒軟件對系統進行查毒、殺毒
答案:C
11、計算機系統的實體安全是指保證()安全。
A 安裝的操作系統
B 操作人員
C 計算機系統硬件
D 計算機硬盤內的數據
答案:C
12、以下哪項是指有關管理、保護和發布敏感消息的法律、規定和實施細則。(A 安全策略
B 安全模型
C 安全框架
D 安全原則
答案:A
13、僅設立防火墻系統,而沒有(),防火墻就形同虛設
A 管理員
B 安全操作系統
C 安全策略
D 防毒系統
答案:C 得分:)0
二、判斷題
1、電腦上安裝越多套防毒軟件,系統越安全。
A 正確
B 錯誤
答案:B
2、從網絡安全管理角度考慮,任何人不要長期擔任與安全有關的職務。
A 正確
B 錯誤
答案:A 得分: 0
三、簡答題
1、網絡安全管理策略包括哪些內容?
確定安全管理登記和安全管理范圍;
制定有關網絡操作使用規程和人員出入機房管理制度; 指定網絡系統地維護制度和應急措施等。
2、在網絡上使用選擇性訪問控制應考慮哪幾點?
(1)某人可以訪問什么程序和服務。(2)某人可以訪問什么文件。
(3)誰可以創建 , 讀或刪除某個特定的文件。(4)誰是管理員或“超級用戶”。(5)誰可以創建 , 刪除和管理用戶。
(6)某人屬于什么組 , 以及相關的權利是什么。(7)當使用某個文件或目錄時 , 用戶有哪些權利。
3、試述現有安全技術中都有何種缺陷和不足?
1、防病毒軟件:不能保護機構免受使用合法程序對系統進行訪問的入侵者進行的惡意破壞,也不能保護機構免受另一類合法用戶的破壞,這類用戶試圖對不應該訪問的文件進行訪問。
2、訪問控制:不會阻止人們利用系統脆弱點以管理員的身份獲得對系統的訪問并查看系統中的文件。
3、防火墻:不會阻止攻擊者使用一個允許的連接進行攻擊。如一臺WEB服務器具有WEB服務器軟件容易受到攻擊的弱點,而防火墻將允許這種攻擊;防火墻也不能保護機構不受內部用戶的攻擊。
4、智能卡:其被竊且其是認證的惟一形式,則竊賊可偽裝成合法網絡用戶或計算機系統用戶。此外智能卡不能防止對認證系統進行的攻擊。
5、生物統計學系統:如指紋、視網膜/虹膜、掌紋、掌溝、面部紋路、語音等。但其要靠精密儀器來檢測,這要考慮費用問題,同時還要考慮員工的接受程度。同時,如果攻擊者可以找到繞過生物統計學系統的途徑,則該系統就無法為系統安全提供幫助了。
6、入侵檢測:沒有哪一種入侵檢測系統是100%安全的,它們不能取代優秀的安全程序或優秀的安全性操作,也不能檢測出合法用戶對信息的非正常訪問。支持自動保護功能的入侵檢測系統還可以帶來附加的安全問題。如系統配置為阻止某個攻擊地址的訪問,之后會發現某用戶的通信被錯誤識別為攻擊通信,則其再無法與你通信了。
7、策略管理:策略和過程是優秀的安全程序的重要組成部分。不過,策略管理可能沒有考慮系統的薄弱點或應用軟件中的錯誤配置。這有可能導致侵入。計算機上的策略管理也不能保證用戶不寫下他們的密碼或將密碼提供給未經授權的人。
8、薄弱點掃描:掃描計算機系統薄弱點是優秀安全程序的重要組成部分,它會幫助機構找出入侵者潛在的攻擊點。但薄弱點掃描本身并不會保護計算機系統,需在找出薄弱點后采取安全措施。該方法也不會發現合法用戶進行的不正當訪問,也不能發現已經進入系統、查找配置文件或補丁程序的弱點的入侵者。
9、加密:加密本身不能提供安全保障,還必須對加密密鑰和系統有一個整體控制。
10、物理安全機制:物理安全并不能保護系統不受到合法訪問進行的攻擊或通過網絡而不是大門實施的攻擊。
由此可見,信息安全需要的是多種技術的綜合,加上有效的安全管理。
4、建立信息安全管理體系有何意義?
組織建立,實施與保持信息安全管理體系將會產生如下作用: 強化員工的信息安全意識,規范組織信息安全行為; 對組織的關鍵信息資產進行全面系統的保護,維持競爭優勢; 在信息系統受到侵襲時,確保業務持續開展并將損失降到最低程度; 使組織的生意伙伴和客戶對組織充滿信心;
如果通過體系認證,表明體系符合標準,證明組織有能力保障重要信息,提高組織的知名度與信任度;
促使管理層堅持貫徹信息安全保障體系。
5、簡述什么是風險評估。
風險評估也稱為風險分析,是組織使用適當的風險評估工具,對信息和信息處理設施的威脅、影響和薄弱點及其發生的可能性的評估,是確認安全風險及其大小的過程。它是信息安全管理的基礎,為安全管理的后續工作提供方向和依據,后續工作的優先等級和關注程度都是由信息安全風險決定的,而且安全控制的效果也必須通過對剩余風險的評估來衡量。
6、簡述應急響應的主要階段有哪些。
1、準備階段:在事件真正發生之前應該為事件響應作好準備,主要工作包括建立合理的防御/控制措施,建立適當的策略和程序,獲得必要的資源和組建響應隊伍等。
2、檢測階段:要做出初步的動作和響應,根據獲得的初步材料和分析結果,估計事件的范圍,制訂進一步的響應戰略,并且保留可能用于司法程序的證據。
3、抑制階段:目的是限制攻擊的范圍。抑制策略一般包括:關閉所有的系統;從網絡上斷開相關系統;修改防火墻和路由器的過濾規則;封鎖或刪除被攻破的登錄賬號;提高系統或網絡行為的監控級別;設置陷阱;關閉服務;反擊攻擊者的系統等。
4、根除階段:在事件被抑制之后,通過對有關惡意代碼或行為的分析結果,找出事件根源并徹底清除。
5、恢復階段:目標是把所有被攻破的系統和網絡設備徹底還原到它們正常的任務狀態。
6、報告和總結階段:這個階段的目標是回顧并整理發生事件的各種相關信息,盡可能地把所有情況記錄到文檔中。這些記錄的內容,不僅對有關部門的其他處理工作具有重要意義,而且對將來應急工作的開展也是非常重要的積累。
7、簡述計算機犯罪取證的基本技術有哪些。
1、對比分析技術:將收集的程序、數據、備份等與當前運行的程序、數據、進行對比,從中發現篡改的痕跡。
2、關鍵字查詢技術:對所做的系統硬盤備份,用關鍵字匹配查詢,從中發現問題。
3、數據恢復技術:對破壞和刪除的數據進行有效分析,從中發現蛛絲馬跡。
4、文件指紋特征分析技術:該技術利用磁盤按簇分配的特點,在每一文件尾部會保留一些當時生成該文件的內存數據,這些數據即成為該文件的指紋數據,根據此數據可判斷文件最后修改的時間,該技術用于判定作案時間。
5、殘留數據分析技術:文件存儲在磁盤后,由于文件實際長度要小于等于實際占用簇的大小,在分配給文件的存儲空間中,大于文件長度的區域會保留原來磁盤存儲的數據,利用這些數據來分析原來磁盤中存儲數據內容。
6、磁盤存儲空閑空間的數據分析技術:磁盤在使用過程中,對文件要進行大量增、刪、改、復制等操作。系統實際是將文件原來占用的磁盤空間釋放掉,使之成為空閑區域,重新向系統申請存儲空間,再寫入磁盤。這樣磁盤中就會存在兩個文件。掌握這一特性,該技術可用于數據恢復,對被刪除、修改、復制的文件,可追溯到變化前的狀態。
7、磁盤后備文件、鏡像文件、交換文件、臨時文件分析技術:在磁盤中,有時軟件在運行過程中會產生一些諸如.TMP的臨時文件以及.bak,交換文件.swp等。要注意對這些文件結構的分析,掌握其組成結構,這些文件中往往記錄一些軟件運行狀態和結果,以及磁盤的使用情況等,對偵察分析工作會提供幫助。
8、記錄文件的分析技術:目前一些新的系統軟件和應用軟件中增加了對已操作過的文件有相應的記錄。這些文件名和地址可以提供一些線索和證據。
9、入侵監測分析技術:利用入侵監測工具,對來自網絡的各種攻擊進行實時監測,發現攻擊源頭和攻擊方法,并予以記錄。作為偵破的線索和證據。
10、陷阱技術:設計陷阱捕獲攻擊者,如:蜜罐技術等。
四、分析題
假如你是一個網絡管理員,請假定一個網絡應用場景,并說明你會采取哪些措施來構建你的網絡安全體系,這些措施各有什么作用,它們之間有什么聯系?
1、在網關的出口使用防火墻,如果對網絡安全要求較高,可以使用狀態檢測型防火墻,如果對速度要求高那么可以使用包過濾防火墻或硬件防火墻。
2、在內網使用IDS,它和防火墻配合使用,可以加強內網安全,對于來自內部的攻擊可以及時報警。
3、如果有服務器要發布到外網,可以設置專門的DMZ區放置服務器。
4、對于內網安全,可以使用域環境,由DC統一管理帳號和密碼,針對不同的用戶和組設置不同的權限。
五、思考題
1、如何理解信息安全領域“三分技術,七分管理”這名話?
2、在現實的信息安全管理決策中,必須關注哪些內容?
3、PDCA模型具有哪些特點?
4、組織建立、實施與保持信息安全管理體系將會產生哪些作用?
5、BS7799的主要內容是什么?
6、ISO17799的主要內容是什么?
7、ISO27001的主要內容是什么?
8、國內在計算機病毒方面有哪些法律法規?
9、國外在計算機病毒方面有哪些法律法規?
10、風險評估的意義有哪些?
11、主要的風險評估有哪6種?
12、關于風險評估理論標準,國際上較為認可的有哪些?
13、P2DR2動態安全模型的特點是什么?
14、應急響應的任務和目標有哪些?
15、CERT/CC主要提供哪些基本服務?
16、應急響應主要有哪6個階段?
17、簡述Windows下的應急響應方法?
18、簡述Linux下的應急響應方法?
概述 課后練習
一、選擇題
1、信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體的意義上來理解,需要保證哪幾個方面的內容?
I.保密性(Confidentiality);II.完整性(Integrity);III.可用性(Availability);IV.可控性(Controllability)
A I、II和IV
B I、II和III
C II、III和IV
D 都是
答案:D
2、“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網絡信息安全建設的目的。其中,“拿不走”是指下面那種安全服務:
A 數據加密
B 身份認證
C 數據完整性
D 訪問控制
答案:D
3、網絡安全技術主要是研究:安全攻擊、安全機制和安全服務,以下
I.有損網絡安全的操作;II.用于檢測、預防的機制;III.安全攻擊恢復機制;IV.信息傳輸安全性。
A I和II
B II和III
C III和IV
D I和IV
答案:B
4、網絡的以下基本安全服務功能的論述中,哪一項是有關數據完整性的論述?
A 對網絡傳輸數據的保護
B 確定信息傳送用戶身份真實性
C 保證發送接收數據的一致性
D 控制網絡用戶的訪問類型
答案:C
5、對計算機系統的安全保護,是指使計算機系統不會因為()的原因而遭到盜竊、破壞、篡改,保證系統能夠長期正常地運行。
A 偶然
B 元件質量
C 使用軟件
D 技術
答案:A 得分: 0
二、判斷題
1、計算機系統安全是指應用系統具備訪問控制機制,數據不被泄漏、丟失、篡改等
A 正確
B 錯誤
答案:B
2、用直接偵聽、截獲信息、合法竊取、破譯分析、從遺棄的媒體分析獲取信息等手段竊取信息屬于主動攻擊。
A 正確
B 錯誤
答案:B 得分: 0
三、名詞解釋
信息安全
隱藏答案
為了防止對知識,事實,數據或功能未經授權而使用,誤用,未經授權修改或拒絕使用而采取的措施。
四、簡答題
1、簡述什么是信息安全。
隱藏答案
信息安全指為了防止對知識、事實、數據或功能未經授權的使用、誤用、未經授權的修改或拒絕使用而采取的措施。不同領域不同方面對其概念的闡述都會有所不同,如:建立在網絡基礎之上的現代信息系統主要關注可靠性、可控性、互操作性、可計算性等。在商業和經濟領域,信息安全主要強調的是消減并控制風險,保持業務操作的連續性,并將風險造成的損失和影響降低到最低程度。從消息層次看,更注重的指標有:完整性、保密性、不可否認性等。不管哪一種定義,信息安全都是關注信息本身的安全,而不管是否應用了計算機作為信息處理的手段。信息安全的任務是保護信息資源,以防止偶然的或未授權者對信息的惡意泄露、修改和破壞,從而導致信息的不可靠或無法處理等。
總的來說,信息安全范圍很廣,凡是涉及到保密性、完整性、可用性、可追溯性、真實性和可靠性保護等方面的技術和理論,都是信息安全所要研究的范疇,也是信息安全所要實現的目標。
2、簡述信息安全的發展過程。
隱藏答案
1)物理安全:以前人們的所有財產都是物理的,重要的信息也是物理的。為了保護這些財產,人們利用物理性安全措施,如墻、護城河、衛兵等。
2)信息本身的安全:物理安全有缺陷,如消息在傳輸過程中被截獲,則消息中的信息就被敵人知道。人們發明了密碼技術,以保護信息本身的安全。
3)輻射安全:20世紀50年代,人們認識到可以通過檢查電話線上傳輸的電信號獲得消息。所有電子系統都會產生電子輻射,包括用來發送加密消息的電傳打字機和加密器。這一階段可簡單稱為通信安全。
4)計算機安全:計算機的出現,使大多數信息財產以電子形式被移植到計算機中。任何可以訪問系統的人都可以訪問系統中的信息,這引起對計算機安全的需要。許多國家針對計算機安全提出了相應標準,如美國橘皮書等。
5)網絡安全:當計算機相互連接形成網絡時,就會出現新的安全問題。1987年提出了TCSEC的可信網絡說明對這一問題進行了解答。
6)信息安全:20世紀60年代后,計算機和網絡技術的應用進入了實用化和規模化階段,人們對安全的關注已經逐漸擴展為以保密性、完整性和可用性為目標的信息安全階段。
7)信息保障技術框架:20世紀80年代開始,信息安全的焦點已不僅僅是傳統的保密性、完整性和可用性3個原則了,由此衍生出了諸如可控性、抗抵賴性、真實性等其他的原則和目標,信息安全也從單一的被動防護向全面而動態的防護、檢測、響應、恢復等整體體系建設方向發展,即信息保障,這一點在1998年10月美國國家安全局IATF規范中有清楚的表述。
3、簡述信息安全的基本要素有哪些。
隱藏答案
信息安全通常強調所謂CIA 三元組的目標,即保密性、完整性和可用性。保密性指確保信息在存儲、使用、傳輸過程中不會泄漏給非授權用戶或實體。完整性指確保信息在存儲、使用、傳輸過程中不會被非授權用戶篡改,同時還要防止授權用戶對系統及信息進行不恰當篡改,保持信息內、外部表示的一致性。可用性指確保授權用戶或實體對信息及資源的正常使用不會被異常拒絕,允許其可靠而及時地訪問信息及資源。
除了CIA,信息安全還有一些其他原則,包括可追溯性、抗抵賴性、真實性、可控性等,這些都是對CIA 原則的細化、補充或加強。
4、簡述實現安全的主要手段有哪些。
隱藏答案
信息安全是一個涵蓋范圍非常廣泛的概述,沒有哪一種技術能解決所有的安全問題。所以,針對不同的系統和使用環境,應采取不同的安全策略和安全技術。典型的信息安全技術包括:
物理安全技術:環境安全、設備安全、媒體安全。
系統安全技術:操作系統及數據庫系統的安全性。
網絡安全技術:網絡隔離、訪問控制、VPN、入侵檢測、掃描評估。
應用安全技術:Email 安全、Web 訪問安全、內容過濾、應用系統安全。數據加密技術:硬件和軟件加密,實現身份認證和數據信息的CIA 特性。
認證授權技術:口令認證、SSO 認證(例如Kerberos)、證書認證等。
訪問控制技術:防火墻、訪問控制列表等。
審計跟蹤技術:入侵檢測、日志審計、辨析取證。
防病毒技術:單機防病毒技術逐漸發展成整體防病毒體系。
災難恢復和備份技術:業務連續性技術,前提就是對數據的備份。
5、計算機系統安全技術標準有哪些?
加密機制(enciphrement mechanisms)
數字簽名機制(digital signature mechanisms)
訪問控制機制(access control mechanisms)
數據完整性機制(data integrity mechanisms)
鑒別交換機制(authentication mechanisms)
通信業務填充機制(traffic padding mechanisms)
路由控制機制(routing control mechanisms)
公證機制(notarization mechanisms)
五、思考題
典型的信息安全技術有哪些?
為什么在信息社會里,信息安全會引起人們的普遍關注?
信息安全的威脅主要有哪些?
信息安全的發展經歷過哪3個階段?
信息安全的基本要素有哪些?
學習內容>>安全威脅 課后練習
一、選擇題
1、計算機病毒是企業網絡中要重點防范的一種安全威脅,所以網管需要了解常見的計算機病毒形式。下列在企業網絡中不需要防范的病毒對象有()
A 計算機病毒
B 木馬程序
C 蠕蟲病毒
D 非法程序
答案:D
2、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()
A 緩存溢出攻擊
B 釣魚攻擊
C 暗門攻擊
D DDOS攻擊
答案:B
3、抵御電子郵箱入侵措施中,不正確的是:()
A 不用生日做密碼
B 不要使用少于5位的密碼
C 不要使用純數字
D 自己做服務器
答案:D
4、在訪問因特網過程中,為了防止Web頁面中惡意代碼對自己計算機的損害,可以采取以下哪種防范措施?()
A 利用SSL訪問Web站點
B 將要訪問的Web站點按其可信度分配到瀏覽器的不同安全區域
C 在瀏覽器中安裝數字證書
D 要求Web站點安裝數字證書
答案:B
5、不屬于常見的把被入侵主機的信息發送給攻擊者的方法是:()
A E-MAIL
B UDP
C ICMP
D 連接入侵主機
答案:A
6、以下哪些行為屬于威脅計算機網絡安全的因素:()
A 操作員安全配置不當而造成的安全漏洞
B 在不影響網絡正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息
C 安裝非正版軟件
D 以上均是
答案:D
7、目前病毒的主流類型是什么()
A 木馬與蠕蟲
B 引導區病毒
C 宏病毒
D 惡作劇程序
答案:A
8、被以下那種病毒感染后,會使計算機產生下列現象:系統資源被大量占用,有時會彈出RPC服務終止的對話框,并且系統反復重啟, 不能收發郵件、不能正常復制文件、無法正常瀏覽網頁,復制粘貼等操作受到嚴重影響,DNS和IIS服務遭到非法拒絕等。()
A 高波變種3T
B 沖擊波
C 震蕩波
D 尼姆達病毒
答案:B
9、下面沒有利用猜測密碼口令方式進行傳播的病毒是()
A 高波變種3T
B 迅猛姆馬
C 震蕩波
D 口令蠕蟲
答案:C
10、特洛伊木馬攻擊的威脅類型屬于()
A 授權侵犯威脅
B 植入威脅
C 滲入威脅
D 旁路控制威脅
答案:B
11、通過發送大量的欺騙性包,每個包可能被幾百個主機接收到,成倍的響應涌到目標系統,占據系統所有的資源獲知導致系統崩潰或掛起。這種攻擊屬于以下哪種拒絕服務攻擊:()
A SYN湮沒
B Teardrop
C IP地址欺騙
D Smurf
答案:D
12、通過(),主機和路由器可以報告錯誤并交換相關的狀態信息。
A IP協議
B TCP協議
C UDP協議
D ICMP協議
答案:D
13、()就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可以得到的蛛絲馬跡,但要確保信息的準確),確定攻擊的時間和地點。
A 掃描
B 入侵
C 踩點
D 監聽
答案:C
14、打電話請求木馬屬于()攻擊方式。
A 木馬
B 社會工程學
C 電話系統漏洞
D 拒絕服務
答案:B
15、一次字典攻擊能否成功,很大因素上決定于(A 字典文件
B 計算機速度
C 網絡速度
D 黑客學歷
答案:A)
16、SYN風暴屬于()攻擊
A 拒絕服務攻擊
B 緩沖區溢出攻擊
C 操作系統漏洞攻擊
D 社會工程學攻擊
答案:A
17、下面不屬于DoS攻擊的是()。
A Smurf攻擊
B Ping of Death
C Land攻擊
D TFN攻擊
答案:D
18、網絡后門的功能是()。
A 保持對目標主機的長久控制
B 防止管理員密碼丟失
C 為定期維護主機
D 為了防止主機被非法入侵
答案:A
19、()是一種可以駐留在對方服務器系統中的一種程序。
A 后門
B 跳板
C 終端服務
D 木馬
答案:D 得分: 0
二、判斷題
1、已知某應用程序感染了文件型病毒, 則該文件的大小變化情況一般是變小。
A 正確
B 錯誤
答案:B
2、在拒絕服務攻擊中,Smurf攻擊只是對目標主機產生攻擊,對中間目標不會造成影響。
A 正確
B 錯誤
答案:B 得分: 0
三、名詞解釋
1、緩存溢出
隱藏答案
為了攻擊系統而占滿計算機系統空間,或者允許黑客具有對系統的提升權限的過程,就是試圖在計算機內存空間中緩存過多的信息。原因是由于應用程序中存在漏洞,而在將用戶數據復制到另一個變量中時沒有檢查數據的復制量,可以通過檢查程序的源代碼來發現。
2、IP哄騙
隱藏答案
攻擊者通過偽造計算機的ip地址來實施攻擊的攻擊策略。原理:因為數據包中無法驗證ip地址,因此黑客可以修改數據包的源地址,隨心所欲的修改數據包的來源。黑客首先確認他的目標,之后判斷isn中使用的累加數,一旦isn累加數確定之后,黑客可以使用假的源ip地址向目標發送tcp syn數據包。目標就以tcp syn ack 數據包響應,發送到假冒源ip地址。
3、特洛伊木馬
隱藏答案
是外表看上去有用的程序,但是實際上是破壞計算機系統,或者為攻擊者收集識別信息和密碼信息的惡意代碼。
4、病毒
隱藏答案
寄生在合法代碼上的惡意代碼,在執行時,它干擾計算機操作或者破壞信息。傳統的病毒通過可執行文件或命令文件來執行,但是它們現在已經擴展到了數據文件,被稱為宏病毒。
5、蠕蟲病毒
隱藏答案
無需受害者的幫助而自行從一個系統蔓延到另一個系統的程序。它們修改目標系統并自行擴散,進而對網絡上的其他系統實施攻擊。
網絡竊聽:監聽局域網信道,竊取有用的數據分組,分析破解用戶名、密碼等;
6、路由攻擊
隱藏答案
攻擊者告訴網上的兩個結點,它們之間最近的傳輸線路就是經過他這臺計算機的路徑,這就使該臺計算機的偵聽變得更容易;(ARP 病毒)
7、拒絕服務(DOS)攻擊
隱藏答案
凡是造成目標計算機拒絕提供服務的攻擊都稱為 DoS 攻擊,其目的是使目標計算機或網絡無法提供正常的服務。最常見的 DoS 攻擊有計算機網絡帶寬攻擊和連通性攻擊。帶寬攻擊是以極大的通信量沖擊網絡,使網絡所有可用的帶寬都被消耗掉,最后導致合法用戶的請求無法通過。連通性攻擊指用大量的連接請求沖擊計算機,最終導致計算機無法再處理合法用戶的請求。
8、分布式拒絕服務(DDOS)攻擊
隱藏答案
這種攻擊與傳統的拒絕服務攻擊一樣,只不過進攻源不只一個。
9、數據驅動攻擊
隱藏答案
數據驅動攻擊是通過向某個程序發送數據,以產生非預期結果的攻擊,通常為攻擊者給出訪問目標系統的權限,數據驅動攻擊分為緩沖區溢出攻擊、格式化字符串攻擊、輸入驗證攻擊、同步漏洞攻擊、信任漏洞攻擊等。
四、簡答題
1、常見的基于網絡的拒絕服務攻擊及原理是什么?
隱藏答案
Smurf(directed broadcast):廣播信息可以通過一定的手段(通過廣播地址或其他機制)發送到整個網絡中的機器。當某臺機器使用廣播地址發送一個 ICMPecho 請求包時(例如 PING),一些系統會回應一個 ICMP echo 回應包,也就是說,發送一個包會收到許多的響應包。Smurf 攻擊就是使用這個原理來進行的。
SYN flooding:(發送SYN 信息分組)一臺機器在網絡中通訊時首先需要建立TCP握手,標準的 TCP 握手需要三次包交換來建立。一臺服務器一旦接收到客戶機的 SYN 包后必須回應一個 SYN/ACK 包,然后等待該客戶機回應給它一個ACK 包來確認,才真正建立連接。然而,如只發送初始化的 SYN 包,而不發送確認服務器的 ACK 包會導致服務器一直等待 ACK 包。由于服務器在有限的時間內只能響應有限數量的連接,這就會導致服務器一直等待回應而無法響應其他機器進行的連接請求。
Slashdot effect:(如:郵件炸彈)這種攻擊手法使web 服務器或其他類型的服務器由于大量的網絡傳輸而過載。
2、木馬和后門的區別是什么?
隱藏答案
后門,只要能不通過正常登錄進入系統的途徑都稱之為網絡后門。后門的好壞取決于被管理員發現的概率。
木馬,是可以駐留在對方系統中的一種程序。木馬一般由兩部分組成:服務器端和客戶端。木馬的功能是通過客戶端可以操縱服務器,進而操縱對方的主機。木馬和后門的區別:
木馬程序在表面上看上去沒有任何的損害,實際上隱藏著可以控制用戶整個計算機系統、打開后門等危害系統安全的功能。木馬是通過欺騙用戶的方法(包含捆綁,利用網頁等)讓用戶不知不覺的安裝到他們系統中的一類軟件,主要功能有遠程控制,盜密碼等。“后門”是黑客在入侵了計算機以后為了以后能方便的進入該計算機而安裝的一類軟件。后門和木馬相比,后門更注重隱蔽性但是沒有欺騙性,它的危害性沒有木馬大,介于“遠程控制軟件”和“木馬”之間。
3、黑客攻擊的信息收集主要應用哪些程序或協議?
隱藏答案
信息收集的目的是為了進入所要攻擊的目標網絡的數據庫。黑客會利用下列的公開協議或工具,收集駐留在網絡系統中的各個主機系統的相關信息。
SNMP協議:用來查閱網絡系統路由器的路由表,從而了解目標主機所在網絡的拓撲結構及其內部細節。
TraceRoute程序:能夠用該程序獲得到達目標主機所要經過的網絡數和路由器數。
Whois協議:該協議的服務信息能提供所有有關的 DNS 域和相關的管理參數。
DNS服務器:該服務器提供了系統中可以訪問的主機的IP地址表和它們所對應的主機名
Finger協議:用來獲取一個指定主機上的所有用戶的詳細信息,如用戶注冊名,電話號碼,最后注冊時間以及他們有沒有讀郵件等。
Ping程序:可以用來確定一個指定主機的位置。
自動 Wardialing軟件:可以向目標站點一次連續撥出大批電話號碼,直到遇到某一正確的號碼使其MODEM響應。
源地址偽裝。
五、思考題 什么是黑客? 什么是黑客攻擊?
什么是主動攻擊?請舉例說明。什么是被動攻擊?請舉例說明。信息系統的安全威脅主要有哪些? 簡述黑客攻擊的一般過程。
什么是預攻擊探測?哪些工具可以實現預攻擊探測? 在密碼破解當中,什么是字典攻擊? 什么是緩沖區溢出攻擊? 什么是DdoS攻擊? 什么是社會工程攻擊? 什么是“網絡釣魚”? 如何防止惡意軟件的侵害?
“灰鴿子”病毒是如何隱藏自身的? 計算機病毒產生的原因有哪些? 計算機病毒的傳播途徑有哪些? 計算機病毒有哪些特征?
典型的病毒運行機制可以分為哪幾個階段?
學習內容>>密碼技術 課后練習
一、選擇題
1、下列不屬于衡量加密技術強度的因素是:(A 密鑰的保密性
B 算法強度
C 密鑰長度
D 密鑰名稱
答案:D
2、下面哪一種加密算法屬于對稱加密算法(A RSA
B DSA))
C DES
D RAS
答案:C
3、如果發送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另一個密鑰,這樣的系統稱為()
A 常規加密系統
B 單密鑰加密系統
C 公鑰加密系統
D 對稱加密系統
答案:C
4、公鑰密碼是()
A 對稱密鑰技術,有1個密鑰
B 不對稱密鑰技術,有2個密鑰
C 對稱密鑰技術,有2個密鑰
D 不對稱密鑰技術,有1個密鑰
答案:B
5、公鑰密碼的一個比較知名的應用是(),這種應用的協商層用公鑰方式進行身份認證,記錄層涉及到對應用程序提供的信息的分段、壓縮、數據認證和加密。
A SSL
B SOCK5
C 安全RPC
D MD5
答案:A
6、與加密體制無關的概念是?()
A 密鑰空間
B 明文空間
C 系統空間
D 密文空間
答案:C 得分: 0
二、判斷題
1、一個好的加密算法安全性依賴于密鑰安全性
A 正確
B 錯誤
答案:A
2、在公鑰密碼中,收信方和發信方使用的密鑰是相同的。
A 正確
B 錯誤
答案:B
3、公開密鑰密碼體制比對稱密鑰密碼體制更為安全。
A 正確
B 錯誤
答案:B
4、端到端的加密設備可以把數據包中的網絡地址信息一起加密,從而抵御了流量分析類型的攻擊。
A 正確
B 錯誤
答案:B
5、現代密碼體制把算法和密鑰分開,只需要保證密鑰的保密性就行了,算法是可以公開的。
A 正確
B 錯誤
答案:A 6、3DES算法的加密過程就是用同一個密鑰對待加密的數據執行三次DES算法的加密操作。
A 正確
B 錯誤
答案:B 得分: 0
三、簡答題
1、私鑰加密和公鑰加密的區別有哪些?
隱藏答案
私鑰加密用于加密信息的密鑰與解密信息的密鑰相同,私鑰加密不提供認證,擁有密鑰的任何人都可以創建和發送有效信息,私鑰加密的速度快,而且和容易在軟件和硬件中實現。公鑰加密使用兩個密鑰一個密鑰用于加密數據,另一個密鑰用于解密數據,在公鑰加密中,私鑰由擁有者安全的保存,公鑰隨其擁有者的信息被發布。如果需要認證,那么密鑰對的擁有者使用私鑰加密信息,只有正確的公鑰才能解密信息,而成功的解密可以保證只有只有密鑰對的擁有者才能發布信息。公鑰加密在計算上是密集的,因而比私鑰加密的速度慢。
2、公開密鑰體制的主要特點是什么?
隱藏答案
公用密鑰/私有密鑰密碼學又稱公用密鑰密碼。它通過使用兩個數字互補密鑰,繞過了排列共享的問題。這兩個密鑰,一個是盡人皆知的,而另一個只有擁有者才知道,盡人皆知的密鑰叫做公用密鑰,而只有密鑰擁有者才知道的密鑰叫做私有密鑰,或稱專用密鑰。這兩種密鑰合在一起稱為密鑰對。公用密鑰可以解決安全分配密鑰問題,因為它不需要與保密密鑰通信,所需傳輸的只有公用密鑰。這種公用密鑰不需要保密,但對保證其真實性和完整性卻非常重要。
如果某一信息用公用密鑰加密,則必須用私有密鑰解密,這就是實現保密的方法。如果某一信息用私有密鑰加密,那么,它必須用公用密鑰解密。這就是實現驗證的方法。
3、用于認證的Hash 函數應該滿足哪些要求?
隱藏答案
認證技術主要包括數字簽名、身份識別和信息的完整性校驗等技術。
使用在數字簽名上的哈希函數必須滿足:
對任意長度的明文m,產生固定長度的哈希值h(m); 對任意的明文m,哈希函數值 h(m)可由硬件或軟件容易得到;
對任意哈希函數值x,要找到一個明文 m 與之對應,即 x=h(m),在計算上不可行;
對一個明文 m1,要找到另一個不同的明文 m2,使之具有相同的哈希值,即 h(m1)= h(m2),在計算上不可行; 要找到任意一對不同的明文(m1, m2),具有相同的哈希值,即 h(m1)= h(m2),在計算上不可行。能同時滿足上述 5 個條件的稱為強哈希函數(Strong Hash Function),應用在數字簽名上的哈希函數必須是強哈希函數。
四、思考題 什么是轉換密碼?
密碼學的發展可以分為哪3個階段? 什么是香農的保密通信模型? 什么是私鑰密碼體制? 什么是公鑰密碼體制?
簡述密碼學與信息安全的關系? 什么是凱撒密碼?
相對而言,私鑰密碼體制和公鑰密碼體制各有什么優缺點? 什么是數字信封技術?非對稱體制密鑰傳送方便,但加解密速度較慢,對稱體制加解密速度快,但密鑰傳送困難,為解決這一問題,通常將兩者結合起來使用(2分)。即用對稱加密體制(如DES)加密數據,而用收方非對稱體制(如RSA)中的公開鑰加密DES密鑰,再一起發送給接收者,接收者用自己的私鑰解密DES密鑰,再用DES密鑰解密數據。這種技術被稱為數字信封。
學習內容>>安全技術 課后練習
一、選擇題
1、如果內部網絡的地址網段為192.168.1.0/24,需要用到下列哪個功能,才能使用戶上網?()
A 地址學習
B 地址轉換
C IP地址和MAC地址綁定功能
D URL過濾功能
答案:B
2、為控制企業內部對外的訪問以及抵御外部對內部網的攻擊,最好的選擇是:()
A IDS
B 防火墻
C 殺毒軟件
D 路由器
答案:B
3、關于屏蔽子網防火墻,下列說法錯誤的是()
A 屏蔽子網防火墻是幾種防火墻類型中最安全的 B 屏蔽子網防火墻既支持應用級網關也支持電路級網關
C 內部網對于Internet來說是不可見的 D 內部用戶可以不通過DMZ直接訪問Internet
答案:D
4、下列對子網系統的防火墻的描述錯誤的是()
A 控制對系統的訪問
B 集中的安全管理
C 增強的保密性
D 防止內部和外部的威脅
答案:D
5、關于防火墻的功能,以下哪一種描述是錯誤的?()
A 防火墻可以檢查進出內部網的通信量
B 防火墻可以使用應用網關技術在應用層上建立協議過濾和轉發功能
C 防火墻可以使用過濾技術在網絡層對數據包進行選擇
D 防火墻可以阻止來自內部的威脅和攻擊
答案:D
6、下列對入侵檢測系統的描述錯誤的是()
A 安裝入侵檢測工具既可以監控單位內部網絡環境,也可以監控單位外部網絡
B 監控和響應系統通常由軟件實現,實時地監控網絡,發現已知和未知的攻擊
C 入侵檢測工具完全獨立于所監控的對象,攻擊者即使成功穿透了系統,也不會破壞這些工具
D 檢測到未授權的活動后,軟件將按照預定的行為作出反應:報告入侵,登錄事件或中斷未認證的連接
答案:B
7、防火墻是一種()網絡安全措施。
A 被動的 B 主動的
C 能夠防止內部犯罪的 D 能夠解決所有問題的 答案:A
8、下面不是防火墻的局限性的是()
A 防火墻不能防范網絡內部的攻擊
B 不能防范那些偽裝成超級用戶或炸稱新雇員的黑客們勸說沒有防范心理的用戶公開其口令,并授予其臨時的網絡訪問權限
C 防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文件進行掃描,查出潛在的病毒
D 不能阻止下載帶病毒的數據
答案:D
9、以下哪項作用在應用層,其特點是完全“阻隔”網絡通信流,通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。()
A 分組過濾防火墻
B 應用代理防火墻
C 狀態檢測防火墻
D 分組代理防火墻
答案:A
10、下面說法錯誤的是()。
A 規則越簡單越好。
B 防火墻和防火墻規則集只是安全策路的技術實現。
C 建立一個可靠的規則集對于事件一個成功的、安全的防火墻來說是非常關鍵的。
D DMZ網絡處于內部網絡里,嚴格禁止通過DMZ網絡直接進行信息傳輸。
答案:D 得分: 0
二、判斷題
1、目前常用的信息加密方式是采用VPN(虛擬專用網)加密技術
A 正確
B 錯誤
答案:A
2、防火墻具有基于源地址基礎上的區分或拒絕某些訪問的能力。
A 正確
B 錯誤
答案:A
3、包過濾防火墻對應用層是透明的,增加這種防火墻不需要對應用軟件做任何改動。
A 正確
B 錯誤
答案:A
4、可以在局域網的網關處安裝一個病毒防火墻,從而解決整個局域網的防病毒問題。
A 正確
B 錯誤
答案:B
5、誤用檢測雖然比異常檢測的準確率高,但是不能檢測未知的攻擊類型。
A 正確
B 錯誤
答案:A 得分: 0
三、名詞解釋
1、防火墻
隱藏答案
一種網絡的訪問控制設備(可以是硬件,也可以是軟件),用于適當的通信通過,從而保護機構的網絡或者計算機系統。類型:應用層防火墻和數據包過濾防火墻。
2、VPN
隱藏答案
指虛擬專用網絡。特點是:通信數據是經過加密的,遠程站點是經過認證的,可以使用多種協議,連接是點對點的。組成部分:vpn服務器,加密算法,認證系統,vpn協議。IDS的原理和不足
3、入侵監測系統
隱藏答案
入侵監測系統(IDS,Intrusion Detect System)是一類在網絡攻防對抗環境中實現網絡入侵檢測、預警、評估與響應的指揮控制系統,IDS 從網絡或主機獲取信息,然后依據現有知識對獲取信息進行檢測、識別、評估并依據檢測結果做出相應告警與響應。信息的獲取、判斷、響應是一個循環過程。
4、異常檢測(anomaly detection):
隱藏答案
也稱為基于行為的檢測,首先建立起用戶的正常使用模式,即知識庫,標識出不符合正常模式的行為活動。
5、誤用檢測(misuse detection):
隱藏答案
也稱為基于特征的檢測,建立起已知攻擊的知識庫,判別當前行為活動是否符合已知的攻擊模式。
四、簡答題
1、簡述屏蔽子網防火墻的體系結構。
隱藏答案
屏蔽子網體系結構添加了額外的安全層到主機過濾體系結構中,即通過添加參數網絡,更進一步地把內部網絡與因特網隔離開。
屏蔽子網體系結構的最簡單的形式為兩個過濾路由器,每一個都連接到參數網,一個位于參數網與內部的網絡之間,另一個位于參數網與外部網絡之間。
2、包過濾是如何工作的?
隱藏答案
包過濾技術可以允許或不允許某些包在網絡上傳遞,它依據以下的判據:
(1)將包的目的地址作為判據;(2)將包的源地址作為判據;(3)將包的傳送協議作為判據。
包過濾系統只能讓我們進行類似以下情況的操作:(1)不讓任何用戶從外部網用 Telnet 登錄;(2)允許任何用戶使用 SMTP 往內部網發電子郵件;(3)只允許某臺機器通過 NNTP 往內部網發新聞。包過濾不能允許我們進行如下的操作:
(1)允許某個用戶從外部網用 Telnet 登錄而不允許其它用戶進行這種操作。
(2)允許用戶傳送一些文件而不允許用戶傳送其它文件。入侵者總是把他們偽裝成來自于內部網。要用包過濾路由器來實現我們設計安全規則,唯一的方法是通過參數網絡上的包過濾路由器。只有處在這種位置上的包過濾路由器才能通過查看包的源地址,從而辨認出這個包到底是來自于內部網還是來自于外部網。
五、思考題
1、防火墻的DMZ區是什么?
2、第四代防火墻的特點有哪些?
3、防火墻不能防止什么?
4、簡述防火墻都有哪些實現技術?
5、包過濾防火墻都過濾哪些內容?
6、防火墻是如何實現NAT技術的?
7、堡壘主機的作用是什么?
8、防火墻都有哪些體系結構?
9、簡述防火墻的發展歷程。
10、傳統防火墻有哪些缺點?
11、異常入侵檢測系統的特點是什么?
12、入侵檢測系統的作用是什么?
13、什么是基于主機的入侵檢測系統?
14、什么是基于網絡的入侵檢測系統?
15、誤用入侵檢測系統的特點是什么?
16、IDS、IPS和IMS各有什么特點,它們的區別在哪里?
17、為什么要采用VPN技術?
18、一個高效、成功的VPN應具備哪幾個特點?
19、SSL VPN的特點是什么? 20、MPLS VPN的特點是什么?
21、簡述VPN的發展趨勢。學習內容>>安全協議 課后練習
一、選擇題
1、WEB站點的管理員決定讓站點使用SSL,那他得將WEB服務器監聽的端口改為()
A 80
B 119
C 443
D 433
答案:C
2、SSL加密的過程包括以下步驟:①通過驗證以后,所有數據通過密鑰進行加密,使用DEC和RC4加密進行加密。②隨后客戶端隨機生成一個對稱密鑰。③信息通過HASH加密,或者一次性加密(MD5/SHA)進行完整性確認。④客戶端和服務器協商建立加密通道的特定算法。()
第四篇:作業整理-管理信息
作業整理-管理信息 單選題
(B、決策支持系統)是在人和計算機對話過程中以人機交互方式輔助決策者探求可能方案,生成管理者決策所需要信息。DSS的發展主要是以構件的演變表現的。
1、錯
DSS是包含了模型庫和方法庫,它可以代替人進行決策,從而提高決策的質量。
1、錯
ERP到目前為止僅僅能用在制造業。
1、錯
DSS解決的是(A、半結構化問題和非結構化問題)問題。
MIS正在促使管理方法由定性向(C、定性和定量相結合)的方向發展。
比較常見的電子商務模式B2B(或稱B to B)是指(C、企業與企業之間的電子商務)除了進行決策分析外,還要著重于決策參與者之間的溝通,這是B、群決策支持系統
關于系統設計中的輸入設計和輸出設計,我們一般做法或看法是D、先做輸出設計,再做輸入設計 管理信息系統的結構是指(B、管理信息系統各個組成部分之間關系的總和)管理信息系統科學的三要素是(D、信息的觀點,數學的方法,計算機的技術)。
管理信息系統已成為信息系統的總概念,根據這一概念,管理信息系統是一個信息系統體系。以下那種描述是不正確的(B、該體系的發展過程就是新系統更替舊系統的過程。)。
管理信息系統由四大部件組成,它們是(A、信息源、信息處理器、信息用戶和信息管理者)。
廣義信息資源包括(C、信息、信息生產者、信息技術)。繪制系統流程圖的基礎是(B、數據流程圖)。
計算機集成制造系統主要組成部分是(B、管理信息系統、執行信息系統和專家系統 企業信息系統的開發有幾種方式可供選擇,以下關于這些方式的正確敘述是(C、購置商品軟件方式在項目控制方面較好,有利于推動變革,但用戶適應性一般
上報給公司的月計劃完成情況的月報告屬于(B、戰術級信息)。
數據收集或信息轉換要有主觀思路,否則只能主次不分。只有正確地舍棄無用和次要的信息,才能正確地使用信息。這句話體現的是(D、信息的價值性)。
系統分析報告的主體中包括(A、數據流圖、數據字典、處理說明)。系統維護工作的對象是C、整個系統
下面哪句話最準確地概括了結構化方法的核心思想D、自頂向下,由粗到細,逐步求精 下列哪項不是事務處理系統的特點D、為各管理層提供信息 下面不屬于管理信息系統的特點的是(B、計算機的應用)。
下面對現行系統詳細調查的描述中,不正確的是(C、目的是明確問題與系統開發要解決主要問題目標,論證系統開發的必要性和可能性
下面哪句話最準確地概括了結構化方法的核心思想(D、自頂向下,由粗到細,逐步求精)。下面四個選項中,哪一項不屬于MIS規劃的作用(A、管理信息系統規劃能為企業帶來積極影響)。現代管理信息系統是(C、人和計算機等組成的系統)。
現代信息系統默認為是以計算機為工具,它由(B人、規程、計算機硬件、軟件和數據資料)組成。信息和數據的關系是(D、數據是信息的表達形式)。
信息系統能使中層管理人員能做更多的工作,可以減少對基層人員的需求,是組織結構變為(D、菱形式結構)業務處理系統所處理信息的特點是(B、信息多來自系統內部,信息處理量大)。以下各點中(A、靈活性)不是系統的特征。以下敘述正確的是(A、MIS是一個人機系統)。
以下敘述中不正確的是(A、MIS是一個計算機化的系統,不包括人工處理的部分)。
用原型法開發信息系統,評價原型階段的主要任務是(B、征求用戶對原型的評價和改進意見 與中文名稱“物料需求計劃”、“制造資源計劃”和“企業資源計劃”相對應的英文名稱依次是(C、MRP、MRPΠ和ERP在MRPΠ中,計劃的編制是(B、從上到下,由粗到細
在管理信息系統研制的生命周期法中,編寫程序是屬于哪一個階段的任務(D、系統實施)在系統構成上,與一般的決策支持系統相比,智能決策支持系統包括D、知識庫MIS正在促使管理方法由定性向(C、定性和定量相結合)的方向發展。
在系統設計階段,(C、技術人員、系統分析員和系統設計員)三者之間的密切合作非常重要。作為資源,信息不同于物質能源的顯著不同是(B、共享性)。作業級信息的特點是(A、大部分來自內部,信息的精度高,使用壽命短)。
作業信息系統由以下幾部分組成(C、執行信息系統、業務處理系統、信息報告系統)。是非題
ERP是由財務、銷售、營銷、生產、庫存等一系列軟件模塊有機構成的管理信息系統,其特點是對企業各種資源的統一協調和以資源為主線的管理。
2、對
GDSS(Group Decision Support Systems,群體決策系統)是一群分布于各地的決策支持系統的有機集合,能發揮多個決策支持系統的協同效應。對
MIS是計算機在管理上的應用。
1、錯
OAS、EBS、ERP、DSS在功能上有重疊。
2、對
程序調試過程中采用的測試數據除了正常數據外,還應包括異常數據和錯誤數據。
2、對
當系統中各子系有關聯,系統功能大于各子系統功能之和;當系統中各子系統無關聯,系統功能等各子系統之和。
1、錯當信息被保密時,信息就不具有共享的性質。
1、錯
分析型CRM系統一般都會運用數據倉庫進行數據挖掘。
2、對
管理信息系統不能代替決策者,但可以對決策者進行支持。
2、對
管理信息系統的功能結構就是信息在系統中如何被傳遞和處理的描述。
1、錯
管理信息系統的用戶關心系統的功能結構,開發者還要關心系統的物理結構。
2、對
管理信息系統是一個“人機”合成系統,但計算機并不一定是管理信息系統的必要條件
2、對管理信息系統是由計算機硬件、模型、程序和規則構成的系統。
1、錯結構化系統開發方法的缺點之一是工作繁瑣、工作量大。
2、對企業的規模化不是當代企業面臨的競爭環境的特點之一。
1、錯企業高層領導不一定要參與到管理信息系統的開發過程中。
1、錯企業信息化使得企業的組織結構向扁平化和菱形化結構發展。
2、對
如果企業MIS采用全部專門開發的開發方式時,需要進行系統分析;而采用全面購置商品軟件開發方式,則不需要進行系統分析。
1、錯
如果一個企業信息系統沒有漏洞,就可以省卻系統維護工作。
1、錯數據經過處理,仍為數據,只有經過解釋才有意義,才成為信息。(2、對數據庫管理系統(DBMS)是管理信息系統軟件結構的重要組成部分。
2、對數據一般會影響人們的決定,而信息不會。
1、錯
所有與客戶有關的管理應納CRM(客戶關系管理)系統中,否則CRM就是不完整的。
1、錯
系統的環境適應性是指系統應該能根據環境的變化調整自己,使自己適應環境,否則就被淘汰。
2、對系統評價是一次性的工作,就是在系統開發項目結題后所作的評價,是驗收性質的評價。
1、錯系統切換的方式有多種,其中最安全的是直接切換。
1、錯系統設計階段要解決系統“干什么”,同時也要解決系統“如何干”問題。
1、錯
系統要素的多少也決定系統的性質,如我們說某機器零部件很多,機器很復雜。
1、錯系統用戶培訓、系統的維護管理、系統的安全與保密都是信息系統運行管理的內容。
2、對現在階段我國企業的ERP系統的主要任務已從開發實施轉向運行與維護。
1、錯小概率事件的發生,其帶給人們的信息量就小。
1、錯
信息可以消除人們對事物認識的不確定程度,當人們對事物的認識更加模糊時,信息量變為負值。
1、錯信息系統的開發進度與開發人數成正比。
1、錯
信息系統的維護與運行始終并存,而且維護的成本往往要超過系統開發的成本。
2、對信息系統開發項目最關鍵的資源是計算機的硬件設備。
1、錯信息系統是信息管理的一種重要技術。
1、錯
信息系統之所以被稱為系統是因為有計算機、數據、規程和人等要素。
2、對優化企業供應鏈是ERP系統最核心的管理思想。
2、對
由于信息系統在間接效益方面無法定量測評,因此無需將其列入評價指標體系。
1、錯原型法實際上是人們在認識和改造客觀世界的活動中普遍采用的方法。
2、對原型法特別適合對大型系統的開發。
1、錯
第五篇:信息檢索作業
題目:.基于粒子群算法的系統辨識方法研究與仿真 檢索詞(關鍵詞):粒子群
檢索工具:中國科技期刊數據庫(維普)(1989-至今)課題分析:根據課題名稱及所給的檢索詞,該課題是基于粒子群算法的系統辨識方法研究與仿真
1.“關鍵詞”檢索:
(1)檢索式:粒子群算法*系統辨識方法
(2)檢索策略:選擇“快速檢索”的方式,選擇“K=關鍵詞”途徑以“粒子群*系統辨識”檢索。
(3)檢索步驟:選擇“快速檢索”方式,選擇“K=關鍵詞”途徑以“粒子群”檢索,并且選擇“K=關鍵詞”途徑以“系統辨識”檢索。(4)檢索結果:
共檢索到36篇,其中一篇如下所示:
【 題名 】 基于改進粒子群算法的系統辨識新方法 【 作者 】 徐小平錢富才 王峰
【 機構 】 西安理工大學自動化與信息工程學院,陜西西安710048 [2]西安理工大學理學院,陜西西安710048 [3]西安交通大學理學院,陜西西安710049 【關鍵詞】 粒子群*系統辨識
【 刊名 】 《 系統工程與電子技術 》 【 摘要 】提出了一種利用改進的粒子群優化算法對系統進行辨識的方法。該方法是將典型的數學模型的相互組合而構成系統模型的新辨識方法,即首先將系統結構辨識問題轉化為組合優化問題,然后采用粒子群優化算法同時實現系統的結構辨識與參數辨識。為了進一步增強粒子群優化算法的辨識性能,提出了利用一種改進的粒子群優化算法。最后,給出了仿真示例,結果驗證了所給的系統辨識方法的合理性和有效性。著者文摘
Abstract: A new method is studied for system identification based on modified particle swarm optimization(MPSO)algorithm.The basic idea of the method employs a system model composed with classical models so as to transform the system structure identification problem into a combinational problem.The particle swarm optimization(PSO)algorithm is then adopted to implement the identification on the system structure and parameters.In order to enhance the performance of the PSO algorithm identification, an MPSO algorithm is also proposed.Finally, simulation results show the rationality and effectiveness of this method..Key words: system identification;modified particle swarm optimization;meta model;combinatorial optimization
2.題名檢索:
(1)檢索策略:選擇“高級檢索”方式,選擇“T=題名”途徑以“粒子群算法”檢索,并且選擇“T=題名”途徑以“系統辨識”檢索。(2)檢索結果:
共檢索到4篇,其中一篇如下所示:
【 題名 】改進量子粒子群算法及其在系統辨識中的應用
【 作者 】黃宇 韓璞 劉長良 李永玲 【 機構 】中國電機工程學院 【關鍵詞】粒子群算法 系統辨識 【 刊名 】《中國電機工程學報》2011年 第20期
【 摘要 】針對量了粒子群算法(quantumparticleswarmoptimization,QPSO)的收斂速度和尋優精度問題,提出了‘種改進的QPSO算法。采用混沌序列初始化量子的初始角位置;在算法中加入變異處理,有效地增加了種群的多樣性,避免早熟收斂。函數優化測試結果表明:該文提出的算法具有良好的優化效果。同時利用該文提出的算法對經典的具有無限沖激響廊(infiniteimpulseresponse,IIR)的自適應遞歸濾波器模型進行了辨識,辨識結果證明了這種算法的有效性。利用此算法,在結合某分散控制系統的基礎上,編制出了一種通用的熱工對象模型辨識算法模塊,并應用于某循環流化床電廠的辨識,取得了令人滿意的辨識結果。
3.“中文摘要”檢索:
(1)檢索策略:選擇“快速檢索”方式,選擇“R=文摘”途徑以“粒子群”檢索,選擇“R=文摘”途徑以“算法”進行二次檢索,選擇“R=文摘”途徑以“系統辨識”進行三次檢索(2)檢索結果:
共檢索到34篇,其中一篇如下所示。
【 題名 】 基于改進粒子群算法的系統辨識新方法 【 作者 】 徐小平錢富才 王峰
【 機構 】 西安理工大學自動化與信息工程學院,陜西西安710048 [2]西安理工大學理學院,陜西西安710048 [3]西安交通大學理學院,陜西西安710049 【關鍵詞】 粒子群*系統辨識
【 刊名 】 《 系統工程與電子技術 》 【 摘要 】提出了一種利用改進的粒子群優化算法對系統進行辨識的方法。該方法是將典型的數學模型的相互組合而構成系統模型的新辨識方法,即首先將系統結構辨識問題轉化為組合優化問題,然后采用粒子群優化算法同時實現系統的結構辨識與參數辨識。為了進一步增強粒子群優化算法的辨識性能,提出了利用一種改進的粒子群優化算法。最后,給出了仿真示例,結果驗證了所給的系統辨識方法的合理性和有效性。著者文摘
Abstract: A new method is studied for system identification based on modified particle swarm optimization(MPSO)algorithm.The basic idea of the method employs a system model composed with classical models so as to transform the system structure identification problem into a combinational problem.The particle swarm optimization(PSO)algorithm is then adopted to implement the identification on the system structure and parameters.In order to enhance the performance of the PSO algorithm identification, an MPSO algorithm is also proposed.Finally, simulation results show the rationality and effectiveness of this method..Key words: system identification;modified particle swarm optimization;meta model;combinatorial optimization
4.“全文”檢索:
(1)檢索策略:選擇“高級檢索”方式,選擇“U=任意字段”途徑以“粒子群”檢索,并且選擇“U=任意字段”途徑以“算法”檢索,選擇“U=任意字段”途徑以“系統辨識”檢索
(2)檢索結果:
共檢索到81篇,其中一篇如下所示:
【 題名 】 基于改進粒子群算法的系統辨識新方法 【 作者 】 徐小平錢富才 王峰
【 機構 】 西安理工大學自動化與信息工程學院,陜西西安710048 [2]西安理工大學理學院,陜西西安710048 [3]西安交通大學理學院,陜西西安710049 【關鍵詞】 粒子群*系統辨識
【 刊名 】 《 系統工程與電子技術 》 【 摘要 】提出了一種利用改進的粒子群優化算法對系統進行辨識的方法。該方法是將典型的數學模型的相互組合而構成系統模型的新辨識方法,即首先將系統結構辨識問題轉化為組合優化問題,然后采用粒子群優化算法同時實現系統的結構辨識與參數辨識。為了進一步增強粒子群優化算法的辨識性能,提出了利用一種改進的粒子群優化算法。最后,給出了仿真示例,結果驗證了所給的系統辨識方法的合理性和有效性。著者文摘 Abstract: A new method is studied for system identification based on modified particle swarm optimization(MPSO)algorithm.The basic idea of the method employs a system model composed with classical models so as to transform the system structure identification problem into a combinational problem.The particle swarm optimization(PSO)algorithm is then adopted to implement the identification on the system structure and parameters.In order to enhance the performance of the PSO algorithm identification, an MPSO algorithm is also proposed.Finally, simulation results show the rationality and effectiveness of this method..Key words:
system identification;modified particle swarm optimization;meta model;combinatorial optimization