25.网络信息过滤技术
保密法和保密常识习题及答案

第一篇保密法律法规篇习题:1 .保密法属于那门法律的下位法:(AB) A. 宪法 B. 行政法 C. 经济法 D. 刑法2 .定密权属于何种权力:(ABC) A. 公权力 B. 国家权力 C. 行政权力 D. 私权力3 .我国保密法隶属于那种法系:(BC) A. 英美法 B. 大陆法 C. 成文法 D. 判例法4 .国的保密法律法规有那几部分构成:(AB) A. 法律 B. 总统行政命令 C. 法规 D. 习惯5 .保密法与几个部门法有联系:(ABC) A. 行政法 B. 刑法 C. 民法 D. 社会法6 .涉密工程这一概念来源于«中华人民共和国政府采购法»。
(错)7 .涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。
(对)8 .国家秘密的基本保密期限是,绝密级国家秘密不超过25年,机密级国家秘密不超过15年,秘密级国家秘密不超过10年。
(错)9 .涉密人员的权益就是所谓的合法权益,就是法律确认的并受法律保护的公民、法人和其他组织所享有的一定的权利和利益。
(对)10 .保密工作中的定密权可以委托给企事业单位。
(错)11 .鉴于保密法与政府信息公开条例的不同,我国把两法分列入不同的法律部门。
(错)12 .保密审查的原则是领导负责制。
(错)13 .涉密人员在非涉密区域和时间内,可以自由通行国内外。
(错)14 .中国中央办公厅规定,中央电分为“绝密、机密、秘密、内部和公开”五大类型。
(对)15 .所有超过解密期限的保密内容,都可以自动公开。
(错)第二篇保密管理篇第一节保密管理概述习题1 .秘密包含国家秘密、工作秘密、商业秘密、个人隐私四种类型。
2 .在国家秘密具备实质要素、程序要素、时空要素三个要素。
3 .商业秘密具备秘密性、价值性、保护性、实用性四种特征。
4 .保密管理具有全程化、最小化、精准化、自主化、法制化五个基本原则。
第二节中国的保密管理思想习题1 .党的第一次全国代表大会确定由一名领导人亲自负责文件的保密。
网络安全试题及答案详解

⽹络安全试题及答案详解⽹络安全试题⼀.单项选择题1.在以下⼈为的恶意攻击⾏为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.⾮法访问2.数据完整性指的是( C )A.保护⽹络中各系统之间交换的数据,防⽌因数据被截获⽽造成泄密B.提供连接实体⾝份的鉴别C.防⽌⾮法实体对⽤户的主动攻击,保证数据接受⽅收到的信息与发送⽅发送的信息完全⼀致D.确保数据数据是由合法实体发出的3.以下算法中属于⾮对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密⽅式下,真正⽤来加解密通信过程中所传输数据(明⽂)的密钥是( B )A.⾮对称算法的公钥B.对称算法的密钥C.⾮对称算法的私钥D.CA中⼼的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现⾝份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相⽐较( B )A.包过滤技术安全性较弱、但会对⽹络性能产⽣明显影响B.包过滤技术对应⽤和⽤户是绝对透明的C.代理服务技术安全性较⾼、但不会对⽹络性能产⽣明显影响D.代理服务技术安全性⾼,对应⽤和⽤户透明度也很⾼7."DES是⼀种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中⼀部分⽤作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.⿊客利⽤IP地址进⾏攻击的⽅法有:( A )A.IP欺骗B.解密C.窃取⼝令D.发送病毒9.防⽌⽤户被冒名所欺骗的⽅法是:( A )A.对信息源发⽅进⾏⾝份验证B.进⾏数据加密C.对访问⽹络的流量进⾏过滤和保护D.采⽤防⽕墙10.屏蔽路由器型防⽕墙采⽤的技术是基于:( B )A.数据包过滤技术B.应⽤⽹关技术C.代理服务技术D.三种技术的结合11.以下关于防⽕墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防⽕墙的功能,还要尽量使⽤较⼤的组件C.保留尽可能多的服务和守护进程,从⽽能提供更多的⽹络服务D.⼀套防⽕墙就可以保护全部的⽹络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专⽤⽹D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进⾏的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪⼀项不属于⼊侵检测系统的功能:( D )A.监视⽹络上的通信数据流B.捕捉可疑的⽹络活动C.提供安全审计报告D.过滤⾮法的数据包16.⼊侵检测系统的第⼀步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪⼀项不是⼊侵检测系统利⽤的信息:(C )A.系统和⽹络⽇志⽂件B.⽬录和⽂件中的不期望的改变C.数据包头信息D.程序执⾏中的不期望⾏为18.⼊侵检测系统在进⾏信号分析时,⼀般通过三种常⽤的技术⼿段,以下哪⼀种不属于通常的三种技术⼿段:( D )A.模式匹配B.统计分析C.完整性分析D.密⽂分析19.以下哪⼀种⽅式是⼊侵检测系统所通常采⽤的:( A )A.基于⽹络的⼊侵检测B.基于IP的⼊侵检测C.基于服务的⼊侵检测D.基于域名的⼊侵检测20.以下哪⼀项属于基于主机的⼊侵检测⽅式的优势:(C )A.监视整个⽹段的通信B.不要求在⼤量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两⼤主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执⾏⽂件B.宏病毒仅向办公⾃动化程序编制的⽂档进⾏传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪⼀项不属于计算机病毒的防治策略:( D )A.防毒能⼒B.查毒能⼒C.解毒能⼒D.禁毒能⼒24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那⼀个不属于四个级别:( D )A.⽹络级安全B.系统级安全C.应⽤级安全D.链路级安全25.⽹络层安全性的优点是:(A )A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的⾝份认证C.机密⽂件加密D.基于IP头信息的包过滤27.所谓加密是指将⼀个信息经过()及加密函数转换,变成⽆意义的密⽂,⽽接受⽅则将此密⽂经过解密函数、()还原成明⽂。
网络安全试题答案

网络安全试题一、填空题1、网络安全的特征有:保密性、完整性、可用性、可控性。
2、网络安全的结构层次包括:物理安全、安全控制、安全服务。
3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。
5、就计算机安全级别而言,能够达到C2级的常见操作系统有: UNIX 、Xenix 、 Novell 3.x 、 Windows NT 。
6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、组标识号、用户起始目标。
7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整性、并发控制、故障恢复。
8、数据库安全的威胁主要有:篡改、损坏、窃取。
9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分级、数据加密。
10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异性病毒、宏病毒等几类。
11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。
12、密码学包括:密码编码学、密码分析学13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。
14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。
15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。
16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。
17、传统密码学一般使用置换和替换两种手段来处理消息。
18、数字签名能够实现对原始报文的鉴别和防抵赖 .。
19、数字签名可分为两类:直接签名和仲裁签名。
20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。
21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。
22、对网络系统的攻击可分为:主动攻击和被动攻击两类。
23、防火墙应该安装在内部网和外部网之间。
24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。
网络安全判断题

1.IP欺骗的动机是隐藏自己的IP地址,防止被跟踪,以IP地址作为授权依据,穿越防火墙。
(√)2.系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。
(√)3.直接利用ping工具发送超大的ping数据包,这种攻击称为Ping of Death。
(√)4.IP劫持不同于用网络侦听来窃取密码的被动攻击方式,而是一种主动攻击方式。
(√)5.“木马”是一种计算机病毒。
(× )6.在完成主机存活性判断之后,就应该去判定主机开放信道的状态,端口就是在主机上面开放的信道。
(√)7.防火墙不能防止来自网络内部的攻击。
(√)8.由于防火墙性能上的限制,它通常不具备实时监控入侵的能力。
(√)9.IDS具备实时监控入侵的能力。
(√)10.IPS具备实时阻止入侵的能力。
(√)11.防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。
(√)12.防火墙不能防止内部的泄密行为。
(√)13.防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。
(√)14.入侵防护系统(IPS)倾向于提供主动防护,其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截,避免其造成损失,而不是简单地在恶意流量传送时或传送后才发出警报。
(√)15.按计算机病毒的传染方式来分类,可分为良性病毒和恶性病毒。
(× )16.基于网络的漏洞扫描器的优点是价格相对来说比较便宜、安装方便和维护简单。
(√ )17.基于主机的漏洞扫描优点是扫描的漏洞数量多、便于集中化管理、网络流量负载小、通讯过程中的采用加密机制。
(√ )18.基于主机的漏洞扫描的优点是价格相对来说比较便宜、安装方便和维护简单。
()19.一般认为具有最高安全等级的操作系统是绝对安全的。
(×)20.非法访问一旦突破数据包过滤型防火墙,即可对主机上的漏洞进行攻击。
(√ )21.安全审计是一种事后追查的安全机制,其主要目标是检测和判定非法用户对系统的渗透或入侵,识别误操作并记录进程基于特定安全级活动的详细情况。
网络信息过滤技术

对比
可以注意到基于内容的信息过滤和基于合作的信息过滤 (协同过滤)的相同点都是要计算两个物品的相似度, 但不同点是前者是根据物品的内容相似度来做推荐,给 物品内容建模的方法很多,最著名的是向量空间模型, 要计算两个向量的相似度。而后者根据两个物品被越多 的人同时喜欢,这两个物品就越相似。 由此可以看到两种方法的不同点在于计算两个物品的相 似度方法不同,一个根据外界环境计算,一个根据内容 计算。
组长:刘伟
1221330048
ห้องสมุดไป่ตู้
组员:史波 1221330053 张旭 1221330056
伍思同 1221330068
目录
基本信息与发展历史
——刘伟 网络信息过滤技术方法 ——史波 网络信息过滤技术应用 ——伍思同 现状分析及发展趋势 ——张旭
互联网的飞速发展在给人们的工作、生活、 学习等诸多方面带来巨大便利的同时也带来 诸如“信息超载”以及“不良信息”和垃圾 信息的侵害等问题。信息过滤技术由此产生, 并广泛应用到了网络的各种信息处理过程中, 对网络信息实用化具有极大的推动作用。
基于合作的过滤优缺点
优点:协作过滤系统利用用户之间的相似性来推荐信息, 它能够为用户发现新的感兴趣的内容,其关键问题是用户 聚类。并且能为用户发现新的感兴趣的信息。
缺点:需要用户的参与。稀疏性问题,在系统使用初期,由 于系统资源还未获取足够的信息,系统很难利用这些信息 来发现相似的用户。另一缺陷是系统可扩展性,即随着系 统用户和信息资源的增多,系统的性能会下降。
信息过滤依据的具体内容过滤
首先分级体系,网页的分级也像电影、电视的分级一样 必须按照一定的标准进行,这个标准就是分级体系。分级 体系是对网络信息内容进行分级的依据,它规定了分级的 类目、子类目或者类目的级别和分级的具体方法,实质上 就是一种网络信息内容分类法。
网络信息内容过滤技术研究与实现

网络信息内容过滤技术研究与实现随着互联网的快速发展和普及,网络信息的内容也变得越来越庞大和多样化。
然而,互联网上也存在着大量不健康、不负责任和有害的信息内容,例如淫秽色情、暴力恐怖、虚假谣言等,给广大网民的身心健康带来了一定的威胁和影响。
为了保护网络环境的健康和秩序,开展网络信息内容过滤技术的研究与实现势在必行。
网络信息内容过滤技术旨在通过使用各种技术手段和算法,对网络信息进行准确和智能的分类、识别和过滤。
这种技术可以在一定程度上阻止恶意信息的传播,保护用户免受不良信息的侵害,让用户能够更加安全地使用互联网。
首先,网络信息内容过滤技术需要借助于机器学习算法和自然语言处理技术。
通过构建庞大的标注数据集,利用机器学习算法训练出分类模型,能够对网络信息进行自动分类和过滤。
而自然语言处理技术则可以将网络信息转换为计算机能够理解和处理的形式,从而更好地进行分类和过滤。
其次,网络信息内容过滤技术还需要结合人工审核和人工智能。
尽管机器学习算法和自然语言处理技术能够自动识别和过滤大量的网络信息,但是对于一些复杂或模糊的内容,仍需要人工审核进行判断。
通过与人工智能的结合,可以增强系统的智能化和自动化水平,提高对网络信息的准确识别和过滤能力。
此外,网络信息内容过滤技术还要具备适应性和实时性。
互联网上的信息更新速度非常快,恶意信息的传播速度更是惊人。
为了应对这种快速变化的情况,网络信息内容过滤技术需要具备适应性,能够根据新出现的信息内容进行调整和更新。
同时,网络信息内容过滤技术还应具备实时性,能够快速识别和过滤恶意信息,以确保用户能够及时获得准确和安全的网络信息。
最后,网络信息内容过滤技术需要遵循法律法规和伦理规范。
在过滤网络信息时,需要保证对合法和合理内容的尊重和保护,避免对合规信息的错误过滤和屏蔽。
同时,过滤技术也不能侵犯用户的隐私权,需要保障用户的合法权益。
综上所述,网络信息内容过滤技术的研究与实现是保护网络环境的重要措施。
信息安全基础(习题卷1)

信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。
A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。
A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。
A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。
A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。
A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。
[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。
A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。
专业技术人员继续教育《专业技术人员信息管理与知识管理》判断题

《专业技术人员信息管理与知识管理》判断题1、“效益”一词在经济领域内出现,效益递增或效益递减也是经济学领域的常用词。
(√)2、“知识经济"是一个“直接建立在知识和信息的生产、分配和使用之上的经济”,是相对于“以物质为基础的经济”而言的一种新型的富有生命力的经济形态.(√)3、百度知道模块是统计百度知道中标题包含该关键词的问题,然后由问题浏览量来进行排序得到的。
(√)4、传统信息服务以计算机为主,通过文献提供来满足用户的信息、需求.( ×)5、从时间来看,信息传递效果可分为短期效果、中期效果和长期效果。
(×)6、从信息服务实践角度看,问题解决模式更符合实际情况,更有利于信息服务活动的开展和积极的信息、效用的取得.( √)7、当我们凭直觉去做某件事的时候,表明我们已经非常熟悉这些思考的步骤,它们自动地发生了,不需要再有意识的思素,就像电脑文件的处理一样,因此速度很快。
(√)8、合理的信息传递渠道能极大地减少信息失真的潜在可能性.(√)9、互联网作为一种传播信息的媒介,带来了许多全新的信息服务方式,困此,我们把网络信息服务单独归为一类。
(√)10、控制是管理的重要职能,没有控制的管理,是不完全的管理,是注定要失效的。
(√)。
11、人类资源在不远的将来可能面临枯竭,知识扭转这种局面。
知识的这种特性决定了它成为一种新的无限资源。
(×)12、网络信息服务是指在网络环境下,信息机构和行业利用计算机、通信网络等现代枝术从事信息采集、处理、存储、传递和提供使用等一系列活动,从而为用户提供所需的网络信息产品服务。
(√)13、网络信息过滤,是指根据一定的标准,运用一定的工具从动态的网络信息流中选取用户需要的信息或剔除用(×)14、无偿信息服务是指不向用户收取任何费用,或只收取设备材料损耗费而不收取服务费的信息服务;有偿信息服务是指向用户收取所有费用的信息服务.(×)15、武汉大学信息管理学院的黄宗忠教授认为:知识是人类对自然和社会运动形态与规律的认识和描述。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
GFW的主要技术
域名劫持 IP封锁 关键字过滤阻断 HTTPS证书过滤
对破网软件的反制
内容安全分级审查是一种主动的安全技术。 旨在内容发布前,在内容中嵌入分级标识, 随后的各种审查措施基于分级标识进行。 这种监管技术可以对信息提供的过程(信 源、信息服务和信息的中转等环节)实施 主动的审查,以避免不必要的信息及不良 信息的传播,通过监管来净化网络环境。
应用层阻塞技术的部署方式
旁路式(Passby) ▪ 监听网络上所有信息,并有选择的对基于TCP的连接 (如HTTP/HTTPS/FTP/TELNET/POP3/SMTP等) 进行阻断 ▪ 旁路式过滤的原理基于TCP的连接性:跟踪所有TCP 连接,阻断时以服务器身份向客户端发送HTTP ACK PSH FIN,同时以客户端身份向服务器发送HTTP RST。 穿透式(Passthrough) ▪ 依赖于代理服务器或应用层网关,直接禁止通信过程
URL阻塞 ▪ 制定不能访问URL地址,以黑名单的形式存放在代理 服务器或应用层网关中。在进行HTTP请求的时候, 代理服务器或应用层网关会对URL进行审查,如果在 黑名单中将予以阻塞 关键字审查 ▪ 在互联网出口网关处收集信息,过滤、嗅探制定的关 键字,针对包含关键字的通信过程进行阻断 ▪ HTTP报文头部关键词 ▪ 数据流内文关键词
按照从用户获取信息的方法分类
显式过滤 ▪ 用户直接填表 ▪ 用关键词表达用户过滤需求 ▪ 用文档集表达用户过滤需求 ▪ 通过用户交互提供的这些显式信息可以快速、明确描 述用户的信息需求,减少系统学习的负担。 ▪ 但是这种显式的获取用户信息需求的方式会增加用户 的负担,加重用户使用系统的困难。
什么是信息过滤?
是指计算机根据用户提供的一个过滤需求(User
近义术语
Profile),从动态变化的信息流(比如Web)中自动 检索出满足用户个性化需求的信息 Profile:一组对用户过滤需求的描述,这种“profile” 描述了用户长期的、稳定的兴趣爱好
信息的选择分发(Selective Dissemination of
网络层阻塞
应用层阻塞
部署位置
互联网骨干节点
企业网/园区网出口
网络层阻塞技术
DNS过滤(DNS劫持) ▪ 指在特定的网络范围内,拦截域名解析的请求,分析 请求的域名,把审查范围以外的请求放行,否则返回 假的IP地址或者什么都不做使请求失去响应,其效果 就是对特定的网络不能反应或访问的是假网址。 ▪ 一般部署在互联网骨干节点 ▪ 可以通过指定DNS服务器来绕过审查
信息过滤技术的研究现状
当前信息过滤的研究以TREC会议为核心,主
要是文本过滤 。 国内有关信息过滤的研究以核心算法为主,主 要集中在特征抽取、学习算法和过滤算法上。 出现了一些过滤软件,但存在较多问题,过滤 效果不佳。
目的
对不良信息从源头进行控制,阻塞这些信息的
传入通道
两种方式
PICS
PICS提供了对互联网上信息的内容进行标记的
一个开放平台 PICS提供了有关内容分级的元数据和一种方便 于任何独立群体开发自己元数据词汇的机制 元数据包括PICS标记词汇和PICS分级服务描述 词汇
RSACi分级系统
类似于电影分级制度,原先由娱乐厂商向购买
者提供产品的等级信息 在互联网内容等级协会(Internet Content Rating Association,ICRA)倡导下,形成了 RSACi分级服务( Recreational Software Advisory Council on the Internet) 将互联网上的信息大致分为性、暴力、语言和 裸体4个方面,每个方面的信息又分为0~4级。 0级表示无害, 级别越高,危害越大。
按照从用户获取信息的方法分类
隐含式过滤 ▪ 无需用户直接参与,通过观察用户的动作行为判断用 户需求 ▪ 用户在指定页面的停留时间、用户访问页面的频率、 是否选择保存数据、是否打印、是否转发数据等对信 息项的反应都能作为用户兴趣的标志。 ▪ 采用隐含式获取用户信息需求的方法容易受到干扰的 影响,所以这种方法通常用作显式方法的补充。
PICS技术的实现
资源描述框RDF(Resource Description
Framework)
▪ 同时携带多种元数据在网络上传播 ▪ 一个基础结构来支持彼此独立而又互补的元数据的共 存 ▪ 可以满足许多不同信息提供者对元数据的要求 ▪ RDF的核心定义基于以下假设:任一个可被标识的 “资源”都可以被一些可选择的”属性”描述,每一 个属性的描述都有一个“值”
PICS技术的实现
RDF的例子
<rdf : Description about=„http://www.textuality. com/RDF/Why-RDF.html‟> <Author> Liu </Author> <Home-Page rdf:resource='/'> </rdf: Description>
根据过滤系统的结构分类
基于协作的过滤
▪ 这种方法是“相似”用户间的相互协作过程。通过分析用 户兴趣,在用户群体中找到与指定用户兴趣相同或相似的 用户,综合这些相同或相似用户对某一信息的评价,形成 系统对该指定用户对此信息的喜好程度预测。 ▪ 由于不依赖于内容,这种过滤方法不仅适用于文本信息, 也可以推广到非文本形式的信息。 ▪ 局限是活动用户只能获取具有相同兴趣的用户喜欢的信息, 而不能获取不同兴趣的用户喜欢的信息。
根据过滤系统的结构分类
基于协作的过滤 ▪ 这种方法是“相似”用户间的相互协作过程。通过分 析用户兴趣,在用户群体中找到与指定用户兴趣相同 或相似的用户,综合这些相同或相似用户对某一信息 的评价,形成系统对该指定用户对此信息的喜好程度 预测。 ▪ 由于不依赖于内容,这种过滤方法不仅适用于文本信 息,也可以推广到非文本形式的信息。
按照从用户获取信息的方法分类
混合式过滤 ▪ 采用混合式 方法获取用户信息需求的方法介于显式 方法和隐含式方法之间,它要求尽量减少用户的参与。 ▪ 混合式获取用户信息需求的方法通常有两种
▪ 通过文档空间来获取知识(基于案例的方法) ▪ 通过原型参考来获取知识(推理,预先定义默认的profile,在 扫描过程中再改变)
最典型的例子:GFW
Great Firewall,防火长城,也称“中国防火墙”
或“中国国家防火墙”,指中华人民共和国政府在 其管辖互联网内部建立的多套网络审查系统的总称, 包括金盾系统和相关行政审查系统。 一般所说的GFW,主要指公共网络监控系统,尤 其是指对境外涉及敏感内容的网站、IP地址、关键 词、网址等的过滤。 国家防火墙并非中国的专利。实际上,美国也有国 家网络监控系统,对进出美国的每一封电子邮件进 行内容扫描。不同的是,中国的国家防火墙会直接 切断一些敏感连接,而美国的国家防火墙则只是做 数据监控记录。
根据信息过滤的目的分类
推荐系统 ▪ 根据用户对信息的评价把信息推荐给合适的接收者, 属于协作过滤系统的一部分。 阻挡系统 ▪ 通过设置一定的条件限制用户获取某些信息,而其他 信息可以利用。
根据过滤模板所在的位置分类
上游过滤 ▪ 又叫代理服务器过滤。用户需求模板存放在服务器端 或者代理端。过滤系统也可能处在信息提供者与用户 之间专门的中间服务器上,这种情况也叫做中间服务 器过滤。 ▪ 上游过滤的优点是不仅支持基于内容的过滤,也支持 协作过滤,缺点是模板不能用于不同的网络应用中。
经济过滤
▪ 这种方法依赖于成本和用户获益的计算,依赖于价格机制。
根据操作的主动性分类
主动过滤 ▪ 系统主动从Web上为其用户推送相关的信息。 ▪ 在有些主动信息过滤系统中,预先对网络信息进行处 理,例如对网页或者网站预先分级、建立允许或禁止 访问的地址列表等,在过滤时可以根据分级标记或地 址列表决定能否访问。 被动过滤 ▪ 系统不对网络信息进行预处理,当用户访问时才对地 址、文本或图像等信息进行分析以决定是否过滤及如 何过滤。
Information, SDI),来自图书馆领域 路由(Routing),来自Message Understanding 最新资料公告(Current Awareness),来自数据挖 掘
无结构的或半结构化的数据
文本数据
图形和图像数据 大数据量
难点:对用户过滤需求的描述
信息检索 用户需求表示
和信息抽取(Information Extraction)区 别
信息过滤关心相关性
信息抽取只关心抽取的那些部分,不管相关性
根据过滤系统的结构分类
1987年,Malone及其同事把信息过滤方法分
为3类:
▪ 基于内容的过滤(Content-based filtering),也叫认 知过滤(Cognitive filtering) ▪ 协作过滤(Collaborative filtering),社会过滤 (social filtering) ▪ 经济过滤(Economic filtering)。
计算机网络安全技术
概述
内容阻塞
内容分级审查
背景
随着互联网内容的极大丰富,信息海量化正在
导致信息垃圾化
为什么要进行信息过滤
国家信息安全的迫切需求 使网络用户尤其是青少年学生远离非友善信息
的侵扰,净化网络空间 改善Internet信息查询技术的需要 信息个性化服务的基础 信息服务供应商(信息中介)开展网络增值服 务的手段