《计算机信息安全与人工智能应用研究》董洁著|(epub+azw3+mobi+pdf)电子书下载

时间: 2023-02-08 18:37:38  35 人工智能应用 人工智能应用 epub

图书名称:《计算机信息安全与人工智能应用研究》

【作 者】董洁著
【页 数】 215
【出版社】 中国原子能出版传媒有限公司 , 2022.03
【ISBN号】978-7-5221-1527-6
【价 格】72.00
【分 类】电子计算机-信息安全-安全技术-研究-人工智能-研究
【参考文献】 董洁著. 计算机信息安全与人工智能应用研究. 中国原子能出版传媒有限公司, 2022.03.

图书封面:

图书目录:

《计算机信息安全与人工智能应用研究》内容提要:

本书从计算机信息安全入手,阐明了人工智能的技术和典型应用场景,使读者能够深度学习人工智能的重点技术和平台工具,并能够深入了解人工智能技术的实际应用。包括绪论、网络安全技术、局域网安全技术、知识表示及处理方法、基于知识的推理、搜索策略、专家系统、人工智能的典型应用。本书论述严谨,条理清晰,内容丰富新颖,是一本值得学习研究的著作。

《计算机信息安全与人工智能应用研究》内容试读

第1章绪论

21世纪是信息的世纪,随着信息量的急剧增加和各种信息词汇的不断涌现,人类仿佛置身于信息的海洋当中。信息、信息时代、信息技术、信息化、信息系统、信息资源、信息管理、经济信息、市场信息、价格信息等各类名词术语,随时随地向我们迎面扑来。

1.1信息安全基本概念

1.1.1信息的定义

要了解信息安全,首先要了解什么叫信息。信息是一种以特殊的物质形态存在的实体。

1928年,L.V.R.Hartley在《贝尔系统技术杂志》(BSTJ)上发表了

一篇题为“信息传输”的论文,在论文中,他把信息理解为选择通信符号的方式,并用选择的自由度来计量这种信息的大小。但他的定义没有涉及信息的内容、价值和统计性质。

1948年,信息论的创始人美国数学家C.E.Shannon发表了一篇题为“通信的数学理论”的论文,以概率论为基础,给出了信息测度的数学公式,明确地把信息量定义为随机不定性程度的减少。Shannon指出,通信系统所处理的信息在本质上都是随机的,可以用统计的方法进行处理,但这一概念同样没有包含信息的内容和价值。

1948年,控制论的创始人N.Wiener出版了专著《控制论:动物和机器中的通信与控制问题》,从控制论的角度出发,认为信息是在人们适应外部世界,并且这种适应反作用于外部世界的过程中,同外部世界进行互相交换内容的名称。虽然这一定义包含了信息的内容与价值,但没有

。1

计算机信息安全与人工智能应用研究

将信息与物质、能量区别开。

信息的定义有很多种,人们从不同侧面揭示了信息的特征与性质,但同时也存在这样或那样的局限性。

1988年,我国信息论专家钟义信教授在《信息科学原理》一书中把信息定义为:事物运动的状态和状态变化的方式。信息的这个定义具有最大的普遍性。

信息不同于消息,消息是信息的外壳,信息则是消息的内核。信息不同于信号,信号是信息的载体,信息则是信号所载荷的内容。信息不同于数据,数据是记录信息的一种形式,同样的信息也可以用文字或图像来表述。当然,在计算机里,所有的多媒体文件都是用数据表示的,计算机和网络上信息的传递都是以数据的形式进行,此时信息等同于数据。

信息最基本的特征是信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体物质,相对独立地存在。信息是具体的,并且可以被人(生物、机器等)所感知、提取、识别,可以被传递、储存、变换、处理、显示检索和利用。信息的基本功能在于维持和强化世界的有序性,维系着社会的生存,促进人类文明的进步和人类自身的发展。

1.1.2信息安全及其基本特征

信息安全是一个广泛而抽象的概念。所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得我们在最大限度地利用信息的同时而不招致损失或使损失最小。

信息安全是一门新兴学科,关于信息安全化的具体特征的标志尚无统一的界定标准。但在现阶段,对信息安全化至少应具有机密性保证、完整性保证、可用性保证和可控性保证四个基本特征,却具有广泛的认同。

(1)机密性保证。机密性保证是指保证信息不泄露给非授权的用户、实体的过程,或供其利用的特性。换言之,就是保证只有授权用户可

。2

第1章绪论

以访问和使用数据,而限制其他人对数据进行访问或使用①。数据机密性在商业、军事领域具有特别重要的意义。如果一个公司的商业计划和财政机密被竞争者获得,那么该公司就会有极大麻烦。根据不同的安全要求和等级,一般将数据分成敏感型、机密型、私有型和公用型等几种类型,管理员常对这些数据的访问加以不同的访问控制。保证数据机密性的另一个易被人们忽视的环节是管理者的安全意识。一个有经验的黑客可能会通过收买或欺骗某个职员,而获得机密数据,这是一种常见的攻击方式,在信息安全领域称之为社会工程。

(2)完整性保证。完整性是指数据未经授权不能进行任何改变的特性。完整性保证即是保证信息在存储或传输过程中不被修改、不被破坏和不丢失的特性。完整性保证的目的就是保证在计算机系统中的数据和信息处于一种完整和未受损害的状态,也就是说数据不会因有意或无意的事件而被改变或丢失。数据完整性的丧失将直接影响到数据的可用性①

在信息安全立法尚不发达的阶段,典型的蓄意破坏情况也常常发生。例如,一个被解雇的公司职员入侵到企业的内部网络,并肆意删去

一些重要的文件。为了破坏一个站点,入侵者可能会利用软件的安全缺陷或网络病毒对站点实行攻击,并删去系统重要文件,迫使系统工作终止或不能正常运转。这类破坏的目的可能会很多,有的是为了显示自己的计算机水平,有的是为了报复,有的可能只是一个恶作剧。

自然灾害谁也无法预测,如水灾、火灾、龙卷风等,可能会破坏了通信线路或公司的整个网络,造成信息在传输中丢失、毁损,甚至使数据全部被灭毁,以致公司损失了全部的订货、发货信息以及员工信息等。美国世贸大厦中的许多公司在“9·11”事件后纷纷倒闭和破产,并不是因为直接经济所致。恰恰是因为公司的数据信息资源被彻底毁灭而无法恢复的结果。对于这类破坏,最好的方法就是对数据进行备份。对于简单的单机系统,重要数据不多,可采用软盘人工备份,鉴于软盘可靠性较差,一般应多备份几份。对于一些大型商业、企业网络,如银行、保险交易网,必须安装先进的大型网络自动备份系统,并在空间上实施异地存储来提高信息的可恢复性②。

①谢统义,网络安全与防火墙应用技术[J门.广西教育学院学报,2008(6):203-206.

②曹卫兵,基于IPSec安全协议的网卡安全技术研究[D].西安:西北工业大学,2001.

。3。

计算机信息安全与人工智能应用研究

(3)可用性。可用性是指数据可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息。

保证可用性的最有效的方法是提供一个具有普适安全服务的安全网络环境。通过使用访问控制阻止未授权资源访问,利用完整性和保密性服务来防止可用性攻击。访问控制、完整性和保密性成为协助支持可用性安全服务的机制。

①避免受到攻击:一些基于网络的攻击旨在破坏、降级或摧毁网络资源。解决办法是加强这些资源的安全防护,使其不受攻击。免受攻击的方法包括:关闭操作系统和网络配置中的安全漏洞;控制授权实体对资源的访问:防止路由表等敏感网络数据的泄露」

②避免未授权使用:当资源被使用、占用或过载时,其可用性就会受到限制。如果未授权用户占用了有限的资源(如处理能力、网络带宽和调制解调器连接等),则这些资源对授权用户就是不可用的,通过访问控制可以限制未授权使用。

③防止进程失败:操作失误和设备故障也会导致系统可用性降低。解决方法是使用高可靠性设备、提供设备冗余和提供多路径的网络连接等。

(4)可控性。对信息的传播及内容具有控制能力。

1.1.3信息安全问题产生的原因

信息安全问题产生的原因主要有两大方面。

1.1.3.1信息和网络已成为现代社会的重要基础

当今世界正步入信息化、数字化时代,信息无所不在、无处不有。国与国之间变得“近在咫尺”。计算机通信网络在政治、军事、金融、商业、交通、电信、宗教等各行各业中的作用日益增大。在某种意义上,信息就是时间、财富、生命,就是生产力。

随着全球信息基础设施和各个国家的信息基础的逐渐形成,社会对计算机网络的依赖日益增强。为此,人们不得不建立各种各样的信息系统来管理各种机密信息和各种有形、无形财富。但是这些信息系统都是基于计算机网络来传输相处理信息,实现其相互间的联系、管理和控制

。4。

第1章绪论

的。如各种电子商务、电子现金、数字货币、网络银行,乃至国家的经济、文化、军事和社会生活等方方面面,都日趋强烈地依赖网络这个载体。可见,信息和网络已成为现代社会的重要基础,以开放性、共享性和无限互联为特征的网络技术正在改变着人们传统的工作方式和生活方式,也正在成为当今社会发展的一个新的主题和标志。

1.1.3.2信息安全与网络犯罪危害日趋严重

事物总是辩证统一的。信息与网络科技进步在造福人类的同时,也给人们带来了新的问题和潜在危害。计算机网络的产生就像一个打开了的潘多拉魔盒,使得新的邪恶一计算机与网络犯罪相伴而来。

计算机互联网是与开放系统同时发展起来的。开放系统的标志是

开放系统互连(OSI)模型的提出。自从20世纪70年代以来,OSI模型

得到了不断发展和完善,从而成为全球公认的计算机通信协议标准。除

了OSI标准外,另一些标准化组织也相继建立了一些开放系统网络协

议,其中最有影响力的是Internet协会提出的TCP/IP协议。通过围绕开放系统互连所开展的标准化活动,使得不同厂家所生产的设备进行互联成为现实。然而,在网络开发之初,由于人们考虑的是系统的开放性和资源共享的问题,忽视了信息与网络技术对安全的需要,结果导致网络技术先天不足一本质安全性非常脆弱,极易受到黑客的攻击或有组织的群体的入侵。可以说,开放性和资源共享性是网络安全问题的主要根源。与此同时,系统内部人员的不规范使用或恶意行为,也是导致网络系统和信息资源遭到破坏的重要因素。

1.1.4信息安全的发展史

随着社会和技术的不断进步,人们处理信息资源的安全方式也是不断发展的。理解这种发展历史对于理解今天如何实现信息安全非常重要。在信息安全的发展史中,经历了以下几个阶段。

1.1.4.1古典信息安全

很久以前,所有的财产包括信息都是物理的,为了保护这些财产,人们利用物理性安全措施,例如,城墙、护城河、秘密的藏宝地等。传递信

。5

计算机信息安全与人工智能应用研究

息一般由可靠的使者完成。但这种安全有其缺陷,一旦信息在传输过程中被截获,则信息的内容会被敌人知晓。其解决方法是采用某些安全措施,例如,早期采用密封的陶罐作为信封来传输信息,一旦密封被破坏,则表示信息的安全性受到了破坏。

当然,这种方法无法防范信息的内容被窃取。所以早在Julius

Caesar时期,人们就采用了某种通信安全措施。Julius Caesar发明了恺撒密码,信息就算被截获也无法读出具体内容。这种观念一直被持续到第二次世界大战。德国使用了一台名为Enigma的机器对发送到军事部门的消息进行加密。

消息并不是唯一的通信数据,为了防范敌人监听语音消息,美国军事部门使用纳瓦霍语(Navaho)的通信员。传送消息采用其母语,即使敌人监听到无线电广播,他们也不可能理解听到的消息。

第二次世界大战以后,苏联使用一次性便条保护间谍发送的消息。

一次性便条是一叠在每一页上都标有随机数字的纸,每页纸用于一条消息。若使用正确,则这种加密机制是无法破解的,但遗憾的是,苏联人没有正确使用(他们重复使用了一次性便条),因此,有一些消息就被破解了。

古典信息安全基本上是建立在古典密码学基础之上的。

1.1.4.2辐射安全

只要使用加密系统时不犯错误,好的加密方法就很难被破解。因此,人们试图通过其他方式获取信息。在20世纪50年代,人们认识到可以通过获取电话线上传输的电信号来获取消息。甚至到目前还有专门的仪器可以接收显示器的电磁辐射,来还原显示内容。针对这一问

题,美国人建立了一套名为TEMPEST的规范,规定了在敏感环境中使

用计算机的电子辐射标准,其目的是减少可以被用于收集信息的电磁辐射。在我国的信息系统安全等级保护系列标准中也明确规定了安全计算机系统应该遵守的防辐射要求。

1.1.4.3计算机安全

在20世纪70年代初期,David Bell和Leonard Ira Padula提出了

一种保护计算机操作的模型。该模型是以政府对不同级别的分类信息

·6·

···试读结束···

  • 声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,以上内容仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站内容来自网络收集整理或网友投稿,所提供的下载链接也是站外链接,版权争议与本站无关。您必须在下载后的24个小时之内,从您的设备中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版!我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!邮箱:121671486@qq.com,微信:diqiuren010101

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园