信息技术基础 课件 第8、9章 信息安全、新一代信息技术_第1页
信息技术基础 课件 第8、9章 信息安全、新一代信息技术_第2页
信息技术基础 课件 第8、9章 信息安全、新一代信息技术_第3页
信息技术基础 课件 第8、9章 信息安全、新一代信息技术_第4页
信息技术基础 课件 第8、9章 信息安全、新一代信息技术_第5页
已阅读5页,还剩217页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第8章信息安全本章要点:防火墙信息安全计算机病毒

学习目标:了解防火墙的原理与作用了解信息安全的基本概念了解计算机病毒原理

掌握计算机病毒的防治方法提高安全意识和守法意识,保护信息安全CONTENTS8.3防火墙8.4

Windows10操作系统安全8.1信息安全概述8.2计算机病毒018.1信息安全概述CONTENTS8.1.3常见信息安全技术8.1.1信息安全面临的威胁8.1.2信息安全意识8.1.1信息安全面临的威胁1)基础信息网络和重要信息系统安全防护能力不强。

①重视不够,投入不足。

②安全体系不完善,整体安全还十分脆弱。

③关键领域缺乏自主产品,高端产品严重依赖国外,无形埋下了安全隐患。2)失泄密隐患严重。

随着企业及个人数据累计量的增加,数据丢失所造成的损失已经无法计量,机密性、完整性和可用性均可能随意受到威胁。1一、技术安全风险因素

8.1.1信息安全面临的威胁相对物理实体和硬件系统及自然灾害而言,精心设计的人为攻击威胁最大。人的因素最为复杂,思想最为活跃,不能用静止的方法和法律、法规加以防护,这是信息安全所面临的最大威胁。面对复杂、严峻的信息安全管理形势,根据信息安全风险的来源和层次,有针对性地采取技术、管理和法律等措施,谋求构建立体的、全面的信息安全管理体系,已逐渐成为共识。1二、人为恶意攻击

1三、信息安全管理薄弱

8.1.2信息安全意识

信息的安全,我们可以利用先进的信息安全管控技术来应对他们。但是,先进的安全管控技术充分发挥其积极正面的效用的前提条件首先是人的信息安全意识必须得以提升。

信息安全意识就是人们头脑中建立起来的信息化工作必须安全的观念,也就是人们在信息化工作中对各种各样有可能对信息本身或信息所处的介质造成损害的外在条件的一种戒备和警觉的心理状态。

8.1.2信息安全意识11.

增强对信息安全的意识

通过各种形式的信息安全意识教育、培训及宣传,使得信息安全意识融入到生活工作中,变成一种常态化的工作。2.

掌握信息安全的方法1)个人信息保护。2)建立加强密码使用。3)修复最流行的软件。4)电子邮件的安全。5)无线接入安全。8.1.3常见信息安全技术

信息安全强调信息本身的安全属性,主要包含:信息的机密性,信息不泄露给未授权者的特性。信息的完整性,保护信息正确、完整和未被篡改的特性。信息的可用性,信息可被授权用户访问,并按其要求运行的特性。

信息不能脱离载体而独立存在。从信息系统的角度来看,信息安全主要包括4个层面:设备安全、数据安全、内容安全和行为安全。8.1.3常见信息安全技术

防火墙是建立在内外网络边界上的过滤机制,它有硬件设备和软件组合而成。2.信息加密技术1.

防火墙技术

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。3.身份认证技术

身份认证是系统核查用户身份证明的过程,其实质是查明用户是否具有它所请求资源的使用权。8.1.3常见信息安全技术

安全协议的建立和完善是安全保密系统走上规范化、标准化道路的基本因素。5.入侵检测系统

4.

安全协议

入侵检测系统是一种对网络活动进行实时监测的专用系统。6.虚拟专用网络VPN

虚拟专用网络(VPN)的功能是:在公用网络上建立专用网络,进行加密通讯。028.2计算机病毒CONTENTS8.2.3病毒的分类8.2.1病毒的定义与特点8.2.2病毒的传播途径CONTENTS8.2.6病毒的清除8.2.4几种常见的计算机病毒8.2.5病毒的预防8.2.1病毒的定义与特点1.

计算机病毒的定义

计算机病毒(ComputerVirus)指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。

计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的,而是隐蔽在其他可执行的程序之中。计算机中病毒后,轻则影响机器运行速度,重则死机系统破坏;因此,病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒。

计算机病毒被公认为数据安全的头号大敌,从1987年电脑病毒受到世界范围内的普遍重视,我国也于1989年首次发现电脑病毒。目前,新型病毒正向更具破坏性、更加隐秘、感染率更高、传播速度更快等方向发展。因此,必须深入学习电脑病毒的基本常识,加强对电脑病毒的防范。8.2.1病毒的定义与特点2.

计算机病毒的特点

任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致数据丢失、系统崩溃。计算机病毒的程序性,代表它和其他合法程序一样,是一段可执行程序,但它不是一段完整的程序,而是寄生在其他可执行程序上的一段程序,只有其他程序运行的时候,病毒才起破坏作用。病毒一旦进入电脑后得到执行,它就会搜索其他符合条件的环境,确定目标后再将自身复制其中,从而到达自我繁殖的目的、因此,传染性是判断计算机病毒的重要条件。8.2.1病毒的定义与特点2.

计算机病毒的特点1)隐蔽性。

计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在。在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。并且,一些病毒被设计成病毒修复程序,诱导用户使用,进而实现病毒植入,入侵计算机。因此,计算机病毒的隐蔽性,使得计算机安全防范处于被动状态,造成严重的安全隐患。2)破坏性。

病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。8.2.1病毒的定义与特点2.

计算机病毒的特点3)传染性。

计算机病毒的一大特征是传染性,能够通过U盘、网络等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着网络信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。因此,在计算机病毒的安全防御中,如何面对快速的病毒传染,成为有效防御病毒的重要基础,也是构建防御体系的关键。4)寄生性。

计算机病毒还具有寄生性特点。计算机病毒需要在宿主中寄生才能生存,才能更好地发挥其功能,破坏宿主的正常机能。通常情况下,计算机病毒都是在其它正常程序或数据中寄生,在此基础上利用一定媒介实现传播,在宿主计算机实际运行过程中,一旦达到某种设置条件,计算机病毒就会被激活,随着程序的启动,计算机病毒会对宿主计算机文件进行不断辅助、修改,使其破坏作用得以发挥。8.2.1病毒的定义与特点2.

计算机病毒的特点

5)可执行性。

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。6)可触发性。

病毒因某个事件或数值的出现,这些时间和数值就是病毒发作的条件,诱使病毒实施感染或进行攻击的特征。

8.2.1病毒的定义与特点2.

计算机病毒的特点

7)攻击的主动性。

病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。8)病毒的针对性。

计算机病毒是针对特定的计算机和特定的操作系统的。例如:有针对IBMPC机及其兼容机的,有针对Apple公司的Macintosh的,还有针对UNIX操作系统的。例如,小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。8.2.2病毒的传播途径

计算机病毒有自己的传输模式和不同的传输路径。计算机系统本身的一个主要功能之一就是数据的复制和传播,这意味着计算机病毒的传播非常容易,通常可以交换数据的环境就可以进行病毒传播。有三种主要类型的计算机病毒传输方式。1.通过移动存储设备进行病毒传播通过移动存储设备进行病毒传播如U盘、CD、软盘、移动硬盘等都可以是传播病毒的路径,而且因为它们经常被移动和使用,所以它们更容易得到计算机病毒的青睐,成为计算机病毒的携带者。这里描述的网络方法也不同,网页、电子邮件、QQ、BBS等都可以是计算机病毒网络传播的途径,特别是近年来,随着网络技术的发展和互联网的运行频率,计算机病毒的速度越来越快,范围也在逐步扩大。近年来,越来越多的计算机病毒利用应用系统和软件应用的不足传播出去因此这种途径也被划分在计算机病毒基本传播方式中。通过网络来传播利用计算机系统和应用软件的弱点传播8.2.2病毒的传播途径根据计算机病毒所依附的媒体类型分类根据计算机病毒所特定算法分类8.2.3病毒的分类主攻计算机内文件的病毒通过计算机网络感染可执行文件的计算机病毒。一种主攻感染驱动扇区和硬盘系统引导扇区的病毒网络病毒文件病毒引导型病毒8.2.3病毒的分类根据计算机病毒所依附的媒体类型分类它不会损害计算机文件和数据,它的破坏性主要取决于计算机网络的部署,可以使用计算机网络从一个计算机存储切换到另一个计算机存储来计算网络地址来感染病毒。通常附带于一个EXE文件上,其名称与EXE文件名相同,但扩展名是不同的,一般不会破坏更改文件本身,但在DOS读取时首先激活的就是这类病毒。可以自行应用复杂的算法,很难发现,因为在另一个地方表现的内容和长度是不同的。附带型病毒蠕虫病毒可变病毒8.2.3病毒的分类根据计算机病毒所特定算法分类8.2.4几种常见的计算机病毒1.

系统病毒

系统病毒的前缀为:Win32、PE、Win95、W32、W95等。最为典型的就是CIH病毒。CIH是一个纯粹的Windows95/98病毒,通过软件之间的相互拷贝、盗版光盘的使用和Internet的传播而大面积传染。CIH病毒发作时将用杂乱数据覆盖硬盘前1024K字节,破坏主板BIOS芯片,使机器无法启动,彻底摧毁电脑系统。8.2.4几种常见的计算机病毒2.

蠕虫病毒

蠕虫病毒的前缀是Worm,该病毒专注于计算机网络传播,随着计算机网络的发展,蠕虫病毒利用电子邮件系统进行复制,把自己隐藏于电子邮件的附件当中,在很短的时间内通过电子邮件发送给多个用户,也有些蠕虫病毒可以利用软件上的漏洞进行传播和破坏。例如“爱虫”病毒。该病毒是通过MicrosoftOutlook电子邮件系统传播的,邮件的主题为“ILOVEYOU”并包含一个附件。一旦在MicrosoftOutlook里打开这个邮件,系统就会自动复制并向地址簿中的所有邮件地址发送这个病毒。“爱虫”病毒可以改写本地及网络硬盘上的某些文件,染毒以后邮件系统会变慢,并可能导致整个网络系统崩溃。8.2.4几种常见的计算机病毒3.

木马和黑客病毒

木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息。而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。8.2.4几种常见的计算机病毒4.

脚本病毒

脚本病毒的前缀是Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如“欢乐时光”(VBS.Happytime)、“十四日”(JS.Fortnight.c.s)等。8.2.4几种常见的计算机病毒5.

宏病毒

其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是Macro,第二前缀是Word、Word97、Excel、Excel97(也许还有别的)其中之一。只感染Word97及以前版本Word文档的病毒采用Word97作为第二前缀,格式是Macro.Word97;只感染Word97以后版本Word文档的病毒采用Word作为第二前缀,格式是:Macro.Word;只感染Excel97及以前版本Excel文档的病毒采用Excel97做为第二前缀,格式是Macro.Excel97;只感染Excel97以后版本Excel文档的病毒采用Excel作为第二前缀,格式是Macro.Excel,依此类推。该类病毒的公有特性是能感染Office系列文档,然后通过Office通用模板进行传播。8.2.4几种常见的计算机病毒6.

后门病毒

后门病毒的前缀是Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如很多朋友遇到过的IRC后门Backdoor.IRCBot。8.2.5病毒的预防

随着网络的发展,人们使用网络的安全意识不断增强。况且,几乎每一位电脑用户都有过被病毒感染的经历。经历过病毒入侵,文件丢失,系统损坏的用户,都会意识到病毒的危害性,也有了防范电脑病毒的意识,可究竟怎么防病毒呢?

最重要的一点是防病毒软件不是万能的。很多人认为,只要装上了防病毒软件,就可以高枕无忧了,其实这是错误的。现在的病毒多数普遍利用系统的漏洞进行攻击,通过大范围的网络地址扫描,将自己传播。那么,如何才能有效的保护系统不受病毒感染呢?关键是及时给系统修补漏洞,系统的补丁程序会将病毒利用的系统漏洞堵死,将病毒拒绝在系统之外,有效的保护系统。除了修补系统漏洞意外,就是给你的电脑设置一个安全的密码,有了系统补丁和安全的密码,这样的系统基本上是安全的,但还不是100%的安全。杀毒软件还是要安装的,它可以帮助你预防那些电子邮件和网页中的病毒,以及你从网上下载或和朋友交流的文件中的病毒。同时,杀毒软件还能够及早的发现病毒,保护你的文件不被病毒感染。8.2.5病毒的预防1.

给系统打补丁

及时有效的给系统安装补丁程序,堵死系统漏洞,给你的系统设置一个安全的密码。2.

安装杀毒软件

如果你的机器上没有安装病毒防护软件,你最好还是安装一个。如果你是一个家庭或者个人用户,下载任何一个排名最佳的防病毒软件都相当容易,而且可以按照安装向导进行操作,方便易用。如果你在一个网络中,那么请首先咨询你的网络管理员。8.2.5病毒的预防3.

定期扫描系统

如果你刚好是第一次启动防病毒软件,最好让它扫描一下你的整个系统。通常我们会把防病毒程序都设置成在计算机每次启动时扫描系统或者在定期计划的基础上运行,一些程序还可以在你连接到互联网上时在后台自动扫描系统。定期扫描系统是否感染有病毒,把它作为你的良好的习惯。8.2.5病毒的预防4.

更新防病毒软件

既然你安装了病毒防护软件,就应该确保它是最新的。一些防病毒程序带有自动连接互联网功能,病毒防护软件厂商会不断添加自己的防病毒程序数据库,只要发现了一种新的病毒威胁,就会添加新的病毒探测代码到自己的数据库中。用户还可以在此扫描系统,来查找最新的系统安全更新文件。8.2.5病毒的预防5.

不随意打开链接和下载软件

不要随意点击不明的链接和下载软件,特别是那些含有明显错误的网页。如需要下载软件,请到正规官方网站上下载。不要访问无名和不熟悉的网站,防止受到恶意代码攻击或是恶意篡改系统注册表和你的浏览器主页。8.2.5病毒的预防6.

不要和不熟悉的好友聊天

不要和陌生人或是不熟悉的网友聊天,有些病毒会通过社交软件进行传播,一旦中毒,你的社交软件客户端会不时的自动向你的好友发送消息,那么你的计算机就中毒了,并且不断的向其他计算机进行传播。8.2.5病毒的预防7.

不要随意执行电子邮件中的程序

在浏览电子邮件的时候,不要轻易执行附件中的EXE和COM等可执行程序,这些附件极有可能携带计算机病毒或是黑客程序。如果你轻易运行它,很可能带来不可预测的结果。不要轻易打开邮件附件中的文档文件,对于接收到的电子邮件及相关附件中的文档,首先要用“另存为命令”保存到本地硬盘,然后用查杀计算机病毒软件检查无毒后才可以打开使用。如果用鼠标直接点击doc、xls等附件文档,系统会自动启用Word或Excel等应用程序打开相应文件,如附件中有计算机病毒则会立刻使你的系统中毒,如有“是否启用宏”的提示,那绝对不要轻易打开,否则极有可能感染电子邮件病毒。对于电子邮件中的可执行程序附件都必须使用防病毒软件进行扫描检查,确定是安全的以后才可使用。8.2.6病毒的清除1.

人工方法清除病毒1)首先清空浏览器缓存。有些病毒是通过网页浏览下载的,这时你的浏览器如果没有安装补丁,那么你很可能会中毒。对于这样的病毒,最简单的清除方法就是清空浏览器临时缓存文件。这样可以让通过浏览器“挂马”方法进入你计算机的病毒得到有效删除。2)显示文件扩展名显示查看所有文件和文件夹(包括受保护的操作系统文件),很多木马病毒使用双扩展名、隐藏属性伪装,通过查看这个可以让病毒无藏身之处。8.2.6病毒的清除1.

人工方法清除病毒3)关闭“系统还原”系统还原是修复系统最方便、快捷的一个工具,如果你有创建系统还原点,在发现系统出错或中毒时,恢复到比较早时创建的还原点,就可以修复系统,这是一种非常简单有效的清除计算机病毒的方法。如果你发现病毒存在于类似c:/SystemVolumeInformation/的目录下,说明以前创建的还原点里备份了病毒,清除的方法就是关闭或禁用系统还原,这时还原点会被删除,病毒也就不存在了。稍等几分钟之后,你可以重新打开系统还原,再创建一个无毒的还原点。4)通过结束病毒进程来清除病毒。打开任务管理器,找出不正常的进程,结束进程是手工杀毒的一个方法。8.2.6病毒的清除2.

软件方法清除病毒

使用反病毒软件对病毒进行清除是一种非常好的方法。现在比较常用的杀毒软件有:卡巴斯基、360安全卫士、腾讯卫士等。如果您已经在计算机上安装了防病毒程序,⼀定要使其保持最新。由于新病毒层出不穷,因此⼤多数防病毒程序会经常更新。使用最新的查杀病毒软件对您的计算机进行全盘查杀,由于有些木马病毒难以清除,所以还要使用一些辅助工具进行查杀。038.3防火墙CONTENTS8.3.3防火墙的特点8.3.1防火墙的概念8.3.2防火墙的类型2.

软件方法清除病毒

防火墙(Firewall)技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。

防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。8.3.1防火墙的概念2.

软件方法清除病毒

“防火墙”是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络最为常见。8.3.1防火墙的概念2.

软件方法清除病毒

防火墙主要是借助硬件和软件的作用于内部和外部网络的环境间产生一种保护的屏障,从而实现对计算机不安全网络因素的阻断。只有在防火墙同意情况下,用户才能够进入计算机内,如果不同意就会被阻挡于外。防火墙技术的警报功能十分强大,在外部的用户要进入到计算机内时,防火墙就会迅速的发出相应的警报,并提醒用户的行为,并进行自我的判断来决定是否允许外部的用户进入到内部,只要是在网络环境内的用户,这种防火墙都能够进行有效的查询,同时把查到信息朝用户进行显示,然后用户需要按照自身需要对防火墙实施相应设置,对不允许的用户行为进行阻断。通过防火墙还能够对信息数据的流量实施有效查看,并且还能够对数据信息的上传和下载速度进行掌握,便于用户对计算机使用的情况具有良好的控制判断,计算机的内部情况也可以通过这种防火墙进行查看,还具有启动与关闭程序的功能,而计算机系统的内部中具有的日志功能,其实也是防火墙对计算机的内部系统实时安全情况与每日流量情况进行的总结和整理。8.3.2防火墙的类型2.

软件方法清除病毒

包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中丢弃。1.

过滤型防火墙8.3.2防火墙的类型2.

软件方法清除病毒

应用代理防火墙主要的工作范围就是在OSI的最顶层,位于应用层之上。其主要的特征是可以完全隔离网络通信流,通过特定的代理程序就可以实现对应用层的监督与控制。这两种防火墙是应用较为普遍的防火墙,其他一些防火墙应用效果也较为显著,在实际应用中要综合具体的需求以及状况合理的选择防火墙的类型,这样才可以有效地避免防火墙的外部侵扰等问题的出现。2.

应用代理类型防火墙8.3.2防火墙的类型2.

软件方法清除病毒

目前应用较为广泛的防火墙技术当属复合型防火墙技术,综合了包过滤防火墙技术以及应用代理防火墙技术的优点,譬如发过来的安全策略是包过滤策略,那么可以针对报文的报头部分进行访问控制;如果安全策略是代理策略,就可以针对报文的内容数据进行访问控制,因此复合型防火墙技术综合了其组成部分的优点,同时摒弃了两种防火墙的原有缺点,大大提高了防火墙技术在应用实践中的灵活性和安全性。3.

复合型防火墙8.3.3防火墙的特点2.

软件方法清除病毒

防火墙(FireWall)是一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个(或多个)网络间,实施网络之间访问控制的一组组件集合。防火墙的本义是指古代构筑和使用木制结构房屋的时候,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护构筑物就被称之为“防火墙”。其实与防火墙一起起作用的就是“门”。如果没有门,各房间的人如何沟通呢,这些房间的人又如何进去呢?当火灾发生时,这些人又如何逃离现场呢?这个门就相当于我们这里所讲的防火墙的“安全策略”,所以在此我们所说的防火墙实际并不是一堵实心墙,而是带有一些小孔的墙。这些小孔就是用来留给那些允许进行的通信,在这些小孔中安装了过滤机制,也就是“单向导通性”。8.3.3防火墙的特点2.

软件方法清除病毒

我们通常所说的网络防火墙是借鉴了古代真正用于防火的防火墙的喻义,它指的是隔离在本地网络与外界网络之间的一道防御系统。防火可以使企业内部局域网(LAN)网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。典型的防火墙具有以下基本特点。8.3.3防火墙的特点2.

软件方法清除病毒

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。1.

网络安全的屏障8.3.3防火墙的特点2.

软件方法清除病毒

通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密钥口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。2.

强化网络安全策略8.3.3防火墙的特点2.

软件方法清除病毒

如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。3.

监控审计8.3.3防火墙的特点2.

软件方法清除病毒

通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS等服务。Finger显示了主机的所有用户的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度,这个系统是否有用户正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机的域名和IP地址就不会被外界所了解。除了安全作用,防火墙还支持具有Internet服务性的企业内部网络技术体系VPN(虚拟专用网)。4.

防止内部消息的外泄

8.3.3防火墙的特点2.

软件方法清除病毒

进出网络的数据都必须经过防火墙,防火墙通过日志对其进行记录,能提供网络使用的详细统计信息。当发生可疑事件时,防火墙更能根据机制进行报警和通知,提供网络是否受到威胁的信息。5.

日志记录与事件通知

8.3.3防火墙的特点2.

软件方法清除病毒

1.防火墙可以阻断攻击,但不能消灭攻击源。

“各扫自家门前雪,不管他人瓦上霜”,就是目前网络安全的现状。互联网上病毒、木马、恶意试探等等造成的攻击行为络绎不绝。设置得当的防火墙能够阻挡他们,但是无法清除攻击源。即使防火墙进行了良好的设置,使得攻击无法穿透防火墙,但各种攻击仍然会源源不断地向防火墙发出尝试。例如接主干网100M网络带宽的某站点,其日常流量中平均有1M左右是攻击行为。那么,即使成功设置了防火墙后,这1M的攻击流量依然不会有丝毫减少。防火墙的缺陷

8.3.3防火墙的特点2.

软件方法清除病毒

2.防火墙不能抵抗最新的未设置策略的攻击漏洞。

就如杀毒软件与病毒一样,总是先出现病毒,杀毒软件经过分析出特征码后加入到病毒库内才能查杀。防火墙的各种策略,也是在该攻击方式经过专家分析后给出其特征进而设置的。如果世界上新发现某个主机漏洞的攻击程序把第一个攻击对象选中了您的网络,那么防火墙也没有办法帮到您的。防火墙的缺陷

8.3.3防火墙的特点2.

软件方法清除病毒

3.防火墙的并发连接数限制容易导致拥塞或者溢出。

由于要判断、处理流经防火墙的每一个包,因此防火墙在某些流量大、并发请求多的情况下,很容易导致拥塞,成为整个网络的瓶颈影响性能。而当防火墙溢出的时候,整个防线就如同虚设,原本被禁止的连接也能从容通过了。防火墙的缺陷

8.3.3防火墙的特点2.

软件方法清除病毒4.防火墙对服务器合法开放的端口的攻击大多无法阻止。

某些情况下,攻击者利用服务器提供的服务进行缺陷攻击。例如,利用开放的3389端口取得没打过补丁的win2k的超级权限、利用asp程序进行脚本攻击等。由于其行为在防火墙一级看来是“合理”和“合法”的,因此就被简单地放行了。防火墙的缺陷

8.3.3防火墙的特点2.

软件方法清除病毒5.防火墙对待内部主动发起连接的攻击一般无法阻止。

“外紧内松”是一般局域网络的特点,或许一道严密防守的防火墙内部的网络是一片混乱也有可能。例如,由中了木马程序的机器主动对攻击者连接,将铁壁一样的防火墙瞬间破坏掉。另外,防火墙内部各主机间的攻击行为,防火墙也只有如旁观者一样冷视而爱莫能助。防火墙的缺陷

048.4Windows10操作系统安全CONTENTS8.4.3应用安全策略8.4.4网络安全策略8.4.1Windows10系统安装安全8.4.2系统账户安全

2.

软件方法清除病毒

现如今绝大多数用户的计算机安装的是微软公司的Windows操作系统,例如Windows10、Windowsserver操作系统等。在安装和使用Windows操作系统的过程中,由于很多用户的安全防范意识和防范技术相对薄弱,导致计算机系统安全不能够得到保障,很多用户在初始安装系统的时候计算机就已经感染了计算机病毒,本章就在安装和日常使用过程中如何对计算机系统进行安全防范进行描述。8.4.1Windows系统安装安全2.

软件方法清除病毒

操作系统在开始安装的时候就应该做好安全防护,因为如果在安装过程就已经被黑客攻击或者感染了病毒的话,那么安装好的系统是带有病毒的,然后由该系统做的所有的还原镜像都是带有病毒的,根本无法使用。

请购买或者从微软官方网站下载系统镜像iso文件,然后进行安装。因为很多盗版的系统镜像不能够保证包含全部的系统核心文件,尤其是一些安全策略文件,安装完成后给系统安全带来了很大的隐患。1.使用正版Windows10系统镜像(ISO)文件

8.4.1Windows系统安装安全2.

软件方法清除病毒

安装完成Windows10以后,要立即激活你安装的系统,否则系统被认为是使用版本,一些系统功能超出试用期以后就无法继续使用,这样也提高了对系统安全的威胁。2.安装完成以后立即激活系统

8.4.1Windows系统安装安全2.

软件方法清除病毒

安装Windows10系统过程中,应该对你的物理磁盘进行逻辑分区。应该将你的物理磁盘分为多个逻辑分区,一般C分区用作系统专用分区,所有的系统数据全部写在这个分区里。其他的分区用作应用程序和数据使用,这样可以大大提高系统数据操作的安全性。3.合理的对磁盘进行分区

8.4.1Windows系统安装安全2.

软件方法清除病毒

通常情况下,在安装系统的同时会安装一些系统服务组件,有些组件会给系统安全带来威胁,一些病毒和恶意程序会利用一些系统服务组件侵入系统,所以在安装系统的时候应该减少系统服务组件的安装,这样可以提高系统安全性。4.简化系统服务组件安装

8.4.2系统账户安全2.

软件方法清除病毒

在Windows10系统中存在一个名为Administrator的管理员账户,该账户拥有超级权限,可以对系统做任意操作,通常情况下用户不是直接使用管理员账户。Windows10系统安装过程中用户需要创建一个标准账户,当用户使用标准账户登录Windows10系统以后,可以执行管理员账户下几乎所有的操作,但是不可以做一些影响计算机其他用户的所有操作(如标准账户没有权限删除计算机系统文件或者更改系统安全设置等),从而保护计算机系统安全。如果用户确实需要做一些标准账户没有权限的操作的时候,需要得到管理员账户授权,输入管理员账户密码。1.系统管理员(Administrator)账户安全

8.4.2系统账户安全2.

软件方法清除病毒

首先我们来看在Windows10系统中添加用户账户。方法是:打开“开始菜单”,选择“Windows系统”,选择选择“控制面板”,在“控制面板”窗口中选择“用户账户”,如图8-1,单击“更改账户类型”,单击“在电脑设置中添加新用户”,打开“设置”窗口,单击“将其他人添加到这台电脑”,进行添加新账户。2.用户账户的安全设置

8.4.2系统账户安全2.

软件方法清除病毒

为系统添加完成用户账户以后,我们为新创建的账户添加权限。在Windows10系统中,设置好了若干个用户组,在一个组内的用户权限是相同的。其中有Administrators组、Users组、Guests组等。所有加入到Administrators组中的用户都享有Administrator管理员权限,因此对系统安全造成威胁,所以尽量不要将用户账户加入到Administrators组。具体操作方法是:桌面右击“此电脑”,在右键菜单中选择“管理”,打开计算机管理控制台窗口,选择“本地用户和组”,选择“用户”,在右侧窗格中选择你的账户,右击该账户在右键菜单中选择“属性”,在“隶属于”选项卡中可以选择隶属于的组,如图8-2。2.用户账户的安全设置

8.4.2系统账户安全2.

软件方法清除病毒2.用户账户的安全设置

图8-2用户账户图8-3用户属性8.4.2系统账户安全2.

软件方法清除病毒

为了保证账户的安全,应为账户设置牢固的安全密码,要考虑到密码的长度要足够,还要考虑密码的组成应该是字母、数字、和特殊符号的组合。这一些用户都可以在Windows10安全策略中对密码安全策略进行设置。操作方法是:单击“开始”按钮,然后点击“Windows系统”,点击“Windows管理工具”,然后双击其中的“本地安全策略”弹出“本地安全策略”控制台,在安全设置中点击“账户策略”中的“密码策略”,用户可以在这里设置账户的密码的长度最小值、密码最常使用期限、密码必须符合复杂性要求等。3.密码安全

8.4.3应用安全策略2.

软件方法清除病毒

前面我们讲解病毒的预防小节中曾提到,因为用户在使用应用程序过程中存在很多不规范的操作,所以必须在计算机中安装完善的杀毒软件,杀毒软件不仅可以清除计算机中的病毒程序,还可以预防病毒的入侵。由于新的危害性更强的病毒不断出现,所以杀毒软件还在不断扩充自己的病毒仓库,可以清除不断的新出现的病毒。1.安装杀毒软件

8.4.3应用安全策略2.

软件方法清除病毒

这里提到的防火墙是Windows10系统自带的防火墙,它可以侦听外界对本地计算机所有的攻击,挡住来自于外界的入侵。它是隔离在本地网络与外界网络之间的一道防御系统。防火可以使内部局域网(LAN)网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护内部网络。所以只要你的电脑连接了外部网络就应该开启防火墙。防火墙设置的方法是:单击“开始”按钮,在“开始”菜单里选择“Windows系统”,然后选择“控制面板”,打开“控制面板”主页,选择“WindowsDenfender防火墙”,然后可以开启WindowsDenfender防火墙,如图8-3。2.使用系统防火墙

8.4.3应用安全策略2.

软件方法清除病毒2.使用系统防火墙

图8-4自定义设置8.4.3应用安全策略2.

软件方法清除病毒

微软公司不断的对Windows10进行系统进行更新升级服务,所以用户应该对你的电脑系统进行更新升级。查看系统更新的方法是:点击“开始”按钮,选择“设置”按钮,打开“Windows设置”窗口,选择“更新和安全”链接,打开“Windows更新”窗口,对系统进行更新操作,如图8-4。

由于不断有新的病毒及恶意程序的出现,有些新的病毒及恶意程序都是利用了系统存在的一些漏洞进行传播,所以用户应该及时对系统存在的一些漏洞进行修补。这里可以在杀毒软件中完成,例如:360安全卫士等。3.更新系统和修补系统漏洞

8.4.3应用安全策略2.

软件方法清除病毒3.更新系统和修补系统漏洞

图8-5Windows更新8.4.3应用安全策略2.

软件方法清除病毒

Windows10系统系统功能很多,每项功能都要依靠相应的系统服务来支撑,后台运行的服务越多系统能够提供的功能也就越多。但是实际上多数时间用户用不到如此多的系统功能,所以没有必要运行那么多的后台服务,因为后台运行的系统服务需要占用很多的系统资源,还会给很多病毒和恶意程序的入侵带来更多的途径,所以应该停止那些不必要的系统服务。停止系统不必要的服务组件的方法是:系统桌面右击“此计算机”,在右键菜单里选择“管理”,弹出“计算机管理”控制台,在控制台左侧窗格选择“服务和应用程序”,就可以打开系统后台服务列表,如图8-5。选中某项服务然后终止它。4.停止不必要的系统服务

8.4.3应用安全策略2.

软件方法清除病毒4.停止不必要的系统服务

图8-6Windows服务窗口8.4.4网络安全策略2.

软件方法清除病毒

Web服务是用户使用电脑上网最常用的服务,所以浏览器是用户使用非常频繁的应用程序,所以浏览器也就成了很多病毒和恶意程序攻击的首选目标。现如今用户可以选用的浏览器非常多,IE浏览器是Windows10系统自带的一款功能强大的浏览器,是微软公司强力推荐使用的,所以在Windows10系统中可以进行一系列的安全设置。设置方法是:单击“开始”按钮,在“开始”菜单里选择“Windows系统”,然后打开“控制面板”窗口,在“控制面板”窗口选择“Internet选项”,然后打开“Internet属性”对话框,然后选择其中的“安全”选项卡,可以设置区域安全级别为高、中、低四个,在自定义级别中可以启用或者禁用ActiveX控件和插件、Java小程序脚本等。在“常规”选项卡中可以设置删除临时文件、历史记录、Cookie、保存的密码和表单信息等,如图8-6。1.浏览器的安全

8.4.4网络安全策略2.

软件方法清除病毒1.浏览器的安全

图8-7“Internet”属性对话框8.4.4网络安全策略2.

软件方法清除病毒

Windows10系统提供了计算机在局域网(LAN)中文件夹共享功能,为用户在局域网范围内共享数据带来了极大的方便,多用户可以通过该功能互相实现数据的共享,操作方便而且速度极快。但是也带来了很大的安全隐患,一些非法用户可以通过该功能进行非法访问,而且病毒也容易通过共享功能入侵计算机。所以在共享时应设置相应的权限来提高安全性,同时在使用完后及时关闭共享功能。具体方法是:桌面上右击“此计算机”,在右键菜单里选择“管理”,打开“计算机管理”控制台,选择“共享文件夹”里的“共享”,可以查看本机的所有的开启的共享,对于不再使用的共享,要及时取消共享。2.网络共享设置的安全

本章小结:

本章主要介绍了现在主流的新一代信息技术的基础知识,包括虚拟现实、人工智能、物联网、云计算及大数据,通过学习,使大家掌握各项信息技术的概念、架构和关键技术,了解各项技术的应用场景。本章习题:一、选择题1.计算机病毒为(

)。A.一种用户误操作的后果 B.一种专门侵蚀硬盘的病菌C.一类有破坏性的文件 D.一类具有破坏性的程序2.计算机病毒不可以通过下面(

)途径来传播。A.网络B.电子邮件 C.文件D.只读光盘3.从病毒防护的角度看,下面(

)操作是应该避免的。A.在网关上安装防病毒软件 B.在用户端安装防病毒软件C.使用一台工作站作为网络的服务器 D.经常备份系统文件4.下列有关防火墙的说法错误的是(

)。A.防火墙通常由硬件和软件组成B.防火墙无法阻止来自防火墙内部的攻击C.防火墙可以防止感染病毒的程序或文件的传输D.防火墙可以记录和统计网络正常利用数据以及非法使用数据的情况本章习题:二、填空题1.防火墙的类型有__________、____________和______________三种。2.信息安全强调信息本身的安全属性,主要包含__________、____________和______________三种。三、简答题1.信息安全的概念是什么?信息安全面临的威胁是什么?2.常见的信息安全技术有哪些?3.计算机病毒的定义和特点?4.简述防火墙的定义和类型。谢谢THANKYOU第9章新一代信息技术本章要点:物联网虚拟现实人工智能

云计算大数据学习目标:了解虚拟现实的基本概念和应用了解云计算的概念和部署模型了解物联网的概念和关键技术了解人工智能的概念和关键技术了解大数据的概念和架构了解人工智能的概念和关键技术了解虚拟现实、人工智能、物联网、云计算及大数据的应用弘扬大国工匠精神,增强民族自豪感CONTENTS9.3物联网9.4云计算9.1虚拟现实9.2人工智能9.5大数据9.1虚拟现实CONTENTS9.1.3虚拟现实的关键技术9.1.1虚拟现实概述9.1.2虚拟现实的分类9.1.4虚拟现实的硬件系统9.1.5虚拟现实的关键技术9.1.1虚拟现实概述

虚拟现实(VirtualReality,简称VR)技术是20世纪90年代以来兴起的一种新型信息技术,它与多媒体、网络技术并称为三大前景最好的计算机技术。它以计算机技术为主,利用并综合三维图形动技术、多媒体技术、仿真技术、传感技术、显示技术、伺服技术等多种高科技的最新发展成果,利用计算机等设备来产生一个逼真的三维视觉、触觉、嗅觉等多种感官体验的虚拟世界,从而使处于虚拟世界中的人产生一种身临其境的感觉。在这个虚拟世界中,人们可直接观察周围世界及物体的内在变化,与其中的物体之间进行自然的交互,并能实时产生与真实世界相同的感觉,使人与计算机融为一体。与传统的模拟技术相比,VR技术的主要特征是:用户能够进入到一个由计算机系统生成的交互式的三维虚拟环境中,可以与之进行交互。通过参与者与仿真环境的相互作用,并利用人类本身对所接触事物的感知和认知能力,帮助启发参与者的思维,全方位地获取事物的各种空间信息和逻辑信息。1虚拟现实概念

9.1.1虚拟现实概述

三维动画技术是依靠计算机预先处理好的路径上所能看见的静止照片连续播放而形成的,不具有任何交互性,用户只能按照设计师预先固定好的一条线路去看某些场景,它给用户提供的信息很少或不是所需的,用户是被动的接收信息;而VR技术则截然不同,它通过计算机实时计算场景,根据用户的需要把整个空间中所有的信息真实地提供给用户,用户可依自己的路线行走,计算机会产生相应的场景,真正做到“想得到,就看得到”。所以说交互性是两者最大的不同。1VR技术与三维动画技术区别

9.1.2虚拟现实的分类

在实际应用中,根据虚拟现实技术对沉浸程度的高低和交互程度的不同,将虚拟现实系统划分了4种类型:桌面式虚拟现实系统、沉浸式虚拟现实系统、增强式虚拟现实系统、分布式虚拟现实系统。其中桌面式虚拟现实系统因其技术简单,需投入的成本也不高,在实际应用中较广泛。1虚拟现实分为4种类型

9.1.2虚拟现实的分类

桌面式虚拟现实系统也称窗口虚拟现实,它是利用个人计算机或图形工作站等设备,采用立体图形、自然交互等技术,产生三维立体空间的交互场景。

在桌面式虚拟现实系统中,计算机的屏幕是用户观察虚拟世界的一个窗口,在一些虚拟现实工具软件的帮助下,参与者可以在仿真过程中进行各种设计。使用的硬件设备主要是立体眼镜和一些交互设备(如数据手套、空间位置跟踪定位设备等)。立体眼镜观看计算机屏幕中虚拟三维场景的立体效果,它所带来的立体视觉能使用户产生一定程度的沉浸感。有时为了增强桌面式虚拟现实系统的效果,还可以加入专业的投影设备,以达到增大屏幕观看范围的目的。

由于桌面式虚拟现实系统可以通过个人计算机或图形工作站实现,所以成本较低,功能也比较单一,主要用于计算机辅助设计CAD、计算机辅助制造CAM、建筑设计、桌面游戏等领域。1桌面式虚拟现实系统

9.1.2虚拟现实的分类

沉浸式虚拟现实系统利用头盔显示器和数据手套等各种交互设备把用户的视觉、听觉和其他感觉封闭起来,而使用户真正成为虚拟现实系统内部的一个参与者,并能利用这些交互设备操作和驾驭虚拟环境,产生一种身临其境、全心投入和沉浸其中的感觉。沉浸式虚拟现实系统采用多种输入与输出设备来营造一个虚拟的世界,并使用户沉浸于其中,同时还可以使用户与真实世界完全隔离,不受外面真实世界的影响,具有高度的沉浸感。

沉浸式虚拟现实系统在虚拟世界中要达到与真实世界相同的感觉,如当人运动时,空间位置跟踪定位设备需及时检测到数据,并且经过计算机运算,输出相应的场景变化,延迟时间很小,具有高度的实时性。

沉浸式虚拟现实系统能让人有身临其境的真实感觉,因此常常用于各种培训演示及高级游戏等领域。但是由于沉浸式虚拟现实系统需要用到头盔、数据手套、跟踪器等高技术设备,因此它的价格比较昂贵,所需要的软件、硬件体系结构也比桌面级虚拟现实系统更加灵活。1沉浸式虚拟现实系统

9.1.2虚拟现实的分类

增强式虚拟现实系统简称增强现实(AR),它既允许用户看到真实世界,同时也能看到叠加在真实世界上的虚拟对象,它是把真实环境和虚拟环境结合起来的一种系统,既可减少构成复杂场景的开销,因为部分虚拟环境由真实环境构成,又可对实际物体进行操作,因为部分物体就是真实环境,从而真正达到了亦真亦幻的境界。增强式虚拟现实系统有以下3个特点:真实世界和虚拟世界融为一体;具有实时人机交互功能;真实世界和虚拟世界是在三维空间中整合的。1增强式虚拟现实系统

9.1.2虚拟现实的分类

分布式虚拟现实系统,是指在网络环境下,充分利用分布于各地的资源,协同开发各种虚拟现实。分布式虚拟现实是沉浸式虚拟现实的发展,它把分布于不同地方的沉浸式虚拟现实系统通过网络连接起来,共同实现某种用途,它使不同的参与者联结在一起,同时参与一个虚拟空间,共同体验虚拟经历,使用户协同工作达到一个更高的境界。在目前,分布式虚拟现实主要基于两种网络平台,一类是基于Internet的虚拟现实,另一类是基于高速专用网的虚拟现实。

虚拟现实系统运行在分布式世界中有2个方面的原因:一方面是充分利用分布式计算机系统提供的强大计算能力;另一方面是有些应用本身具有分布特性,如多人通过网络进行游戏和虚拟战争模拟等。

目前,分布式虚拟现实技术主要被应用于远程虚拟会议、虚拟医学会诊、多人通过网络进行游戏或虚拟战争模拟等领域。1分布式虚拟现实系统

9.1.2虚拟现实的分类

可将其分为基于几何模型的图形构造虚拟现实和基于实景图像的虚拟现实系统;根据虚拟现实生成器的性能和组成可将其分为四类:基于PC机的虚拟现实系统、基于工作站的虚拟现实系统、高度平行的虚拟现实系统、分布式虚拟现实系统;根据交互界面的不同可将其分为五类:世界之窗、视频映射、沉浸式系统、遥控系统、混合系统。1根据虚拟现实生成的方式

9.1.3虚拟现实的系统的构成

在VR系统中,计算机负责虚拟世界的生成和人机交互的实现。由于虚拟世界本身具有高度复杂性,尤其在某些应用中,如航空航天世界的模拟、大型建筑物的立体显示、复杂场景的建模等,使得生成虚拟世界所需的计算量极为巨大,因此对VR系统中计算机的配置提出了极高的要求。1.计算机

9.1.3虚拟现实的系统的构成

在VR系统中,为了实现人与虚拟世界的自然交互,必须采用特殊的输入输出设备,以识别用户各种形式的输入,并实时生成相应的反馈信息。2.输入输出系统

9.1.3虚拟现实的系统的构成

VR的应用软件系统可完成的功能包括:虚拟世界中物体的几何模型、物理模型、行为模型的建立,三维虚拟立体声的生成,模型管理技术及实时显示技术,虚拟世界数据库的建立与管理等几部分。虚拟世界数据库主要用于存放整个虚拟世界中所有物体的各个方面的信息。3.VR的应用软件系统及数据库

9.1.4虚拟现实的应用领域

VR技术问世以来,为人机交互界面开辟了广阔的天地,带来了巨大的社会、经济效益。在当今世界上,许多发达国家都在大力研究、开发和应用这一技术,积极探索其在各个领域中的应用。由于虚拟现实在技术上的进步与逐步成熟,其应用在近几年发展迅速,应用领域已由过去的娱乐与模拟训练发展到包含航空、航天、铁道、建筑、土木、科学计算可视化、医疗、军事、教育、娱乐、通信、艺术、体育等广泛领域。9.1.4虚拟现实的应用领域

目前,VR技术在军事上的应用是最宽广的领域之一,传统的军事实战演练,特别是大规模的军事演习,不但耗费大量资金和军用物资、安全性差,而且还很难在实战演习条件下改变状态,来反复进行各种战场形势下的战术和决策研究。采用VR系统不仅提高了作战能力和指挥效能,而且大大减少了军费开支,节省了大量人力、物力,同时在安全等方面也可以得到保证。应用虚拟现实技术建立虚拟战场环境下的作战仿真系统,还将使军事演习在人员训练、武器研制、概念研究等方面显示出明显的优势和效益。目前,在军事领域的应用主要体现在武器设备研究与新武器展示方面的应用以及在军事训练方面的应用。1.军事与航空航天领域

9.1.4虚拟现实的应用领域

(1)虚拟校园

网络的发展和VR技术的应用,使人们可以仿真校园环境,因此虚拟校园成了VR技术与网络在教育领域最早的应用。目前虚拟校园主要以实现浏览功能为主,随着多种灵活的浏览方式以崭新的形式出现,虚拟校园正以一种全新的姿态吸引着大家。

(2)虚拟环境演示教学与实验

在高等教育中,VR技术在教学中应用较多,特别是理工科类课程的教学,尤其在建筑、机械、物理、生物、化学等学科的教学上产生了质的突破。它不仅适用于课堂教学,使之更形象生动,也适用于互动性实验。2.教育与训练领域

9.1.4虚拟现实的应用领域

(3)远程教育系统

随着互联网技术的发展和网络教育的深入,远程教育有了新的发展,真实、互动、情节化、突破了物理时空的限制并有效地利用了共享资源这些特点,同时可虚拟老师、实验设备等,这正是VR技术独特的魅力所在。基于国际互联网的远程教育系统具有巨大的发展前景,也必将引起教育方式的革命。

(4)特殊教育

由于VR技术是一种面向自然的交互形式,这个特点对于一些特殊的教育有着特殊的用途。中国科学院计算机所开发的“中国手语合成系统”,采用基于运动跟踪的手语三维运动数据获取方法,利用数据手套以及空间位置跟踪定位设备,可以获取精确的手语三维运动数据。2.教育与训练领域

9.1.4虚拟现实的应用领域

(5)技能培训

将VR技术应用于技能培训可以使培训工作更加安全,并节约了成本。比较典型的应用是训练飞行员的模拟器以及用于汽车驾驶的培训系统。交互式飞机模拟驾驶器是一种小型的动感模拟设备,它的舱体内配置有显示屏幕、飞行手柄和战斗手柄。在虚拟的飞机驾驶训练系统中,学员可以反复操作控制设备,学习在各种天气情况下进行起飞、降落,训练,达到熟练掌握驾驶技术的目的。2.教育与训练领域

9.1.4虚拟现实的应用领域VR技术常被用于商业产品的展示与推销。采用VR技术全方位地对商品进行展览,展示商品的多种功能,另外还能模拟商品工作时的情景,包括声音、图像等效果,比单纯使用文字或图片宣传更有吸引力。这种展示也可用于Internet之中,可实现网络上的三维互动,为电子商务服务,同时顾客在选购商品时可根据自己的意愿自由组合,并实时看到它的效果。在国内已有多家房地产公司采用VR技术进行小区、样板房、装饰展示等,并已取得较好的效果。3.商业应用领域

9.1.4虚拟现实的应用领域

在城市规划、工程建筑设计领域,VR技术被作为辅助开发工具。由于城市规划的关联性和前瞻性要求较高,在城市规划中,VR系统正发挥着巨大作用。

采用VR系统,不仅可以让建筑师看到甚至可以“摸”到自己设计成果,还能简化设计流程,缩短设计时间,而且可以随时修改。如改变建筑高度,改变建筑外立面的材质、颜色、改变绿化密度等,只要修改系统中的参数即可,而不需要像三维动画那样,每做一次修改都需要对场景进行一次渲染。它支持多方案比较,不同的方案、不同的规划设计意图通过VR技术实时地反映出来,用户可以做出很全面的对比。另外VR系统可以快捷、方便地随着方案的变化进行调整,辅助用户做出决定,从而大大加快了方案设计的速度和质量,也节省了大量的资金,这是传统手段如沙盘、效果图、平面图等所还不能达到的。4.设计与规划领域

9.1.4虚拟现实的应用领域

在医学领域,VR技术和现代医学的飞速发展以及两者之间的融合使得VR技术已开始对生物医学领域产生重大影响。目前正处于应用VR技术的初级阶段,其应用范围主要涉及建立合成药物的分子结构模型、各种医学模拟以及进行解剖和外科手术等。在此领域,VR应用大致上有两类:一类是虚拟人体的VR系统,也就是数字化人体,这样的人体模型使医生更容易了解人体的构造和功能;另一类是虚拟手术的VR系统,可用于指导手术的进行。5.医学领域

9.1.4虚拟现实的应用领域

娱乐上的应用是VR技术应用最广阔的领域,从早期的立体电影到现代高级的沉浸式游戏,都是VR技术应用较多的领域。丰富的感知能力与三维显示世界使得VR技术成为理想的视频游戏工具。由于在娱乐方面对VR的真实感要求不太高,所以近几年来VR技术在该方面发展较为迅猛。6.影视娱乐领域

9.2人工智能CONTENTS9.2.3人工智能应用9.2.1人工智能概述9.2.2人工智能关键技术9.2.4人工智能的安全与伦理9.2.1人工智能概述

人工智能(ArtificialIntelligence),英文缩写为AI。它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。

人工智能是计算机学科的一个分支,二十世纪七十年代以来被称为世界三大尖端技术之一(空间技术、能源技术、人工智能)。也被认为是二十一世纪三大尖端技术(基因工程、纳米科学、人工智能)之一。这是因为近三十年来它获得了迅速的发展,在很多学科领域都获得了广泛应用,并取得了丰硕的成果,人工智能已逐步成为一个独立的分支,无论在理论和实践上都已自成一个系统。1.人工智能的定义

9.2.1人工智能概述

人工智能是研究使计算机来模拟人的某些思维过程和智能行为(如学习、推理、思考、规划等)的学科,主要包括计算机实现智能的原理、制造类似于人脑智能的计算机,使计算机能实现更高层次的应用。人工智能将涉及到计算机科学、心理学、哲学和语言学等学科。可以说几乎是自然科学和社会科学的所有学科,其范围已远远超出了计算机科学的范畴,人工智能与思维科学的关系是实践和理论的关系,人工智能是处于思维科学的技术应用层次,是它的一个应用分支。从思维观点看,人工智能不仅限于逻辑思维,要考虑形象思维、灵感思维才能促进人工智能的突破性的发展,数学常被认为是多种学科的基础科学,数学也进入语言、思维领域,人工智能学科也必须借用数学工具,数学不仅在标准逻辑、模糊数学等范围发挥作用,数学进入人工智能学科,它们将互相促进而更快地发展。1.人工智能的定义

9.2.1人工智能概述

1956年夏季,以麦卡赛、明斯基、罗切斯特和申农等为首的一批有远见卓识的年轻科学家在一起聚会,共同研究和探讨用机器模拟智能的一系列有关问题,并首次提出了“人工智能”这一术语,它标志着“人工智能”这门新兴学科的正式诞生。IBM公司“深蓝”电脑击败了人类的世界国际象棋冠军更是人工智能技术的一个完美表现。

从1956年正式提出人工智能学科算起,50多年来,人工智能取得长足的发展,成为一门广泛的交叉和前沿科学。总的说来,人工智能的目的就是让计算机这台机器能够像人一样思考。如果希望做出一台能够思考的机器,那就必须知道什么是思考,更进一步讲就是什么是智慧。什么样的机器才是智慧的呢?科学家已经制造出了汽车,火车,飞机,收音机等等,它们模仿我们身体器官的功能,但是能不能模仿人类大脑的功能呢?到目前为止,我们也仅仅知道这个装在我们天灵盖里面的东西是由数十亿个神经细胞组成的器官,我们对这个东西知之甚少,模仿它或许是天下最困难的事情了。2.人工智能的发展史

9.2.1人工智能概述

当计算机出现后,人类开始真正有了一个可以模拟人类思维的工具,在以后的岁月中,无数科学家为这个目标努力着。如今人工智能已经不再是几个科学家的专利了,全世界几乎所有大学的计算机系都有人在研究这门学科,学习计算机的大学生也必须学习这样一门课程,在大家不懈的努力下,如今计算机似乎已经变得十分聪明了。例如,1997年5月,IBM公司研制的深蓝(DEEPBLUE)计算机战胜了国际象棋大师卡斯帕洛夫(KASPAROV)。同年,由DragonSystems开发的语音识别软件开始在Windows上实施。此外,CynthiaBreazeal还开发了可识别和模拟人类情绪的机器人Kismet。2016年,Google的AlphaGo程序击败了围棋大师李世石,而2017年,用于玩扑克的超级计算机Libratus完胜了多位顶级人类牌手。大家或许不会注意到,在一些地方计算机帮助人进行其它原来只属于人类的工作,计算机以它的高速和准确为人类发挥着它的作用。人工智能始终是计算机科学的前沿学科,计算机编程语言和其它计算机软件都因为有了人工智能的进展而得以存在。2.人工智能的发展史

9.2.1人工智能概述

(1)弱人工智能

代替人力处理某个单一领域的工作。弱人工智能的英文是ArtificialNarrowIntelligence,简称为ANI,弱人工智能是擅长于单个方面的人工智能。比如有能战胜象棋世界冠军的人工智能阿尔法狗,但是它只会下象棋,如果我们问它其他的问题那么它就不知道怎么回答了。只擅长单方面能力的人工智能就是弱人工智能。。3.人工智能的分类

9.2.1人工智能概述

(2)强人工智能

可以代替一般人完成生活中的大部分工作。这是所有人工智能企业目前想要实现的目标。强人工智能的英文是ArtificialGeneralIntelligence,简称AGI,这是一种类似于人类级别的人工智能。强人工智能是指在各方面都能和人类比肩的人工智能,人类能干的脑力活它都能干。创造强人工智能比创造弱人工智能难得多,我们现在还做不到。强人工智能就是一种宽泛的心理能力,能够进行思考、计划、解决问题、抽象思维、理解复杂理念、快速学习和从经验中学习等操作。强人工智能在进行这些操作时应该和人类一样得心应手。3.人工智能的分类

9.2.1人工智能概述

(3)超人工智能

在强人工智能的基础上,像人类一样进行学习,每天自身进行多次升级迭代。而智能水平会完全超越人类。超人工智能的英文是ArtificialSuperintelligence,简称ASI。牛津哲学家、知名人工智能思想家NickBostrom把超人工智能定义为“在几乎所有领域都比最聪明的人类大脑都聪明很多,包括科学创新、通识和社交技能。”超人工智能可以是各方面都比人类强一点,也可以是各方面都比人类强万亿倍的。当人工智能进化到超人工智能就会发生智能爆炸,以下的情景很可能会发生:一个人工智能系统花了几十年时间到达了人类脑残智能的水平,而当这个节

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论