当前课程知识点:网络安全-应用技术与工程实践 > 第8章 信息系统新形态新应用安全技术 > 8.2 移动互联安全技术 > 补充阅读材料:移动端普及,未来搜索结果也将“移动优先”
此前,谷歌宣布,到2020年9月,所有网站将使用移动优先索引进行爬网和索引。目前,谷歌已将70%的网站移至移动优先索引。
看到这个消息,不少人会问,究竟什么是移动优先索引?为什么谷歌要全面推行移动优先索引?移动搜索优先策略对网站设计提出了什么要求?针对这些问题,记者采访了相关专家。
移动流量决定移动索引优先
所谓移动优先索引,是指在默认情况下在搜索结果中向搜索用户优先显示被搜索网页的移动版本。通常来说,搜索引擎有爬取、索引和排序功能。
爬取主要是依靠网络爬虫(又称为蜘蛛)来完成,根据所爬取页面的不同,又分为移动端爬虫和PC(电脑)端爬虫两种。网络爬虫是搜索引擎中的一个自动程序,是搜索引擎的核心技术,其作用是通过URL(统一资源定位符)访问并抓取互联网上的网页、图片、音频、视频等多媒体内容。索引是网站被搜索引擎搜到后建立的网页总量列表,表示网站中有多少页面可作为搜索候选结果,不同网页因结构易搜索性、内容重要性以及稀缺性的差异,被展现的几率呈现出很大差别。这种差别就具体体现在索引内容的排序上,排序是指根据网页和搜索的相关度和重要度来展示搜索结果顺序。
以前,谷歌主要是使用被搜索网站的PC版来进行爬取、索引和排名的。“当前,谷歌全面推行移动优先索引,主要是基于互联网业务重心已越来越多地转移到移动设备上这一事实。谷歌认识到,近年来大多数搜索用户都倾向于使用移动设备,使用智能手机的人已占全球顶级网站消费流量的一半以上。因此,谷歌决定对移动网页优先排序,而不是此前的PC端版本。”北京理工大学网络攻防对抗技术研究所所长闫怀志告诉科技日报记者。
事实上,不少搜索引擎会在移动端和PC端采用不同的算法。比如,百度搜索大体上可分为百度移动端蜘蛛和百度PC端蜘蛛两类。用户经常会有这样的体验:某个网站在百度PC端搜索中排在前几位,而在百度移动端却排在百名开外,相反的例子也不胜枚举。
“但是,谷歌的做法不一样,它将全面使用默认的移动优先搜索结果索引。换言之,以后谷歌将主要依托移动网页而不是电脑网页来建立索引,未来可能不会同时保留两种索引版本。”闫怀志说道。
未来网页设计要“移动友好”
索引变化就意味着网站排名出现变化。网站一般都会追求在搜索结果中排名靠前,靠前的排名会带来更高的展现率,而高展现率则意味着较高的潜在浏览量。因此,对网站来说,在索引中排名靠前至关重要。
移动搜索优先策略是以移动网页为优先搜索源,因此,在这个移动互联网时代,如何让网页更适应移动终端、提升网站流量,将成为网站设计必须高度重视的问题。面向移动设备的网站优化工作,必将会被摆上议事日程甚至会成为亟须解决的问题。
闫怀志表示,对网站设计来说,需要采用移动优先设计模式。这种模式要求网页设计的移动原生化,也就是说,在网页设计之初,就要关注智能终端的显示要求。而且,移动页面设计在自适应和响应性指标上也有较高要求。响应式设计能够在所有设备上提供相同的内容和URL,但需要改变布局和格式以适应用户的窗口大小。动态服务设计也非常重要,它可以使用相同的网页网址但内容排布不同,可以用户使用的访问设备自行调节适应。
-1.1 走进网络空间安全
-1.2 信息、信息系统与网络空间
-1.3 网络空间视角下的信息安全
-1.4 信息安全属性及信息安全定义
-1.5 有关网络空间安全的若干基本观点
-同学,你薅过拼多多等电商平台的羊毛吗?这跟网络黑产有何关联?
-2.1 网络安全技术体系概述
-2.2 网络安全风险及其技术防范
-2.3 网络安全系统科学思想与系统工程方法
-2.4 网络安全防御体系能力的形成
-2.5 网络安全法律法规及标准规范(上)
-2.5 网络安全法律法规及标准规范(下)
-扩展阅读:IEEE计算机协会预测2020年12大技术发展趋势,网络安全表现如何?
- IEEE计算机协会预测2020年12大技术发展趋势,其中哪些跟网络安全有关呢?你如何理解网络安全的这些发展趋势?
-从微盟删库事件,如何认识网络安全系统工程与防御体系能力的形成,请各抒己见,畅所欲言
-请试分析你所使用的信息系统面临的安全威胁。比如,智能手机、个人计算机、邮件系统、微信系统等。
-3.1 基础架构安全概述
-3.2 物理与环境安全
-3.3 网络与主机安全
-3.4 加密与认证技术(3.4.1 密码学基础知识)
-3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)
--3.4 加密与认证技术(3.4.2 对称密码与非对称密码技术)
-3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)
--3.4 加密与认证技术(3.4.3 摘要算法与加密算法的认证应用)
-3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)
--3.4 加密与认证技术(3.4.4 密码学领域的中国智慧和中国贡献)
-3.5 安全协议与协议安全
-3.6 应用软件(系统)安全实现(上)
-3.6 应用软件(系统)安全实现(下)
--思考与讨论:微服务架构与SOA架构、巨石架构在安全性方面的优劣。提示:请提前阅读扩展阅读之《微服务架构与SOA架构、巨石型架构的比较》
--拓展讨论:你了解CMM/CMMI吗?它对软件安全性有何意义
-3.7 备份与灾难恢复技术
-扩展阅读:中华人民共和国《密码法》,2020年1月1日实施
-延伸讨论:国家对密码管理是如何分类的呢?各自应用场景是什么?
-请分别说出两种以上的常用的对称加密算法、两种以上的常用的非对称加密算法、两种以上的常用的摘要算法。
-4.2 防火墙技术(上)
-4.2 防火墙技术(下)
-4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)
--4.3 脆弱性与漏洞检测及防范技术(上,漏洞分类及检测分析)
-4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)
--4.3 脆弱性与漏洞检测及防范技术(下,脆弱性攻击防范技术)
-4.4 恶意代码检测及防范技术(上,概念、分类及特征)
-4.4 恶意代码检测及防范技术(下,分析检测与防范治理)
--4.4 恶意代码检测及防范技术(下,分析检测与防范治理)
--研究型学习材料:病毒导致手机爆炸,是确有可能,还是耸人听闻?
--研究型讨论:病毒导致手机爆炸,是确有可能,还是耸人听闻?
-4.5 入侵检测技术(上)
-4.5 入侵检测技术(中)
-4.5 入侵检测技术(下)
-“IPv4+NAT”方案 与 IPv6方案各自的优缺点是什么?
-思考与讨论:伪基站是个什么鬼?它对移动互联的安全威胁是什么?
-5.1 主动防御的概念及技术体系
-5.2 入侵防御与入侵容忍技术
-5.3 蜜罐与蜜网技术
-5.4 沙箱技术
--5.4 沙箱技术
-5.5 可信计算与可信平台(上)
-5.5 可信计算与可信平台(下)
-- 讨论:综合辅助材料和你的理解,你能给可信性来一个定义吗?如果我觉得你的定义更好,那下次开课我就有可能用你的定义,并以你的名字来命名哦!!!
-5.6 移动目标防御和拟态防御技术
-6.1 网络安全智能分析的概念与技术体系
-6.2 网络安全风险评估技术
-6.3 网络安全态势感知技术
-6.4 网络安全威胁情报技术
-6.5 网络安全攻击反制技术
-7.1 网络安全度量、分析与测评概述
-7.2 网络安全指标体系(上)
-7.2 网络安全指标体系(下)
-7.3 网络安全度量技术
-7.4 网络安全分析技术
-7.5 网络安全测评技术
-思考与讨论:开源模式的大量应用,对于信息系统安全有何影响?
-8.1 云计算安全技术
-8.2 移动互联安全技术
--研究型讨论:移动优先索引的大趋势对网页安全设计有何影响?
-8.3 物联网安全技术
-8.4 工业控制系统及工业互联网安全技术
-8.5 大数据安全技术(上)
-8.5 大数据安全技术(下)
-8.6 人工智能与网络安全
--思考与讨论:人类网络安全专家会被人工智能淘汰吗?各自优劣如何?
-8.7 量子通信安全技术
-8.8 区块链安全技术
-辅助性阅读材料中给出了信息物理融合系统的简要介绍。请按照本章网络空间信息系统新形态新应用安全技术的思路,来思考一下其安全性问题。