




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息检索综合作业一、实习内容利用所学的信息检索知识和检索方法,根据自己选择的课题,综合运用各种检索工具,从多方面搜集相关资料,完成该课题的综合检索报告。二、实习要求1、检索课题:自拟。根据自己专业情况或自己的兴趣选择检索题目。2、检索报告(1)格式如下:选取3个数据库,包括两个2个中文数据库、1个外文数据库检索与所选主题相关的文献。尽量做到查全、查准两方面平衡。每一个库根据检索结果的不同,制定不同的检索策略,要选取适当的关键词,进行组配并构建检索式。详细描述检索时的约束条件。例如:检索条件:主题: 专利 知识产权 战略 年限:2008-2013 匹配方式:精确。等等检索式:(专利 or 知识产权)and 战略;每一个库都要写明检索策略和检索式。原则上每一个库的检索结果不能少于20多于300。从检索结果中选取3篇相关文献,用著录格式表达,并附上摘要信息。可参考信息资源检索与利用(第2版)一书P311-332中信息资源检索综合示例。(2)提交打印稿,排版整洁。打印稿交给班长,手机止日期2014/12/15,过期不收。3、信息检索综合作业占本课程最终考核成绩的40%,请大家独立、认真完成。三、评分标准1、检索课题的难度系数值(10分)2、选择和使用检索工具的情况:(1)选择检索工具的种类(10分)(2)检索词、检索表达式的构建(10分)(2)所查文献条目的数量(10分)(3)所查文献的出版类型(10分)(4)所查文献的语种(10分)(5)外文文摘的翻译情况(翻译一篇)(10分)(6)所查文献与课题的相关度情况(10分)3、小结情况(10分)4、检索报告的格式(10分)关于计算机网络安全漏洞的检测和防范的检索报告软件工程ZB122 韩贝 202120826一、分析研究课题随着计算机技术的迅猛发展,计算机网络向世 界各个角落延伸,人们通过网络享受着巨大便利。计算机网络安全问题随之而来,安全隐患令人非常担忧。目前,国内使用的计算机主流操作系统平台实现功能高度复杂,源代码没有完全开放,无法进行安全检测验证;计算机网络通信协议也几乎都是国外开发的协议,其可靠性也非常值得质疑。实际应用中,有相当数量的计算机系统都存在安全漏洞,随时可能遭受非法入侵。如何主动地针对不同操作系统、不同的网络通信协议进行扫描与检测,发现网络安全漏洞,特别是根据检测结果进行防护是目前网络安全研究的热点。2、 选择数据库或检索工具数据库: CNKI中国知网 万方数据知识服务平台 外文文献数据库(ENPS)检索工具:百度3、 制定检索策略(选择检索项、检索词,构建检索式)1、 CNKI中国知网:主题=(计算机网络or安全漏洞)and检测和防范 2、 万方数据知识服务平台:主题=(计算机网络or安全漏洞)and检测和防范3、 外文文献数据库(ENPS):主题=Computer network security vulnerability or detection and Prevention 四、记录检索结果1、检索工具名称:CNKI中国知网 检索策略:文件分类目录 高级检索全选 主题 计算机网络 模糊 或者 主题 安全漏洞 模糊 并且 主题 检测和防范 模糊 20112014 命中结果总数:254 检索结果列表:【1】赵雨. 电信公司内部安全漏洞与攻击入侵的检测算法研究D.北京交通大学,2012.(10):78. 【摘要】随着网络在社会生活中的广泛应用,特别是在金融、商务、政府机关、军事、信息处理以及工业生产过程控制等方面的应用,支持各种信息系统的网络地位也变得越来越重要。用户对网络应用的需求也在不断提高,企业和用户对计算机网络的依赖程度也越来越大。电信网络作为国家重要的信息基础设施,是一个国家信息通信的神经枢纽,在现代社会中扮演着非常重要的角色,利用开放的网络环境进行全球的通信已经成为时代发展的趋势。 但是网络在提供便利的共享资源的同时也带来了各式各样的安全风险。如果在网络系统设计中没有很好地考虑网络安全管理的问题,这个设计方案是有严重缺陷的,按这样的设计组建的网络系统是十分危险的。如果由于网络性能下降.【2】孙恒滨. 关于检验检测系统计算机网络的安全隐患及防范探索J. 硅谷,2013,(09):126+80.【摘要】随着信息化的不断发展,计算机网络已成为检验检测系统工作不可或缺的手段。与此同时,网络的安全性成为不可忽视的问题。本文从检验检测工作实际中常见的计算机网络安全隐患,对防范安全隐患的具体措施提出自己的观点。【3】隋亮. 基于渗透测试的SQL注入漏洞检测与防范D.东华大学,2014.(09):56.【摘要】随着Internet的进一步普及和计算机网络技术的快速发展, Web技术得到了广泛的应用。基于Web技术和数据库架构的应用系 统已经逐渐成为主流,广泛应用于企业内部和外部的业务系统中。 然而,随之而来的则是Web应用系统面临的安全风险与日剧增。Web安全渗透测试技术是一种针对Web应用的积极防范技术。 该技术在应用遭受攻击前,模拟黑客攻击Web应用的方式对目标系 统进行探测。而在众多Web应用攻击手段中,SQL注入攻击是最常 用的也是最易于实施的方法。因此,做好针对SQL注入攻击的入侵 检测和防范工作以保证整个信息基础设施的安全,是Web应用系统 . 更多还原更多还原更多还原2、检索工具名称:万方数据知识服务平台 检索策略:选择文献类型 高级检索全选 主题 精确 计算机网络 或 主题 精确 安全漏洞 与 主题 精确 检测和防范 命中结果总数:38 检索结果列表:【1】陈慧洋.网络安全问题的检测与防范J.中外企业家,2013,(36):181-182. 【摘要】随着科学技术的进步,计算机和网络技术取得了快速发展,成为信息交流手段,渗透到社会的各个方面。目前,计算机网络安全已经成为国防、国家和国民经济重要的组成部分。、在实际的网络中,由于其脆弱性就会出现各种安全问题,严重威胁了用户信息的安全。只有采取强有力的安全策略,对网络进行有效的检测,才能保障计算信息的安全,才能真正享受到网络信息带给我们的便捷。首先,分析了计算机网络的安全问题;然后,讨论了网络安全问题的检测技术;最后,提出了防范措施,以保证计算机网络的安全、稳定,以更好的为社会服务。【2】步山岳,沈益彬.校园网漏洞检测与防范J.网络安全技术与应用,2008,(2):83-84.【摘要】 本文对目前校园网常见的sql注入攻击、上传漏洞、密码泄露典型安全隐患进行分析,给出了利用网络安全测试工具测试校园网安全方法,提高诊断网络安全效率.针对具体网络安全漏洞,给出改进后编程代码,并通过远程方法直接为网络漏洞嵌入补丁.【3】余刚娟.网络攻击的一般检测和防范J.考试周刊,2010,(13):161-162. 【摘要】 由于计算机网络体系结构的复杂性及其开放性等特征,网络设备及数据的安全成为影响网络正常运行的重要问题,网络安全问题变得越来越重要.了解网络攻击的方法和防范对于维护网络安全有着重要的意义.下面,我根据自己的教学经验谈几点看法.3、检索工具名称:外文文献数据库(ENPS) 检索策略:选择文献类型 高级检索 外文期刊 主题 模糊 Computer network 或外文会议 主题 模糊 security vulnerability 与 主题 模糊 detection and Prevention 命中结果总数:184 检索结果列表:【1】Hongbiao Song,Mladen Kezunovic.A new analysis method for early detection and prevention of cascading eventsJ.Electric Power SystemsResearch,2007,77(8):1132-1142.【Abstract】This paper introduces a new analysis method for early detection and prevention of power system cascading events. It uses the vulnerability index (VI) and margin index (MI) to evaluate the vulnerability and security of the individual system parts, as well as the whole system during an operating state. It identifies the vulnerable parts of the power system using the topology processing and operation index methods. For a given disturbance, it calculates the power flow, evaluates the vulnerability and security, identifies the vulnerable part, finds the transmission line overload and bus voltage problems, and predicts the possible successive events. The approach defines the control means using the following methods for early detection and prevention of cascading events: network contribution factor (NCF), generator distribution factor (GDF), load distribution factor (LDF), and selected minimum load shedding (SMLS). This approach has been tested using the IEEE RTS-96 24-bus system and promising results have been obtained. The proposed approach allows the power system operator to detect initial stages of cascading events and assert actions that will prevent such events from unfolding.【2】Sanjay Rawat,Ashutosh Saxena.Application security code analysis: a step towards software assuranceJ.International journal of information and computer security,2009,3(1):86-110.【Abstract】The last few years have witnessed a rapid growth in cyber attacks, with daily new vulnerabilities being discovered in computer applications. Various security-related technologies, e.g., anti-virus programs, Intrusion Detection Systems (IDSs)/Intrusion Prevention Systems (IPSs), firewalls, etc., are deployed to minimise the number of attacks and incurred losses. However, such technologies are not enough to completely eliminate the attacks to some extent; they can only minimise them. Therefore, software assurance is becoming a priority and an important characteristic of the software development life cycle. Application code analysis is gaining importance, as it can help in writing safe code during the development phase by detecting bugs that may lead to vulnerabilities. As a result, tremendous research on code analysis has been carried out by industry and academia and there exist many commercial and open source tools and approaches for this purpose. These have their own pros and cons. Therefore, the main objective of this article is to explore the state-of-the-art in code analysis and a few major tools which benefit not only security professionals, but also novice Information Technology (IT) professionals. We study the tools and techniques under the basic four types of analysis (Static Source Code (SSC), Static Binary Code (SBC), Dynamic Source Code (DSC) and Dynamic Binary Code (DBC) analysis) and briefly discuss them.【3】Zhang, J.,Zulkernine, M.,Haque, A. et al.Random-Forests-Based Network Intrusion Detection SystemsJ.IEEE transactions on systems, man and cybernetics. Part C, Applications and reviews,2008,38(5):649-659.【Abstract】Prevention of security breaches completely using the existing security technologies is unrealistic. As a result, intrusion detection is an important component in network security. However, many current intrusion detection systems (IDSs) are rule-based systems, which have limitations to detect novel intrusions. Moreover, encoding rules is time-consuming and highly depends on the knowledge of known intrusions. Therefore, we propose new systematic frameworks that apply a data mining algorithm called random forests in misuse, anomaly, and hybrid-network-based IDSs. In misuse detection, patterns of intrusions are built automatically by the random forests algorithm over training data. After that, intrusions are detected by matching network activities against the patterns. In anomaly detection, novel intrusions are detected by the outlier detection mechanism of the random forests algorithm. After building the patterns of network services by the random forests algorithm, outliers related to the patterns are determined by the outlier detection algorithm. The hybrid detection system improves the detection performance by combining the advantages of the misuse and anomaly detection. We evaluate our approaches over the knowledge discovery and data mining 1999 (KDDpsila99) dataset. The experimental results demonstrate that the performance provided by the proposed misuse approach is better than the best KDDpsila99 result; compared to other reported unsupervised anomaly detection approaches, our anomaly detection approac
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 太极文化简介胡光辉28课件
- 一、机械能(第1课时) -苏科版九年级《物理》上册考点练习
- 水稻之父课件
- 幼儿说谎行为的识别与应对学习指导张祯06课件
- 中药调剂斗谱64课件
- 2025版离婚协议书详细规定离婚后财产分割流程
- 2025版离婚协议书下载及签订服务合同
- 2025版电子商务合同纠纷解决与维权策略大全
- 2025版保险产品居间销售合同范本
- 2025版车辆租赁与车辆抵押贷款合同
- 2025年“急救抢救设施、物品及用药的管理”试题(附答案)
- 2025年储能专业知识考试题库及答案
- 2025至2030年中国肽饲料市场供需现状及投资战略研究报告
- 化工机械法兰连接课件
- 面肌痉挛手术护理要点
- 情绪识别与营销-洞察及研究
- 室上性心动过速急救护理
- 2025年国家自然科学基金委员会招聘工作人员的(一)笔试模拟试题附答案详解
- 2025年村官、村干部相关法律知识考试题(附含答案)
- 工会考试试题及答案青岛
- 《中国成人呼吸系统疾病家庭氧疗指南(2024年)》解读 2
评论
0/150
提交评论