文献信息检索综合实习报告_第1页
文献信息检索综合实习报告_第2页
文献信息检索综合实习报告_第3页
文献信息检索综合实习报告_第4页
文献信息检索综合实习报告_第5页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE14《信息检索与利用》课程考核与实习报告(理工类)2020学年第学期指导教师学院、班级姓名、学号报告完成日期总成绩说明:1.“课程考核与实习报告”为本课程考核形式,最迟请于课程结束后一周内完成。2.提交形式:纸质文本以A4纸打印交给班长,由班长按学号整序后交给任课老师。第一部分基础练习15分1、根据题录,按以下步骤查找原文。5分(1)识别文献,指出是何种一次文献;(2)可通过我馆收藏的哪些数据库获取全文?(3)列出此文的详细题录(包含外部特征和内容特征)。Detectionofdrive-bydownloadsbasedondynamicpageviews

Zhang,Huilin(InstituteofComputerScienceandTechnology,PekingUniversity,Beijing100871,China);Zhuge,Jianwei;Song,Chengyu;Han,Xinhui;Zou,WeiSource:QinghuaDaxueXuebao/JournalofTsinghuaUniversity,v49,nSUPPL.2,p2126-2132,December2009Language:Chinese答:(1)期刊。(2)CNKI-期刊全文数据库、万方数字化期刊、重庆维普信息数据库。(3)外部特征题名:Detectionofdrive-bydownloadsbasedondynamicpageviews著者:Zhang,Huilin;Zhuge,Jianwei;Song,Chengyu;Han,Xinhui;Zou,Wei出版社:QinghuaDaxueXuebao/JournalofTsinghuaUniversity内部特征标题词:Detectionofdrive-bydownloadsbasedondynamicpageviews关键词:computernetworksecurity;drive-bydownload;inlinelinking;dynamicpageview;documentobjectmodel(DOM)2、什么是学术规范?在我们的学习工作中应遵守哪些基本的学术规范?3分答:学术规范是指学术共同体内形成的被学术界公认的进行学术活动的基本伦理道德规范,它涉及学术研究的全过程,学术活动的各方面,包括学术研究规范、学术评审规范、学术批评规范和学术管理规范。在我们的学习工作中应遵守学术道德规范、学术法律规范、写作技术规范、学术评价规范。3、《中图法》的全称是什么?《中图法》分为几个基本大类?分类号是由什么组成的?你所学专业的相关图书应该分在哪个大类?4分答:全称是《中国图书馆图书分类法》,分为22个大类。分类号由字母和数字组成,我所学专业的相关图书分在自然科学里的T工业技术。4.IPC的中文全称是什么?它用于什么类型文献的分类?它的结构形式如何?3分答:IPC的中文全称是国际专利分类表,它用于专利文献的分类,国际专利分类表从等级结构形式,将全部技术内容按部、大类、小类、大组、小组逐级细分,组成完整的分类系统。第二部分检索实习报告(共65分)课题检索说明:1.实习时,围绕选定的课题进行检索与报告。检索年限:近5年的相关文献。如果文献量太少,可以放宽检索年限。2.本报告中的题录要求:中文文献包含文献的外部特征和内容特征;外文文献包含文献的外部特征。检索式包括检索词、逻辑组配符号等,如有其他检索限定请一一注明。一、选题(10分)1.检索课题名称中文:网络信息安全—针对入侵的检测和防御英文:Thenetworkinformationsafety--fortheinvasiondetectionandprevention2.关键词或主题词中文:网络;信息安全;入侵检测;防御英文:Network;informationsecutity;defenseintrusion;detection3.检索式中文:网络*信息安全*入侵检测*防御英文:Network*informationsecutity*defenseintrusion*detection二、根据课题所属学科,检索中文图书和期刊数据库。(10分)从中文图书数据库中进行检索。数据库超星数字图书馆(读秀学术搜索)年限___________其他限定条件_________________检索式_________网络*信息安全__________________________________________检出条数_____38______题录1篇,按标准著录格式。(例:傅璇琮,谢灼华.中国藏书通史〔M〕.宁波:宁波出版社,2001.)吕林涛.网络信息安全技术概论[M].北京:科学出版社,2010.2.从中文期刊全文数据库中进行检索。数据库_____中国期刊全文数据库(中国知网)年限___2006-2011________其他限定条件____核心期刊_____________检索式___________网络*入侵检测*防御________________检出篇数____74______题录(1篇)_邹峰.基于计算机网络的入侵检测与防御研究[J].煤炭技术,2011(1)92-94三、根据课题所属学科,在本馆外文全文期刊数据库和二次文献数据库(EI、SCI、IEL、ScienceDirect等)中各选择一个数据库进行检索。(10分)数据库1____EI(Compendex)____________检索年限_2006-2011________其他限定条件_____subject/title/abstract_________检出篇数_____56____检索式(Networkorinformationsecutity)anddefenseintrusion题录(1篇)Sindhu,SivaS.Sivatha;Geetha,S.;Marikannan,M.;Kannan,A.Aneuro-geneticbasedshort-termforecastingframeworkfornetworkintrusionpredictionsystem,InternationalJournalofAutomationandComputing,v6,n4,p406-414,October2009数据库2________ScienceDirect_____________________检索年限__alldate________其他限定条件_____subject/title/abstract____________检出篇数_89_____检索式__TITLE(informationsecutity)orTITLE-ABSTR-KEY(defenseintrusion)题录(1篇)__E.Biermann,E.Cloete,L.M.Venter.AcomparisonofIntrusionDetectionsystems

.

Computers&Security,Volume20,Issue8,1December2001,Pages676-683四、特种文献检索(20分)1.从本馆中、英文学位论文数据库中(中外文库各选一个)检索有关本课题的文献。数据库1____中国优秀硕士学位论文全文数据库__________________________________年限_2003-2011__________其他限定条件_________________检索式网络安全*入侵检测*防御攻击检出篇数___48________题录(1篇)武文超.分布式拒绝服务攻击及对策研究[D].天津:天津大学,2007数据库2____PQDD__________________年限___2009-2011______其他限定条件_________________检索式__Networksecurity*intrusiondetection*defenseagainst检出篇数__120______题录(1篇)Weber,JohnMark.\o"Experimentationinintrusionanddetectiononwirelesslocalareanetworks"Experimentationinintrusionanddetectiononwirelesslocalareanetworks[D]TheUniversityofAlabamainHuntsville,2010.2010.1487691.请检索与本课题有关的中国国家标准、国际(ISO)标准或国外标准2个。数据库1__________中国标准服务网_年限____不限_______其他限定条件___Title______________检索式______网络*信息安全_____________________________________________检出篇数___4________题录(1篇)__YD/T1621-2007,网络与信息安全服务资质评估准则【S】数据库2_______ISO标准______________________年限___alldate_______其他限定条件_________________检索式____Network*informationsecurity__检出篇数____15____题录(1篇)ISO/IEC27033-3:2010,Informationtechnology--Securitytechniques--Networksecurity--Part3:Referencenetworkingscenarios--Threats,designtechniquesandcontrolissues[S]

3、请利用中华人民共和国国家知识产权局查找有关本课题的专利。要求拷贝专利文献的书目数据(申请号、申请日、公开号、公开日、授权公告号、授权公告日、发明人、申请人、专利权人、专利题目、IPC号有限权项等),尤其要注意其法律状态数据(专利的有效性、地域性,以及自该项专利授权之后所发生权利人等,它分为:专利有效性、专利地域性和权利人变更)。申请号:CN200510081477申请日:2005.06.29公开(公告)号:CN1889458A公开(公告)日:2007.01.03发明名称:网络信息安全区域联合侦防系统IPC分类号:H04L12/24申请(专利权)人:友讯科技股份有限公司;发明人:吴维铭;叶俊育;邵泽恩;柯弼富;优先权号:优先权日:法律状态信息列表.申请号法律状态生效日法律状态中文含义法律状态英文含义CN20051008147720070103公开CN20051008147720070808实质审查的生效CN20051008147720100811发明专利申请公布后的驳回申请(专利权)人基本信息申请(专利权)人友讯科技股份有限公司;地址台湾省新竹科学工业园区邮编申请(专利权)人所在国(省)台湾4、从万方数据资源系统中检索本课题已取得哪些科学技术成果?数据库_________万方科技成果库______________________________年限_____alldate_________其他限定条件______所有字段__________检索式_________网络信息*防御*入侵__________________________________________检出篇数______5_____题录(1篇)_西南科技网络安全集成防御系统[Z].四川:西南科技大学,2007_大学.五、通过本课题的检索和解读文献,请回答下列问题(15分)1、本课题国内外的研究现状答:由于在广泛应用的国际互联网上,黑客、病毒入侵破坏事件不断发生,不良信息大量传播,以及国家、组织出于政治、经济、军事目的而日益兴起的信息战、SQL注入技术已是当前国内外的重要研究热点[6]。国外在入侵检测、病毒攻防、黑客攻防、防火墙、网络隔离、安全资源管理等方面取得了较多研究成果,并在此基础上开发了众多相关产品,如PRC公司的ISOA入侵检测系统、UltimateFirewall公司的防火墙产品、Symantec公司的NORTON病毒防杀软件等。国内在这些方面也取得了相当的成果,并已形成一些实用产品,如金辰公司的KILL2000杀毒软件、三零卫士的鹰眼入侵检测系统等。

1983年,美国国防部颁布了第一个将保密性作为安全重点的计算机安全测评标准――TCSEC,用以指导信息安全产品的制造和应用。在此基础上,1991年,英、法、德、荷等西欧四国提出了信息技术安全评价准则――ITSEC。与TCSEC相比,ITSEC并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能,并首次提出了信息安全的保密性、完整性、可用性概念,但是该准则并没有给出综合解决安全问题的理论模型和方案。1999年,国际标准化组织ISO在综合国际上已有的测评准则和技术标准的基础上,提出了信息技术安全评价通用准则――CC。该准则对安全的内容和级别做了更完整的规范,为用户对安全需求的选取提供了充分的灵活性,但它仍然缺少综合解决信息多种安全属性的理论模型依据。此外,1997年美国国家安全局、国防部和加拿大通信安全局还联合提出了系统安全工程能力成熟模型――SSE-CMM。该模型既可用于对一个工程队伍能力的评定,又可用于一个工程队伍能力的自我改善,还可对一个安全系统或安全产品信任度进行测量和改善。然而,过程能力成熟性评定不能完全取代安全系统或产品的测试和认证。我国1999年10月发布了“计算机信息系统安全保护等级划分准则”,该准则为我国安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导,但相关研究与先进国家和地区仍存在很大差距,有待于进一步深化。未来在安全体系方面,各国仍将加强制定测评系统安全性的完善的科学方法和准则,研究科学的综合满足安全需要的安全体系结构模型,以及研究清晰的、完整的安全策略和机制[7]。

信息安全与我国的经济安全,社会安全和国家安全紧密相连,是我国信息化进程中具有重大战略意义的课题。近年来,信息安全已受到我国政府的高度重视,党和国家领导人多次强调加强信息安全工作的重要性。国家自然科学基金、973、863等计划已将信息安全列为重要研究方向,许多科研机构及企业也开展了相关研究,并取得一定成果。然而与发达国家相比尚存在不小差距,相关产业的发展也比较落后。目前存在的主要问题是:低水平分散、重复研究,整体技术创新能力不足,信息安全产业规模相对较小且缺乏联合和集中,一些关键软硬件系统还不能自主研制生产等等。截止到2006年12月25日,据不完全统计,中国网络发生的网络攻击事件中,脚本入侵比例为53%,拒绝服务攻击比例为26%,漏洞利用比例为13%,暴力猜解比例为8%,社会工程学比例为5%,其他方法为1%。但与05年同期相比,2006年度网络攻击事件要高出一倍之多。 2、本课题主要研究内容答:一、开展入侵检测技术研究的紧迫性

所有的安全威胁都有可能以攻击、侵入、渗透、影响、控制和破坏网络和网上信息系统作为重要手段。因此,对来自网上的破坏活动的监控与审计,是防范的先决条件,是构筑信息安全环境重要而必不可少的环节。国外早已开展了早期预警系统及入侵检测技术的研究,在一些重要的政治、军事和经济网络上对非法入侵实施监控。这些系统在保障信息网络安全、尽早发现入侵攻击迹象、分析入侵攻击的技术手段方面发挥着重要的作用。为了提高信息系统的防护能力,我国应尽快填补这方面的空白。

二、多样化的检测对象

网络入侵活动是由不同类型的个人或组织,怀着不同的目的,采用不同的技术,于不同的地点和时间,针对不同的目标而发动的。诸多的不同及其不同的组合,构成了检测对象的多样性。

入侵检测与预警技术的研究,至少要达成如下多层次的目标:

1.对信息基础设施的安全状况及威胁(包括威胁的来源和程度)做出全面的系统评估。

2.把威胁的来源作为对象,按时间顺序、动作意图、威胁范围和程度,进行统计、分析及审计。

3.对来自外部网络的恶意代码和违规操作进行识别、跟踪、记录、分类和报警。

4.为遭到破坏的网络及信息系统的恢复提供技术性支持。

三、预警的复杂性

由于网络的危害行为是一系列很复杂的活动,特别是有预谋、有组织的网络入侵,因而有效的预警在技术实现上比较复杂并有一定的难度。

预警的复杂性表现在:

*来源的识别;

*企图的判定;

*危害程度和潜在能力的判断;

*网络技术的跟踪;

*软件设计;

*硬件的适应性。

根据我们的研究,以下三方面是亟待解决的问题。

1.入侵技术在不断发展

网络预警技术以网络攻击技术研究为依托,通过跟踪入侵技术的发展,增强入侵检测能力。入侵方法涉及到操作系统方方面面的漏洞,如系统设计缺陷、编码缺陷、系统配置缺陷、运行管理缺陷,甚至系统中预留的后门等。在Internet上有大量的黑客站点,发布大量系统漏洞资料和探讨攻击方法。全世界的黑客都可以利用这些共享资源来进行攻击方法的研究与传播,使得新的攻击方法能够以最快的速度成为现实的入侵武器。更为令人担忧的是有组织的活动,国外已将信息战手段同核武器、生化武器并列在一起,作为战略威慑加以讨论,破坏者所具备的能力,对我们而言仍是一个很大的未知数。

入侵技术的发展给预警造成了很大的困难,特别是对基于入侵模式识别的预警系统。预先了解所有可能的入侵方法比较困难,因此一个有效的预警系统不仅需要识别已知的入侵模式,还要有能力对付未知的入侵模式。网络预警技术亦步亦趋地紧跟在已识别的入侵模式之后固然能够大大加强网络的安全防范,但这并不是唯一的发展方向。入侵检测技术从监测网络的异常活动和网络的正常活动两个角度来进行入侵检测则会更为有效。同时预警系统应有一定的学习能力,智能化地校正误警和漏警,提高预警的准确性。

2.入侵活动可以具有很大的时间跨度和空间跨度

有预谋的入侵活动往往有较周密的策划、试探性和技术性准备,一个入侵活动的各个步骤有可能在一段相对长的时间跨度和相当大的空间跨度之上分别完成,给预警带来困难。一个检测模型总会有一个有限的时间窗口,从而忽略滑出时间窗口的某些事实。同时,检测模型对于在较大空间范围内发生的异常现象的综合、联想能力也是有限的。

3.非线性的特征还没有有效的识别模型

入侵检测技术的难度不仅仅在于入侵模式的提取,更在于入侵模式的检测策略和算法。因为入侵模式是一个静态的事物,而现实的入侵活动则是灵活多变的。有效的入侵检测模型应能够接受足够大的时间跨度和空间跨度。从技术上说,入侵技术已经发展到一定阶段,而入侵检测技术在理论上、模型上和实践上还都没有真正发展起来。在市场上能够看得到的入侵检测系统也都处在同一水平上。我们分析,先进国家重要网络上配置的入侵检测系统应不是这一水平的技术,或者他们也在寻求其他更为有效的检测手段。

面对复杂的网络入侵活动,网络预警技术的研究不仅仅包括入侵技术的研究,而且要更重视建立入侵检测策略和模型的理论研究。

四、预警研究的主要内容

网络预警技术研究的内容主要包括:网络入侵技术研究、检测模型研究、审计分析策略研究等。通过将这些技术组合起来,形成一个互动发展的有机体。

1.入侵技术研究

入侵技术研究包括三个部分:

第一,密切跟踪分析国际上入侵技术的发展,不断获得最新的攻击方法。通过分析这些已知的攻击方法,丰富预警系统的检测能力。

第二,加强并利用预警系统的审计、跟踪和现场记录功能,记录并反馈异常事件实例。通过实例分析提取可疑的网络活动特征,扩充系统的检测范围,使系统能够应对未知的入侵活动。

第三,利用攻击技术的研究成果,创造新的入侵方法,并应用于检测技术。

2.检测模型研究

对于预警系统来说,确定检测模型是最重要的。由于入侵活动的复杂性,仅仅依靠了解入侵方法还不能完全实现预警,还应有适当的检测模型与之配合。在预警技术研究中,入侵检测模型是关键技术之一。

按入侵检测的手段来划分,入侵检测模型可以分为基于网络和基于系统两种模型。基于网络的模型通过实时监视网络上的数据流,来寻找具有网络攻击特征的活动;而基于系统的模型则通过分析系统的审计数据来发现可疑的活动。这两种模型具有互补性,基于网络的模型能够客观地反映网络活动,特别是能够监视到系统审计的盲区;而基于系统的模型能够更加精确地监视系统中的各种活动。基于网络的模型受交换网的限制,而基于系统的模型不受交换网的影响。

按入侵检测的策略来划分,入侵检测模型可以分为基于异常特征和基于正常特征两类模型。异常特征模型建立在已知的入侵模式库基础上,正常特征模型则建立在系统正常工作模式基础上。后一类模型包括两个方面:一是为用户和系统建立正常行为特征,二是观察实际的系统和用户活动与所建立的正常行为是否存在差异。

同样,这两类模型也具有互补性。异常特征模型能够精确地检测已知的入侵活动,误警率低;而对于一个确定的应用环境,正常特征模型会拥有一个比较精确的系统正常工作模式,从而发现一切偏离正常模式的活动,包括一些未知的入侵活动。

3.审计分析策略研究

预警技术研究的另一个重点是对审计数据的分析处理,其中包括威胁来源的识别、企图的判定、危害程度和能力的判断等。预警所产生的审计数据是检测与预警的宝贵资源。这些审计数据量可能很大,如果缺乏有效的分析手段,将会浪费这一资源。

21世纪的信息基础设施是社会各种活动的基础舞台,在可以预见的时间内,完全杜绝针对信息基础设施的不良行为是不可能的。强化管理加上必要的技术手段是解决问题的途径之一。3、与本课题相关的专利申请情况,专利总数,三种专利的数量(用上海知识产权局网站的分析统计功能,进行专利的趋势分析、专利申请人情况和区域排名分析,用图表表示)与本课题相关的专利申请总数为71个 对专利申请类型的统计结果如下序号名称值1

实用新型

32

发明专利

68专利的趋势分析 对公开日的统计结果如下序号名称值1

2011

52

2010

173

2009

124

2008

75

2007

116

2006

87

2005

98

2004

19

2002

1 对申请日的统计结果如下序号名称值1

2010

72

2009

133

2008

124

2007

55

2006

96

2005

107

2004

118

2002

4 对生命周期的统计结果如下序号年份申请人数量专利申请数量1

2002

2

42

2004

6

113

2005

6

104

2006

5

95

2007

3

56

2008

9

127

2009

14

138

2010

6

79

2002

2

410

2004

6

1111

2005

6

1012

2006

5

913

2007

3

514

2008

9

1215

2009

14

1316

2010

6

7专利申请人情况申请人分析序号名称值1

上海交通大学

72

四川大学

63

华中科技大学

64

北京启明星辰信息技术有限公司

65

北京启明星辰信息技术股份有限公司

46

福建伊时代信息科技股份有限公司

27

电子科技大学

28

波音公司

29

复旦大学

210

南京邮电大学

211

北京首信科技有限公司

212

北京大学

213

北京启明星辰信息安全技术有限公司

214

中国科学院计算技术研究所

215

中国科学院自动化研究所

216

上海电机学院

217

上海浦东软件园信息技术有限公司

218

上海市计算机病毒防范服务中心

219

重庆邮电大学

120

西安电子科技大学

121

蓝盾信息安全技术股份有限公司

122

联想网御科技(北京)有限公司

123

田大新

124

浪潮电子信息产业股份有限公司

125

沈阳海正科技有限公司

126

沈春和

127

新奥特(北京)视频技术有限公司

128

四川长虹电器股份有限公司

129

哈尔滨工程大学

130

厦门柏事特信息科技有限公司

131

原少甫

132

华为技术有限公司

133

北京邮电大学

134

北京佳讯飞鸿电气有限责任公司

135

中国人民解放军信息工程大学

136

上海庆青网络信息科技有限公司

137

LGN-SYS株式会社

138

LGCNS株式会社

1. 区域排名分析对区域的统计结果如下序号名称值1

北京

HYPERLINK"/Search/stat/statShow/singleStat.jsp?STATAREA=HIS&STATDATA=2620807&

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论