信息检索综合作业.docx
- 文档编号:16040953
- 上传时间:2023-07-10
- 格式:DOCX
- 页数:9
- 大小:106.46KB
信息检索综合作业.docx
《信息检索综合作业.docx》由会员分享,可在线阅读,更多相关《信息检索综合作业.docx(9页珍藏版)》请在冰点文库上搜索。
信息检索综合作业
信息检索综合作业
LT
(6)所查文献与课题的相关度情况(10分)
3、小结情况(10分)
4、检索报告的格式(10分)
关于计算机网络安全漏洞的检测和防范的检索报告
软件工程ZB122韩贝202120826
一、分析研究课题
随着计算机技术的迅猛发展,计算机网络向世界各个角落延伸,人们通过网络享受着巨大便利。
计算机网络安全问题随之而来,安全隐患令人非常担忧。
目前,国内使用的计算机主流操作系统平台实现功能高度复杂,源代码没有完全开放,无法进行安全检测验证;计算机网络通信协议也几乎都是国外开发的协议,其可靠性也非常值得质疑。
实际应用中,有相当数量的计算机系统都存在安全漏洞,随时可能遭受非法入侵。
如何主动地针对不同操作系统、不同的网络通信协议进行扫描与检测,发现网络安全漏洞,特别是根据检测结果进行防护是目前网络安全研究的热点。
二、选择数据库或检索工具
数据库:
CNKI中国知网万方数据知识服务平台外文文献数据库(ENPS)
检索工具:
XX
三、制定检索策略(选择检索项、检索词,构建检索式)
1、CNKI中国知网:
主题=(计算机网络or安全漏洞)and检测和防范
2、万方数据知识服务平台:
主题=(计算机网络or安全漏洞)and检测和防范
3、外文文献数据库(ENPS):
主题=ComputernetworksecurityvulnerabilityordetectionandPrevention
四、记录检索结果
1、检索工具名称:
CNKI中国知网
检索策略:
文件分类目录高级检索
全选主题计算机网络模糊
或者主题安全漏洞模糊
并且主题检测和防范模糊
2011—2014
命中结果总数:
254
检索结果列表:
【1】赵雨.电信公司内部安全漏洞与攻击入侵的检测算法研究[D].北京交通大学,2012.(10):
78.
【摘要】随着网络在社会生活中的广泛应用,特别是在金融、商务、政府机关、军事、信息处理以及工业生产过程控制等方面的应用,支持各种信息系统的网络地位也变得越来越重要。
用户对网络应用的需求也在不断提高,企业和用户对计算机网络的依赖程度也越来越大。
电信网络作为国家重要的信息基础设施,是一个国家信息通信的神经枢纽,在现代社会中扮演着非常重要的角色,利用开放的网络环境进行全球的通信已经成为时代发展的趋势。
但是网络在提供便利的共享资源的同时也带来了各式各样的安全风险。
如果在网络系统设计中没有很好地考虑网络安全管理的问题,这个设计方案是有严重缺陷的,按这样的设计组建的网络系统是十分危险的。
如果由于网络性能下降...
【2】孙恒滨.关于检验检测系统计算机网络的安全隐患及防范探索[J].硅谷,2013,(09):
126+80.
【摘要】随着信息化的不断发展,计算机网络已成为检验检测系统工作不可或缺的手段。
与此同时,网络的安全性成为不可忽视的问题。
本文从检验检测工作实际中常见的计算机网络安全隐患,对防范安全隐患的具体措施提出自己的观点。
【3】隋亮.基于渗透测试的SQL注入漏洞检测与防范[D].东华大学,2014.(09):
56.
【摘要】随着Internet的进一步普及和计算机网络技术的快速发展,Web技术得到了广泛的应用。
基于Web技术和数据库架构的应用系统已经逐渐成为主流,广泛应用于企业内部和外部的业务系统中。
然而,随之而来的则是Web应用系统面临的安全风险与日剧增。
Web安全渗透测试技术是一种针对Web应用的积极防范技术。
该技术在应用遭受攻击前,模拟黑客攻击Web应用的方式对目标系统进行探测。
而在众多Web应用攻击手段中,SQL注入攻击是最常用的也是最易于实施的方法。
因此,做好针对SQL注入攻击的入侵检测和防范工作以保证整个信息基础设施的安全,是Web应用系统...更多还原更多还原
更多还原
2、检索工具名称:
万方数据知识服务平台
检索策略:
选择文献类型高级检索
全选主题精确计算机网络或
主题精确安全漏洞与
主题精确检测和防范
命中结果总数:
38
检索结果列表:
【1】 陈慧洋.网络安全问题的检测与防范[J].中外企业家,2013,(36):
181-182.
【摘要】随着科学技术的进步,计算机和网络技术取得了快速发展,成为信息交流手段,渗透到社会的各个方面。
目前,计算机网络安全已经成为国防、国家和国民经济重要的组成部分。
、在实际的网络中,由于其脆弱性就会出现各种安全问题,严重威胁了用户信息的安全。
只有采取强有力的安全策略,对网络进行有效的检测,才能保障计算信息的安全,才能真正享受到网络信息带给我们的便捷。
首先,分析了计算机网络的安全问题;然后,讨论了网络安全问题的检测技术;最后,提出了防范措施,以保证计算机网络的安全、稳定,以更好的为社会服务。
【2】步山岳,沈益彬.校园网漏洞检测与防范[J].网络安全技术与应用,2008,
(2):
83-84.
【摘要】本文对目前校园网常见的sql注入攻击、上传漏洞、密码泄露典型安全隐患进行分析,给出了利用网络安全测试工具测试校园网安全方法,提高诊断网络安全效率.针对具体网络安全漏洞,给出改进后编程代码,并通过远程方法直接为网络漏洞嵌入补丁.
【3】余刚娟.网络攻击的一般检测和防范[J].考试周刊,2010,(13):
161-162.
【摘要】由于计算机网络体系结构的复杂性及其开放性等特征,网络设备及数据的安全成为影响网络正常运行的重要问题,网络安全问题变得越来越重要.了解网络攻击的方法和防范对于维护网络安全有着重要的意义.下面,我根据自己的教学经验谈几点看法.
3、检索工具名称:
外文文献数据库(ENPS)
检索策略:
选择文献类型高级检索
外文期刊主题模糊Computernetwork或
外文会议主题模糊securityvulnerability与
主题模糊detectionandPrevention
命中结果总数:
184
检索结果列表:
【1】HongbiaoSong,MladenKezunovic.Anewanalysismethodforearlydetectionandpreventionofcascadingevents[J].ElectricPowerSystemsResearch,2007,77(8):
1132-1142.
【Abstract】
Thispaperintroducesanewanalysismethodforearlydetectionandpreventionofpowersystemcascadingevents.Itusesthevulnerabilityindex(VI)andmarginindex(MI)toevaluatethevulnerabilityandsecurityoftheindividualsystemparts,aswellasthewholesystemduringanoperatingstate.Itidentifiesthevulnerablepartsofthepowersystemusingthetopologyprocessingandoperationindexmethods.Foragivendisturbance,itcalculatesthepowerflow,evaluatesthevulnerabilityandsecurity,identifiesthevulnerablepart,findsthetransmissionlineoverloadandbusvoltageproblems,andpredictsthepossiblesuccessiveevents.Theapproachdefinesthecontrolmeansusingthefollowingmethodsforearlydetectionandpreventionofcascadingevents:
networkcontributionfactor(NCF),generatordistributionfactor(GDF),loaddistributionfactor(LDF),andselectedminimumloadshedding(SMLS).ThisapproachhasbeentestedusingtheIEEERTS-9624-bussystemandpromisingresultshavebeenobtained.Theproposedapproachallowsthepowersystemoperatortodetectinitialstagesofcascadingeventsandassertactionsthatwillpreventsucheventsfromunfolding.
【2】SanjayRawat,AshutoshSaxena.Applicationsecuritycodeanalysis:
asteptowardssoftwareassurance[J].Internationaljournalofinformationandcomputersecurity,2009,3
(1):
86-110.
【Abstract】
Thelastfewyearshavewitnessedarapidgrowthincyberattacks,withdailynewvulnerabilitiesbeingdiscoveredincomputerapplications.Varioussecurity-relatedtechnologies,e.g.,anti-virusprograms,IntrusionDetectionSystems(IDSs)/IntrusionPreventionSystems(IPSs),firewalls,etc.,aredeployedtominimisethenumberofattacksandincurredlosses.However,suchtechnologiesarenotenoughtocompletelyeliminatetheattackstosomeextent;theycanonlyminimisethem.Therefore,softwareassuranceisbecomingapriorityandanimportantcharacteristicofthesoftwaredevelopmentlifecycle.Applicationcodeanalysisisgainingimportance,asitcanhelpinwritingsafecodeduringthedevelopmentphasebydetectingbugsthatmayleadtovulnerabilities.Asaresult,tremendousresearchoncodeanalysishasbeencarriedoutbyindustryandacademiaandthereexistmanycommercialandopensourcetoolsandapproachesforthispurpose.Thesehavetheirownprosandcons.Therefore,themainobjectiveofthisarticleistoexplorethestate-of-the-artincodeanalysisandafewmajortoolswhichbenefitnotonlysecurityprofessionals,butalsonoviceInformationTechnology(IT)professionals.Westudythetoolsandtechniquesunderthebasicfourtypesofanalysis(StaticSourceCode(SSC),StaticBinaryCode(SBC),DynamicSourceCode(DSC)andDynamicBinaryCode(DBC)analysis)andbrieflydiscussthem.
【3】Zhang,J.,Zulkernine,M.,Haque,A.etal.Random-Forests-BasedNetworkIntrusionDetectionSystems[J].IEEEtransactionsonsystems,manandcybernetics.PartC,Applicationsandreviews,2008,38(5):
649-659.
【Abstract】
Preventionofsecuritybreachescompletelyusingtheexistingsecuritytechnologiesisunrealistic.Asaresult,intrusiondetectionisanimportantcomponentinnetworksecurity.However,manycurrentintrusiondetectionsystems(IDSs)arerule-basedsystems,whichhavelimitationstodetectnovelintrusions.Moreover,encodingrulesistime-consumingandhighlydependsontheknowledgeofknownintrusions.Therefore,weproposenewsystematicframeworksthatapplyadataminingalgorithmcalledrandomforestsinmisuse,anomaly,andhybrid-network-basedIDSs.Inmisusedetection,patternsofintrusionsarebuiltautomaticallybytherandomforestsalgorithmovertrainingdata.Afterthat,intrusionsaredetectedbymatchingnetworkactivitiesagainstthepatterns.Inanomalydetection,novelintrusionsaredetectedbytheoutlierdetectionmechanismoftherandomforestsalgorithm.Afterbuildingthepatternsofnetworkservicesbytherandomforestsalgorithm,outliersrelatedtothepatternsaredeterminedbytheoutlierdetectionalgorithm.Thehybriddetectionsystemimprovesthedetectionperformancebycombiningtheadvantagesofthemisuseandanomalydetection.Weevaluateourapproachesovertheknowledgediscoveryanddatamining1999(KDDpsila99)dataset.TheexperimentalresultsdemonstratethattheperformanceprovidedbytheproposedmisuseapproachisbetterthanthebestKDDpsila99result;comparedtootherreportedunsupervisedanomalydetectionapproaches,ouranomalydetectionapproachachieveshigherdetectionratewhenthefalsepositiverateislow;andthepresentedhybridsystemcanimprovetheoverallperformanceoftheaforementionedIDSs.
五、小结
这学期选修了文献检索这一门课程,总体感觉达到了此们课程应用的要求,学会了文献检索的方法和步骤,我想这才是学习的最终目的。
所谓文献检索就是通过各种渠道获取文献、期刊等资料,这对于研究人员、分析人员、工程人员以及我们大学生做课程设计和毕业设计来说是一项很重要的工程和一个很复杂的过程,你必须首先了解自己所需要的材料,然后分析出最能用的上的材料,事实上从各种渠道获得的信息会有很多,相同的也会很多,因此我们不仅能够检索还应该学会提取其中的精华。
通过文献检索课的学习,我系统地学习了国内外各种数据库的特点和检索方法,充分认识到网络信息技术对于科学研究的重要性。
在这个飞速发展的数字化时代,要想取得立足之地,就应学会检索、掌握检索。
信息对于我们工科学生即所谓的IT人而言就像国家领导人要掌握国际动态一样,其重要性不言而喻。
我想作为一个大学生,必须要时刻保持一种开放的视野,眼光不应局限于此时此地、迷信权威,而应放眼世界、敢于怀疑,学会理性地审视错综复杂的各种信息,去粗取精,寻找到对自己帮助最大的信息,最终才能够获取其中的价值。
由于我们处于学习的初期,因此只需掌握二次文献的检索方法即可,这相对于全文检索方便了不少,省去了检索全文的阅读和理解,当然,检索、阅读、整理这三个方面是相辅相成,互相渗透的。
刚开始找的是很发现很多东西不是那么顺利,以为是题材没选好,后来在慢慢的摸索中,对搜索有了一定的认识和技巧,当然在搜索中也遇到不少的困难,比如说搜索一下东西有些网站需要注册,而且注册很困难,有些很容易注册但是要钱,总体的还是觉得资源不是理想的那么多,外文的查找比中文的困难许多,平时用的网址都是XX和谷歌。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 检索 综合 作业