文献检索综合报告 Internet远程教学系统的网络安全._第1页
文献检索综合报告 Internet远程教学系统的网络安全._第2页
文献检索综合报告 Internet远程教学系统的网络安全._第3页
文献检索综合报告 Internet远程教学系统的网络安全._第4页
文献检索综合报告 Internet远程教学系统的网络安全._第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、文献检索综合报告Internet远程教学系统的网络安全 系、专业:信息工程系计算机科学与技术学生姓名:陈 琴学 号:0841330098完成时间:2011年10月29日目录1课题分析2检索策略2.1 选择检索工具2.2 选择检索词2.3 拟定检索式3检索步骤及检索结果3.1 谷歌搜索引擎3.2 超星电子图书3.3 中国期刊全文数据库(CNKI)3.4 中文科技期刊数据库(VIP)3.5 万方数字化期刊全文数据库3.6 国家知识产权局专利数据库4检索效果评价4.1检索词的选择4.2检索技术4.3数据库的选择5文献综述1. 课题分析随着信息时代的到来,以计算机网络为代表的IT技术已经渗入到社会生活

2、的各个领域。近几年来,基于Internet的远程教学系统相继涌现。这种远程教学系统所采用的传输媒介决定了在进行教学、科研及管理等活动时所使用的信息将在极富开放性的环境中传输。这使得基于Internet的远程教学系统与传统的远程教学系统相比,具有了交互性、时效性、全球性、共享性、协作化、个性化的特点和优势。但与此同时这又使远程教学系统在运作过程中担负了一定程度的风险。因此,在基于Internet的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全性和事务的完整性等网络安全问题须成为优先考虑的问题。本作业利用自己这学期所学的文献检索课的知识.经初步整理给出一篇肤浅的文献综述,

3、有望许老师给予指正。2.检索策略2.1 选择检索工具检索工具名称访问方式检索年代文献类型谷歌搜索引擎 -2010网页超星电子图书2006-2010图书中国期刊全文数据库(CNKI)22006-2010期刊论文中文科技期刊数据库(VIP)2006-2010期刊论文万方数字化期刊全文数据库22006-2010期刊论文国家知识产权局专利数据库1985-2010专利文献2.2 选择检索词从课题字面选从课题内涵选(同义词、近义词、上下位词)远程教学远程教育,E-learning (同义词)网络安全安全(同义词)网络攻击主动攻击(近义词)防火墙网络防御(上位词

4、)标准、对策、措施(限定词)2.3 拟定检索式由于不同检索工具的字段不同,因此将检索式(亦称提问式)在“检索步骤及检索结果”的各个具体检索工具中给出。 3. 检索步骤及检索结果3.1 谷歌搜索引擎3.1.1 检索式A篇名远程教学 and 网络安全 and 网络攻击 and 防火墙 3.1.2 检索步骤与结果打开谷歌高级搜索:在第一行检索框内输入检索式A,“and”用空格形式表示。限定在“简体中文”和“网页标题”内检索。得到36条检索结果。经过筛选,选择其中2条:1 【篇名】Internet环境中远程教学系统网络安全问题的分析及对策 【摘要】阐述了目前远程教学系统的网络学习中所存在的安全问题,介

5、绍几种网络安全技术,对远程教学系统的网络安全问题及其建设提出建议和对策【出处】赤峰学院学报:自然科学版2007年3月27日2 【篇名】远程教学网络的信息安全策略研究 【摘要】文章从远程网络教学平台的安全现状出发,就其面临的安全威胁进行了阐述。同时针对上述问题,论文对保障远程网络教学的信息安全策略进行了初步的研究,最后就如何完善基于网络的远距离教学信息安全策略提出了相关意见。【出处】现代教育技术2008年第S1期 3.2 超星电子图书3.2.1 检索式B书名=网络安全3.2.2 检索步骤与结果用检索式B进行检索,命中206条结果,经过筛选,选择其中3条:3【书名】网络安全与管理【作者】涂敏,胡颖

6、辉主编【摘要】网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术等多种学 科的综合性学科。全书介绍了网络安全基础知识、网络安全的协议、网络操作系统安全、网络攻防技术、恶意代码分析与防治、数据加密技术与数据完整性保护、防 火墙技术与入侵检测、IP安全与WEB安全等内容,并附有实训及习题。在编写的过程中,吸收了国内外教材的优点,结合我们多年的网络安全教学经验,力求体 现教材的系统性、先进性和实用性。 【出版】 江西高校出版社 2009年2月第1版16开pp31232.80元 4 【书名】计算机网络服务配置与应用教程 【作者】张传通主编【摘要】本书是一本关于计算机网络服务器配置、管理和应用的

7、实用参考手册,目的在于帮助读者能快速部署各类网络服务。本书由35个精心设计的实验课题组成,其内容基本上涵盖了常用局域网技术,如:DNS服务、Web服务、DHCP服务、FTP服务、邮件服务、代理服务、网络还原、网络克隆、无盘网络和网络安全等内容。各个实验的操作方法都是采用了目前较新的网络技术,具有较强的可操作性和实用性。对实验环境要求不高,读者可以通过实验操作进一步学习和掌握计算机网络的基本原理,增强处理实际问题的能力,并能应用到实际工作中去。【出版】华南理工大学出版社 2007年7月第1版16开pp27623.00元5 【书名】网络安全防范手册 【作者】朱建军【摘要】本书通过对计算机接入互联网

8、方式的分析,揭示在各种接入方式下可能存在的黑客入侵的途径;然后通过对网络安全生态圈中的各个组织的目的和行为进行深入的探 讨,以透视和剖析各种黑客、黑客组织和安全组织与计算机网络安全的关系以及对网络安全产生的影响;站在黑客的思维视角对网络安全防护产品在什么情况下可以 防御黑客的入侵,在什么情况下不能防御黑客入侵进行解析;在深入分析各种安全漏洞的成因和原理的基础上,给出了各种类型漏洞的防御方法;以故事的方式生动 地向读者讲述了各种防范黑客入侵的方法和防御措施,具有新意,增加了阅读的趣味;详细阐述了黑客入侵过程的骗术;对木马病毒程序的原理、检测和清除方法进 行了详细的描述。通过一些事实向读者证明了计

9、算机网络的脆弱性后,向读者介绍了网络安全的最后一道防线-数据和文件加密。最后为了向读者揭示开放式网络 连接的不安全性,具体讲解了一个网络数据包窃听和还原的实例。【出版】人民邮电出版社 2007年7月第1版16开pp27834.00元3.3 中国期刊全文数据库(CNKI)3.3.1 检索式C篇名远程教学OR 网络攻击 AND 网络安全 OR 防火墙3.3.2 检索步骤与结果(1)用检索式C进行检索,命中10条结果,经过筛选,选择其中7条:6【篇名】基于网络拓扑的攻击响应系统设计【作者】王东【摘要】在复杂的网络环境下,威胁网络安全的各种攻击越来越多。为了帮助用户了解网络结构,方便地管理网络设备,同

10、时对来自网络的攻击能够采取及时、有效的响应措施,本文提出了一个基于网络拓扑的攻击响应系统。该系统在收集网络拓扑信息以及显示网络拓扑图方面较其他攻击响应系统有了较大改进;系统在得到拓扑图的前提下进行响应措施的实现,使得响应速度和目标的准确性等方面得到了更大改善。 【出处】微计算机信息. 2007年03期【原文】该数据库提供了全文。7【篇名】电子商务网络攻击与安全防范技术的研究【作者】潘矜矜; 杨小劲【摘要】本文对电子商务网络攻击的主要形式进行分析,着重对电子商务的几种重要安全防范技术进行了一定的研究。 【出处】商场现代化, Market Modernization. 2007年 04期【原文】

11、该数据库提供了全文。 8【篇名】网络攻击知识因素空间模型【作者】郭春霞; 刘增良; 张智南; 陶源等【摘要】以因素空间(FS)理论为基础,将网络攻击条件、手段与其攻击目标相结合,定义了一种基于因素空间的网络攻击知识模型(FSAKM)。对攻击中的各种因素综合考虑和分析,包括与目标实现相关的攻击条件认知、攻击功能支撑关系、系统状态和人员能力级别,以及攻击因素间关系和衡量标准。采用因素模糊空间搜索算法获取攻击条件和功能集映射的测度,将其与获自于攻击单元和目标集的映射结果比较,根据人员操作能力提取与之相称的对应手段,通过实验验证了模型与算法效果。研究结果为安全人员的训练和能力验证提供了技术手段。 【出

12、处】电讯技术, Telecommunication Engineering. 2009年10期【原文】 该数据库提供了全文。9【篇名】移动Ad hoc网络的黑洞攻击研究【作者】彭志楠; 叶丹霞; 范明钰等【摘要】移动Ad hoc网络(MANET)是一个极具实际应用价值的研究领域,由于其自身的开放媒质、动态拓扑、分布式协作和受限能力等特点,MANET极易受到攻击,其安全问题正受到越来越广泛的重视。路由在整个网络安全中扮演重要角色,首先综合论述一种路由攻击类型黑洞问题的研究概况,然后剖析黑洞问题的基本定义、功能结构和工作原理,归纳总结目前防范黑洞问题的最新技术,最后给出针对黑洞问题研究的若干热点问

13、题与展望。【出处】 装备制造技术. 2007年02期【原文】 该数据库提供了全文。10【篇名】 面向攻击图构建的网络连通性分析【作者】 黎翰; 张少俊; 陈秀真; 陈晓桦 【摘要】 针对目前网络攻击图构建系统的需求,设计网络连通性分析算法。通过对网络拓扑及防火墙规则进行离线分析,可以判断网络中由若干台过滤设备分隔的任意2台主机间的连通性。引入关键实体集的概念,结合经典的Apriori算法提出一种快速有效的获取关键实体集的方法。分析对比表明,关键实体集可以在连通性分析过程中为网络中各节点的重要性评估提供有力依据。【出处】 计算机工程, Computer Engineering.2009年 18期

14、 【原文】 该数据库提供了全文。 11【篇名】一种面向DDoS攻击的网络安全态势评估方法【作者】李珂; 连一峰 【摘要】从网络拥塞对应用服务器及网络结构造成的影响出发,引入图论的相关算法,提出一种面向DDoS攻击的网络安全态势评估方法,根据拥塞链路与服务器的距离以及拥塞链路是否处于网络映射图的最小边割集内,计算攻击行为对网络安全态势的影响值,以此进行态势的量化分析。最后使用网络仿真工具验证了该方法的适用性。【出处】现代化工,2006(S2):379-381【原文】 该数据库提供了全文。 12【篇名】一种解决认知无线电网络模仿主用户攻击问题的方案【作者】薛楠; 周贤伟; 辛晓瑜; 李丹; 杨桢【

15、摘要】针对认知无线电网络中出现的模仿主用户攻击问题,提出一种基于HASH匹配技术的解决方案。当主用户网络工作时,主用户基站在要传输的数据上附加用于HASH计算的原始数据,然后将它们发送出去,认知用户先对接收到的那些原始数据做HASH计算,然后将计算结果同预先保留的HASH值相比较。如果匹配成功,则证明有主用户出现。方案充分利用HASH函数计算速度快的特点,保证认知用户及时切换频谱,避免干扰主用户正常工作,利用HASH函数单向不可逆的特点保证了方案的安全性。给出了具体的设计方案。通过与相关方案比较,该方案具有安全、高效、可行的特点,能有效解决认知用户网络中出现的模仿主用户攻击问题。【出处】内蒙古

16、科技与经济. 2006(19):129【原文】该数据库提供了全文。3.4 中文科技期刊数据库(VIP)3.4.1 检索式DT=(远程教育+主动攻击)* K=防火墙3.4.2 检索步骤与结果(1)用检索式D进行检索,命中4条结果,经过筛选,选择其中4条:13【篇名】基于电力线载波的远程教育系统构建与应用【作者】叶继华; 马丽红; 罗贤海【文摘】早在上世纪80年代末期人们就开始尝试电力载波联网方式。本文介绍了电力线载波通信技术,分析研究了外部对电力系统计算机网络攻击的途径,从硬件和软件两个方面提出了应对攻击的实施方案。使用电力线载波作为通信介质,通过硬件物理隔离途径把远程教育系统与重要的实时系统隔

17、开,防止对电力实时控制系统的攻击,通过防火墙安全策略的合理配置,检查经过内外网的数据,阻止非授权的访问;通过软件方面的权限设置,防止非法访问,保证了实时系统的安全;在有效保障网络安全的基础上使用ASP技术构建了一个计算机远程教育系统,并应用于生产实践中的学员的在线培训,解决了电力系统生产和学习提高的矛盾。本文作者认为,电力载波联网方式是一种可靠的网络学习资源,对推远程学习,尤其是互联网没有覆盖的地区有推广实用价值。【出处】中国远程教育2006卷4期【原文】 该数据库提供了全文。14【篇名】主动攻击响应技术研究【作者】陆骏;丁剑;吕志军;黄皓【文摘】本文首先介绍了当前的入侵检测系统在攻击阻断方面

18、所采用的主要技术,并分析了这些技术的局限性。然后提出了一个协同主动攻击响应机制,这种机制通过协同防火墙、入侵检测系统、特定攻击阻断代理、攻击取证与恢复系统等来提高攻击响应能力,特别是主动攻击响应能力。【出处】计算机应用与软件【原文】 该数据库提供了全文。2008年06期15【篇名】基于远程教育校园网的安全系统构建【作者】曾志雄【文摘】本文探讨基于远程教育网络应用平台的安全系统构建,针对该系统目前运行过程中的各种安全隐患,结合目前广泛应用的网络安全技术策略,详细讨论了安全系统的设计原则、功能需求和整体解决方案设计。【出处】现代计算机,2007年 05期【原文】 该数据库提供了全文。16【篇名】构

19、建远程教育系统网络的安全体系【作者】曾海【文摘】本文对远程教育系统的安全问题、安全隐患进行了分析,介绍了各种 网络安全关键技术,并给出了构建远程教育网络安全体系的若干应用实例。【出处】广州大学学报:综合版,2008年 06期【原文】 该数据库提供了全文。3.5 万方数字化期刊全文数据库3.5.1检索式E论文标题=远程教学+防火墙 3.5.2检索步骤与结果用检索式E进行检索,命中5条结果,经过筛选,选择其中2条:17【篇名】远程教学平台的安全策略 【作者】李东 【文摘】围绕构建安全的远程教学平台,从防病毒机制、防火墙、入侵检测系统、漏洞扫描、网页防篡改系统、服务器的组件配置、用户帐号的配置、II

20、S的安全配置、日志配置等方面提出了网络和服务器的安全策略. 【出处】重庆科技学院学报(社会科学版)2007年06期 【原文】 该数据库提供了全文。18【篇名】构造远程INTRANET网的安全性【作者】王瑞,韩旭 【文摘】本文从远程教育内部组网角度讨论LINUX系统安全、防火墙的设置与用户程序有关的某些特殊特性和使用IPCHAINS构建局域网防火墙的原理及步骤,并给出一些重要的安全忠告【出处】江西广播电视大学学报,2008年04期【原文】 该数据库提供了全文。3.6 国家知识产权局专利数据库()3.6.1检索式F名称=网络安全3.6.2检索步骤与结果用检索式H进行检索,命中发明专利217条,实用

21、新型专利46条,经过筛选,分别选择2条:19【发明名称】利用多媒体会话信息的网络安全处理方法及其系统【发 明 人】刘学灯【专 利 号】200610135512.4【摘 要】一种利用多媒体会话信息来选择软件或硬件密码模块的网络安全处理方法及系统,该方法包含下列步骤:首先,信令处理多媒体会话的多个数据包并获得内含于该多媒体会话中的多媒体会话信息。接着,将该多媒体会话进行网络金钥认证协商。然后,根据该多媒体会话信息,决定致能硬件密码模块或软件密码模块,如果该硬件密码模块被致能,则由该硬件密码模块对该多媒体会话之数据包执行网络安全处理,如果该软件密码模块被致能,则由该软件密码模块对该多媒体会话的数据包

22、执行该网络安全处理。【原 文】 该数据库提供了专利说明书全文。20【发明名称】网络安全防御系统、方法和安全管理服务器【发 明 人】吴晶晶;林雁敏;王 湧【专 利 号】200710163125.6【摘 要】本发明涉及数据通信网络安全技术,尤其提供一种网络安全防御系统、方法和安全管理服务器,用于对攻击网络内服务器的终端设备进行主动防御。网络安全防御系统包括:安全认证客户端、安全接入交换机、认证计费服务器、网络攻击监测设备和安全管理服务器。本发明实施例提供的网络安全防御机制,可以确定发起网络攻击的终端设备并对其主动进行防御,有效防止了网络攻击事件的继续扩散蔓延。【原 文】 该数据库提供了专利说明书全

23、文。4.检索效果评价4.1检索词的选择4.1.1从课题字面选择从课题字面选择的检索词,其相互间的关系多为限定关系,即利用布尔逻辑与进行组配,可提高查准率。例如,本课题从字面选出:网络安全、远程教育、防火墙、Internet。在检索年代上,本报告选择2006-2010年(近五年)4.1.2从课题内涵选择一个课题如果仅从字面选择检索词,则会影响查全率。还应当从课题的内在涵义中选择,多为同义词、近义词、上下位词,当然,也有限定词(用于进一步提高查准率)。例如,本报告选出下列同义词:网络攻击,主动预防等。并补充了限定词:标准、对策、措施。例如,“远程教育”与“远程教学”互为同义词,在检索式中用布尔逻辑

24、或进行组配。4.2检索技术 4.2.1布尔检索所选择的检索工具都具有布尔逻辑与、逻辑或检索技术,只是具体算符的表示方法略有不同,例如google检索词之间的空格代表“布尔逻辑与”。使用“布尔逻辑与”组配技术,缩小了检索范围,增强了检索的专指性,可提高检索信息的查准率;使用“布尔逻辑或”检索技术,扩大了检索范围,能提高检索信息的查全率。4.2.2限制检索A字段限制:在现代检索工具中,为了确定检索词在文献记录中出现的位置,采用字段(或叫检索项、检索入口)来限制查找的范围,从而提高查全率或查准率。下表给出在所选检索工具中拟定检索式时采用的字段。字段名称检索工具篇名关键词摘要主题词篇名/关键词谷歌搜索

25、引擎网页标题超星电子图书书名主题词中国期刊全文数据库篇名主题中文科技期刊数据库TKM万方期刊全文数据库论文标题摘要国家知识产权局专利库名称摘要B年代限制:20062010年。C匹配限制:为提高查全率,均选用了模糊匹配检索。4.3数据库的选择数据库的选择 本报告限定在中文检索工具,均选择了综合型的检索工具,因为所选的检索工具几乎能囊括国内的文献资料。 从上述检索工具的检索情况看出,“中国期刊全文数据库”的查全率是最好的。但从检索的查准率来看,“中文科技期刊数据库”是最好的。“谷歌搜索引擎”、“超星电子图书”、“国家知识产权局专利库”的检索途径较少,灵活性差,而且不能限定检索时间。“万方期刊全文数

26、据库”的文献量较少。 5.文献综述以Internet为平台的远程教学系统无法避免地会受到来自网络自身以及人为不安全因素的影响。由于处在Internet环境中的远程教学系统具有其特定的功能及实现手段,因此在解决其网络安全问题时应对某些特定方面有所侧重。 通过检索,现有解决远程教学系统网络安全问题的方法主要有:()实施访问控制无论是采用异步教学模式还是采用同步教学模式,基于Internet的远程教学系统的用户大致可分为三类:教师用户、学习者用户以及管理员。不同用户所能见到的内容、所拥有的权限是有所不同的。也就是说,教学系统中的信息应是分级保密的。因此,为了保障信息不被越权访问,应加强访问控制工作,按用户类别进行注册,记录用户相关信息,必要时可起用数字签名技术。与此同时,对系统中的资源也应进行分类,实行多级管理。()确保数据安全随着网络技术在远程教学领域中应用的进一步深入,基于Internet远程教学系统与外界交互的信息种类不断增多,其中不乏含有一些保密性要求较高的信息。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论