文献检索实习报告(维普+知网+万方)_第1页
文献检索实习报告(维普+知网+万方)_第2页
文献检索实习报告(维普+知网+万方)_第3页
文献检索实习报告(维普+知网+万方)_第4页
文献检索实习报告(维普+知网+万方)_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.期刊全交V鞭引期刊论交”械引字位论交械引合谀论交士V械引专利阳乖引标准吐械引圏书专著计算机病毒诊断与防治专业:2012计算机科学与技术班级:2班学号:姓名:一、分析课题具有社会性具有鲜明的时代性具有突出的综合性二、选择检索工具1、维普期刊资源整合服务平台。2、中国知网CNKI系列数据库。3、万方数据知识服务平台4福州地区大学城文献信息资源共享平台(FULINK)5、超星读秀中外文学术搜索6、搜索引擎的使用(谷歌,百度等)( HYPERLINK / /以学术搜索为主) HYPERLINK 以高级搜索为主)7、【0A】开放存取资源:中国科技论文在线(中国科技期刊开放获取平台CAS-OAJ( HY

2、PERLINK / /8、(选用)【Elsevier】ScienceDirect期刊全文数据库、SpringerLink期刊全文数据库、【ThomsonReuters】WebofScience数据库、【ProQuest】PQDT学位论文全文检索平台、【Socoalr】OpenAccess资源一站式检索服务平台。三、确定主题词(检索词)显性主题词:计算机病毒及预防。隐性主题词:电脑安全,电脑防护。四、制定检索策略(编写检索式)1维普,选择高级检索方式,检索式:(k=(计算机病毒*防护*诊断*(杀毒+漏洞+防护+扫描+预防)+T=(计算机病毒*防护*诊断*(杀毒+漏洞+防护+扫描+预防)作者:任艳

3、艳出竝:&电子世畀新2014年第1碉要:计算机的出现改变7人们的生话方式和工作方式同时也改变了全球经济的结构逐渐的成为人类物质社会最为重要的组成部分随着互联网的迅速发展网络安全问题也曰益严重起来。计算机病毒给在线阅读BlT载全文題名:计算机安全与计算机病毒的預防分析研究作者:张长河出处:&信息通信$2。14年第7期在线阅读胃I下载全文摘要:伴随着互联网技术的发展,计算机安全问题越来趣严重。只有采取行之有效的措施才能更好地预防计算机病毒的入侵,维护计算机安全。鉴于此,文章首先分析了计算机安全隐患,然后介绍了当前题名:浅谈计算机病毒与防护措施作者:朱晓出竝:&科技致富向导$2Q1斗年第1疇2.CN

4、KI,选择高级检索方式,检索策略如下:专业检索作者发文检索科研基金检索句子检索文献来源检索高级检索跨库选择13;输入内容检索条件:田(摘要-计算机病毒词频或含诊断并且(摘要计算机病毒词频-或含防治词频模糊并且r摘计算机病毒词频或含安全词频模糊并且r摘词频”或含词频模糊并且(摘要词频”或含词频模糊输入检索控制条件:區4士11=|3.万方,采用跨库方式,选择专业检索方式,检索式:计算机病毒(杀毒+漏洞+防护+扫描+预防)专业检索全选団期刊论文0学位论文団会该论文団外文期刊団外文会该1学者1団中外专利中外标准団科技咸果囹书法律法规鬥机枸专家新方志迭择文献类塑计算机病毒*(杀毒+掃洞+防护+扫描+预防

5、)2D14年检索计算机病毒*(-导出期刊论文(1079)学位论文C230)会谡论文(88)外文期刊i技成果佗5)2014(88)2013(130)2012(166)2011(156)2010(140)2009(119)2008(109)2007(111)翹/命中埶排常!全选JyJHr.4-rWt条选择劉余显示模式:目昌命中1沁旳条检索表达式:计聲机病毒*(柔毒+掃洞+陆柑+扫描+锁陆)*Date:-如:1H计算机病毒软件防护策略和杀毒软件的搭配期刊论文哎计算机光盘软件与应用冷-丹巧年12期強J随着我国经济改革开啟以来的快谨岌展,我国国民的各项生廷一)按上述检索策略,用以上检索工具检索,在检出课

6、题相关文献信息中筛选出15-20条相关信息记录。按相关性排序(其中密切相关列在前面、一般相关列在后面)。(二)文献对比分析(对所选的课题的新颖性进行分析)】(一)相关文献信息如下:1.题名:关于计算机病毒检测技术分析(来自:维普数据)作者:任艳艳出处:电子世界2014年第16期关键词:计算机病毒,检测,分析。摘要:计算机的出现改变了人们的生活方式和工作方式,同时也改变了全球经济的结构,逐渐的成为人类物质社会最为重要的组成部分,随着互联网的迅速发展,网络安全问题也日益严重起来。计算机病毒给计算机系统的安全带来了严重的危害,并且造成的损失也比较大,一般认为,计算机网络系统的安全运行来自计算机病毒的

7、攻击,那么研究分析计算机病毒检测技术也就有着极大的现实意义。本文探究了计算机病毒,以及计算机病毒的种类,并且着重分析研究了计算机病毒检测技术,以期提高计算机安全。2.题名:计算机安全与计算机病毒的预防分析研究(来自:维普数据)作者:张长河出处:信息通信2014年第7期关键词:计算机安全,计算机病毒,预防。摘要:伴随着互联网技术的发展,计算机安全问题越来越严重。只有采取行之有效的措施才能更好地预防计算机病毒的入侵,维护计算机安全。鉴于此,文章首先分析了计算机安全隐患,然后介绍了当前计算机病毒的主要特征,最后归纳了预防计算机病毒的有效措施。3.题名:浅谈计算机病毒与防护措施(来自:维普数据)作者:

8、朱晓出处:科技致富向导2014年第18期关键词:计算机病毒,复制,英特网,病毒来源,防护计算机病毒摘要:本文从计算机病毒的概念入手,分析了如何判断计算机是否感染病毒,以及计算机感染病毒的表现。阐述了计算机病毒的来源,并对计算机病毒的种类进行了技术分析,针对不同的计算机病毒提出了多种防范措施。4.题名:浅谈交通信息系统中的安全建设-计算机病毒及防治(来自:维普数据)作者:刘中砥出处:价值工程2014年第18期关键词:交通信息系统,安全,计算机病毒,防治,网络摘要:随着交通信息化进程的推进,交通系统基本上已经实先了办公自动化。内部网络在为工作带来便利的同时,计算机病毒的传播也严重影响我们的正常工作

9、。在建设交通系统信息化过程中,防治计算机病毒成为一项重要内容。5.题名:对计算机病毒的分析及防治策略(来自:维普数据)作者:管宇出处:电子世界2014年第12期关键词:计算机病毒,来源,分析,防治策略摘要:当今时代,是互联网时代,更是以计算机为核心的信息时代。经过几十年的发展,我国的计算机事业已经在飞速发展之后,取得了一系列可喜的成就。但是在这成就的背后,计算机相关问题不断出现,诸如计算机病毒在内的计算机问题给人民的财产和国家经济的发展造成了巨大的损失。计算机病毒本身具有破坏性大、种类繁多、来源广泛等特点,其具有很强的潜伏性以及传播性,一种计算机病毒,轻则会使一台电脑程序错乱,重则会导致整个计

10、算机系统陷入瘫痪并流失重要的信息。为此,我们可以看到计算机病毒问题的严重性和采取有效防治和应对措施的必要性。基于此,本文将紧紧围绕计算机病毒这一主题,对计算机病毒进行有效的分析,并在此基础上提出有效的防治策略,易期为计算机相关行业提供一定的参考意义。6.题名:计算机病毒的特点及预防措施(来自:维普数据)作者:徐喆关键词:计算机病毒特点病毒防治出处:黑龙江科技信息2014年第9期摘要:由于计算机应用的越来越广泛,一旦计算机出现故障,则会导致人们的正常生产和生活都会不同程度的受到影响。目前计算机出现故障最为常见的原因即是计算机感染病毒所导致的,不仅会造成用户信息数据的丢失,而且操作上也会受到却持,

11、给用户带来较大的损10.10.失。所以作为一名计算机使用者,需要具有一些日常维护和维修的常识,对病毒有一个正确的认识,从而做好各项病毒防治措施。7.题名:网络环境下的计算机病毒及其防范技术(来自:维普数据)作者:陈刚翟夕阳杨光辉出处:魅力中国2014年第25期关键词:网络环境计算机病毒防范摘要:网络环境下的计算机病毒,给计算机网络的安全运行造成了巨大的威胁。因此,探讨和研究网络环境中计算机病毒的新特点和防范技术,对于计算机和网络信息安全有着非常重要的意义。8.题名:从计算机病毒的入侵特点探究反病毒技术(来自:维普数据)作者:高雪梅关键词:计算机病毒入侵方式反病毒技术出处:深圳信息职业技术学院学

12、报2014年第1期摘要:随着计算机病毒和反病毒技术的快速发展,人们越来越重视计算机安全.本文对计算机病毒的概念、入侵方式作了详细解释,介绍了当今流行的计算机病毒,如宏病毒、蠕虫病毒和木马病毒等,并结合反病毒技术的相关知识进行了归纳总结.9.【提名】计算机病毒网络传播模型稳定性与控制研究(来自:中国知网数据)【作者】盖绍婷导师】唐功友:【作者基本信息】中国海洋大学,计算机应用技术,2013,博士【摘要】随着信息技术应用越来越多的渗透到工程、商业和社交活动中,计算机病毒的威胁变成了日益重要的关注问题。了解和控制计算机病毒传播、发展规律,继而可以建立计算机病毒的动力学的数学模型。通过对模型的分析和仿

13、真等操作,可以帮助揭示病毒流行的原因,得到计算机病毒的发展变化的规律,进而找到对病毒预防和控制的策略,对于抵御计算机病毒的侵害、维护良好的网络安全和信息安全对于人们来说是非常必要的。本文的主要工作和研究成果如下:1.考虑了网络中计算机病毒传播的状态转移过程,在此基础上建立了病毒传播的动力学模型,分析了模型及稳定性问题。为了方便描述病毒的动态特性,引入了“当量日”的概念。通过使用“当量日”的概念,建立起来一个描述计算机病毒的离散时间的数学模型。通过计算,得到建立的数学模型的有病平衡点和无病平衡点。然后,运用Lyapunov第一方法得到无病平衡点稳定性的充分条件,再由圆盘定理得出有病平衡点的充分条

14、件。几个仿真证明了稳定性条件的有效性。2.研究了带有免疫的计算机病毒传播模型及稳定性问题。首先,建立数学模型来描述计算机网络中带有免疫的病毒传播模型的动力学特性,由计算得出了模型的无病平衡点和有病平衡点。.更多【关键词】计算机病毒:离散数学模型:稳定性;Lyapunov方法:圆盘定理题名】计算机病毒演化模型及分析(来自:中国知网数据)【作者】张瑜:李涛;吴丽华;彭小宁;覃仁超【Author】ZHANGYu1,2,LITao1,WULi-hua2,PENGXiao-ning3,andQINRen-chao1(1.CollegeofComputerScience,SichuanUniversity

15、Chengdu610065;2.CollegeofInformationScienceandTechnology,HainanNormalUniversityHaikou571158;3.DepartmentofComputerScience,HuaihuaUniversityHuaihuaHunan418000)机构】四川大学计算机学院;海南师范大学信息学院;湖南怀化学院计算机系;【摘要】计算机病毒的演化特性可为反病毒技术的改进与提高提供研究思路,使其防毒于未然。该文借鉴人工生命的思想,从计算机病毒的生命特征层面分析计算机病毒的演化特性,建立了一种基于免疫遗传算法的计算机病毒演化模型,给出了

16、计算机病毒的形式化定义以及计算机病毒演化算子的数学模型,模拟了计算机病毒的繁殖演化过程。仿真实验结果表明,计算机病毒及其演化将长期存在。最后,从计算机病毒演化的角度讨论了计算机病毒的防御策略。11、【题名】2010年全国信息网络安全状况与计算机及移动终端病毒疫情调查分析报告(来自:中国知网数据)机构】国家计算机病毒应急处理中心【摘要】为掌握中国信息网络安全和计算机移动终端病毒疫情现状和发展变化趋势,宣传、普及信息网络安全知识,2010年11月20日至12月20日,国家计算机病毒应急处理中心举办了信息网络安全和计算机移动终端病毒疫情调查活动。此次活动在公安部网络安全保卫局指导下,各省区市公安厅、

17、局网络安全保卫部门、国家计算机病毒应急处理中心、国家反计算机入侵和防病毒研究中心以及新浪网站承办,国内主要计算机病毒防治厂商提供技术支持。国内近3万家重点互联网接入服务单位、互联网数据中心、大型互联网站、重点联网单位以及计算机、移动终端用户参加了调查。调查结果显示,2010年,72.16%的被调查单位发生过信息网络安全事件,与2009年相比有大幅上升。感染计算机病毒的比例为60%,与2009年相比有所下降,并且已经连续三年呈现下降趋势。调查表明,中国广大联网单位和计算机用户的网络安全防范意识明显增强,联网单位网络安全管理水平有所提高,通过网络安全监测技术主动发现安全事件的能力逐步增强,内部管理

18、更加规范。中国网络安全态势也继续延续2009年的发展趋势,网上制作、贩卖病毒、木马的活动猖獗,利用病毒、木马技术和网络欺诈的网上侵财活动.更多【关键词】信息网络安全;病毒疫情;调查分析12、浅谈计算机病毒防治(来自:万方数据)作者:张冠群单位:宁夏电力公司银川供电局,宁夏,银川,750001关键词:计算机病毒杀毒软件网络操作系统数据库程序摘要:1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证.近几年计算机病毒就迅速蔓延,而这几年间正是我国微型计算机普及应用热潮计算机的广泛普及,操作系统简单明了,软、硬件透明度高,基本上没有什么安全措施,能够透彻了解它内部结构的用户日益增多,对其存在的缺点和易攻击处也了解的越来越清楚.这就是为什么目前各种品牌机及兼客机所应用的操作系统上广泛流行各种病毒的原因所在.13、网络时代计算机病毒的防范(来自:万方数据)作者:兰静作者单位:吕梁高等专科学校,山西,离石,033000摘要:网络时代,计算机病毒技术有了许多新的发展

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论