2023年信息检索综合作业_第1页
2023年信息检索综合作业_第2页
2023年信息检索综合作业_第3页
2023年信息检索综合作业_第4页
2023年信息检索综合作业_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息检索综合作业一、实习内容 运用所学的信息检索知识和检索方法,根据自己选择的课题,综合运用各种检索工具,从多方面搜集相关资料,完毕该课题的综合检索报告。二、实习规定1、检索课题:自拟。根据自己专业情况或自己的爱好选择检索题目。2、检索报告(1)格式如下:①选取3个数据库,涉及两个2个中文数据库、1个外文数据库检索与所选主题相关的文献。尽量做到查全、查准两方面平衡。②每一个库根据检索结果的不同,制定不同的检索策略,要选取适当的关键词,进行组配并构建检索式。具体描述检索时的约束条件。例如:检索条件:主题:专利知识产权战略年限:2023-2023匹配方式:精确。等等检索式:(专利or知识产权)and战略;每一个库都要写明检索策略和检索式。③原则上每一个库的检索结果不能少于20多于300。④从检索结果中选取3篇相关文献,用著录格式表达,并附上摘要信息。可参考《信息资源检索与运用》(第2版)一书P311-332中信息资源检索综合示例。(2)提交打印稿,排版整洁。打印稿交给班长,手机:截止日期2023/12/15,过期不收。3、信息检索综合作业占本课程最终考核成绩的40%,请大家独立、认真完毕。三、评分标准1、检索课题的难度系数值(10分)2、选择和使用检索工具的情况:(1)选择检索工具的种类(10分)(2)检索词、检索表达式的构建(10分)(2)所查文献条目的数量(10分)(3)所查文献的出版类型(10分)(4)所查文献的语种(10分)(5)外文文摘的翻译情况(翻译一篇)(10分)(6)所查文献与课题的相关度情况(10分)3、小结情况(10分)4、检索报告的格式(10分)关于计算机网络安全漏洞的检测和防范的检索报告软件工程ZB122韩贝一、分析研究课题随着计算机技术的迅猛发展,计算机网络向世界各个角落延伸,人们通过网络享受着巨大便利。计算机网络安全问题随之而来,安全隐患令人非常担忧。目前,国内使用的计算机主流操作系统平台实现功能高度复杂,源代码没有完全开放,无法进行安全检测验证;计算机网络通信协议也几乎都是国外开发的协议,其可靠性也非常值得质疑。实际应用中,有相称数量的计算机系统都存在安全漏洞,随时也许遭受非法入侵。如何积极地针对不同操作系统、不同的网络通信协议进行扫描与检测,发现网络安全漏洞,特别是根据检测结果进行防护是目前网络安全研究的热点。选择数据库或检索工具HYPERLINK""CNKI中国知网HYPERLINK""万方数据知识服务平台HYPERLINK""外文文献数据库(ENPS)制定检索策略(选择检索项、检索词,构建检索式)HYPERLINK""CNKI中国知网:主题=(计算机网络or安全漏洞)and检测和防范HYPERLINK""万方数据知识服务平台:主题=(计算机网络or安全漏洞)and检测和防范HYPERLINK""外文文献数据库(ENPS):主题=Computernetworksecurityvulnerabilityorﻩ ﻩﻩﻩ detectionandPrevention四、记录检索结果1、检索工具名称:HYPERLINK""CNKI中国知网检索策略:文献分类目录高级检索全选 ﻩ主题计算机网络模糊或者主题安全漏洞模糊并且主题检测和防范模糊 ﻩ ﻩﻩ 2023—2023命中结果总数:254检索结果列表:【1】赵雨.电信公司内部安全漏洞与袭击入侵的检测算法研究[D].北京交通大学,2023.(10):78.【摘要】随着网络在社会生活中的广泛应用,特别是在金融、商务、政府机关、军事、信息解决以及工业生产过程控制等方面的应用,支持各种信息系统的网络地位也变得越来越重要。用户对网络应用的需求也在不断提高,公司和用户对计算机网络的依赖限度也越来越大。电信网络作为国家重要的信息基础设施,是一个国家信息通信的神经枢纽,在现代社会中扮演着非常重要的角色,运用开放的网络环境进行全球的通信已经成为时代发展的趋势。但是网络在提供便利的共享资源的同时也带来了各式各样的安全风险。假如在网络系统设计中没有很好地考虑网络安全管理的问题,这个设计方案是有严重缺陷的,按这样的设计组建的网络系统是十分危险的。假如由于网络性能下降...【2】孙恒滨.关于检查检测系记录算机网络的安全隐患及防范探索[J].硅谷,2023,(09):126+80.【摘要】随着信息化的不断发展,计算机网络已成为检查检测系统工作不可或缺的手段。与此同时,网络的安全性成为不可忽视的问题。本文从检查检测工作实际中常见的计算机网络安全隐患,对防范安全隐患的具体措施提出自己的观点。【3】隋亮.基于渗透测试的SQL注入漏洞检测与防范[D].东华大学,2023.(09):56.【摘要】随着Internet的进一步普及和计算机网络技术的快速发展,Web技术得到了广泛的应用。基于Web技术和数据库架构的应用系统已经逐渐成为主流,广泛应用于公司内部和外部的业务系统中。然而,随之而来的则是Web应用系统面临的安全风险与日剧增。Web安全渗透测试技术是一种针对Web应用的积极防范技术。该技术在应用遭受袭击前,模拟黑客袭击Web应用的方式对目的系统进行探测。而在众多Web应用袭击手段中,SQL注入袭击是最常用的也是最易于实行的方法。因此,做好针对SQL注入袭击的入侵检测和防范工作以保证整个信息基础设施的安全,是Web应用系统...2、检索工具名称:HYPERLINK""万方数据知识服务平台检索策略:选择文献类型高级检索全选 主题精确计算机网络或主题精确安全漏洞ﻩ与主题精确检测和防范命中结果总数:38检索结果列表:【1】

陈慧洋.网络安全问题的检测与防范[J].中外公司家,2023,(36):181-182.【摘要】随着科学技术的进步,计算机和网络技术取得了快速发展,成为信息交流手段,渗透到社会的各个方面。目前,计算机网络安全已经成为国防、国家和国民经济重要的组成部分。、在实际的网络中,由于其脆弱性就会出现各种安全问题,严重威胁了用户信息的安全。只有采用强有力的安全策略,对网络进行有效的检测,才干保障计算信息的安全,才干真正享受到网络信息带给我们的便捷。一方面,分析了计算机网络的安全问题;然后,讨论了网络安全问题的检测技术;最后,提出了防范措施,以保证计算机网络的安全、稳定,以更好的为社会服务。【2】步山岳,沈益彬.校园网漏洞检测与防范[J].网络安全技术与应用,2023,(2):83-84.【摘要】本文对目前校园网常见的sql注入袭击、上传漏洞、密码泄露典型安全隐患进行分析,给出了运用网络安全测试工具测试校园网安全方法,提高诊断网络安全效率.针对具体网络安全漏洞,给出改善后编程代码,并通过远程方法直接为网络漏洞嵌入补丁.【3】余刚娟.网络袭击的一般检测和防范[J].考试周刊,2023,(13):161-162.【摘要】由于计算机网络体系结构的复杂性及其开放性等特性,网络设备及数据的安全成为影响网络正常运营的重要问题,网络安全问题变得越来越重要.了解网络袭击的方法和防范对于维护网络安全有着重要的意义.下面,我根据自己的教学经验谈几点见解.3、检索工具名称:HYPERLINK""外文文献数据库(ENPS)检索策略:选择文献类型高级检索外文期刊主题模糊Computernetwork或外文会议主题模糊securityvulnerability与主题模糊detectionandPreventionﻩ 命中结果总数:184检索结果列表:【1】HongbiaoSong,MladenKezunovic.Anewanalysismethodforearlydetectionandpreventionofcascadingevents[J].ElectricPowerSystemsResearch,2023,77(8):1132-1142.【Abstract】Thispaperintroducesanewanalysismethodforearlydetectionandpreventionofpowersystemcascadingevents.Itusesthevulnerabilityindex(VI)andmarginindex(MI)toevaluatethevulnerabilityandsecurityoftheindividualsystemparts,aswellasthewholesystemduringanoperatingstate.Itidentifiesthevulnerablepartsofthepowersystemusingthetopologyprocessingandoperationindexmethods.Foragivendisturbance,itcalculatesthepowerflow,evaluatesthevulnerabilityandsecurity,identifiesthevulnerablepart,findsthetransmissionlineoverloadandbusvoltageproblems,andpredictsthepossiblesuccessiveevents.Theapproachdefinesthecontrolmeansusingthefollowingmethodsforearlydetectionandpreventionofcascadingevents:networkcontributionfactor(NCF),generatordistributionfactor(GDF),loaddistributionfactor(LDF),andselectedminimumloadshedding(SMLS).ThisapproachhasbeentestedusingtheIEEERTS-9624-bussystemandpromisingresultshavebeenobtained.Theproposedapproachallowsthepowersystemoperatortodetectinitialstagesofcascadingeventsandassertactionsthatwillpreventsucheventsfromunfolding.【2】SanjayRawat,AshutoshSaxena.Applicationsecuritycodeanalysis:asteptowardssoftwareassurance[J].Internationaljournalofinformationandcomputersecurity,2023,3(1):86-110.【Abstract】Thelastfewyearshavewitnessedarapidgrowthincyberattacks,withdailynewvulnerabilitiesbeingdiscoveredincomputerapplications.Varioussecurity-relatedtechnologies,e.g.,anti-virusprograms,IntrusionDetectionSystems(IDSs)/IntrusionPreventionSystems(IPSs),firewalls,etc.,aredeployedtominimisethenumberofattacksandincurredlosses.However,suchtechnologiesarenotenoughtocompletelyeliminatetheattackstosomeextent;theycanonlyminimisethem.Therefore,softwareassuranceisbecomingapriorityandanimportantcharacteristicofthesoftwaredevelopmentlifecycle.Applicationcodeanalysisisgainingimportance,asitcanhelpinwritingsafecodeduringthedevelopmentphasebydetectingbugsthatmayleadtovulnerabilities.Asaresult,tremendousresearchoncodeanalysishasbeencarriedoutbyindustryandacademiaandthereexistmanycommercialandopensourcetoolsandapproachesforthispurpose.Thesehavetheirownprosandcons.Therefore,themainobjectiveofthisarticleistoexplorethestate-of-the-artincodeanalysisandafewmajortoolswhichbenefitnotonlysecurityprofessionals,butalsonoviceInformationTechnology(IT)professionals.Westudythetoolsandtechniquesunderthebasicfourtypesofanalysis(StaticSourceCode(SSC),StaticBinaryCode(SBC),DynamicSourceCode(DSC)andDynamicBinaryCode(DBC)analysis)andbrieflydiscussthem.【3】Zhang,J.,Zulkernine,M.,Haque,A.etal.Random-Forests-BasedNetworkIntrusionDetectionSystems[J].IEEEtransactionsonsystems,manandcybernetics.PartC,Applicationsandreviews,2023,38(5):649-659.【Abstract】Preventionofsecuritybreachescompletelyusingtheexistingsecuritytechnologiesisunrealistic.Asaresult,intrusiondetectionisanimportantcomponentinnetworksecurity.However,manycurrentintrusiondetectionsystems(IDSs)arerule-basedsystems,whichhavelimitationstodetectnovelintrusions.Moreover,encodingrulesistime-consumingandhighlydependsontheknowledgeofknownintrusions.Therefore,weproposenewsystematicframeworksthatapplyadataminingalgorithmcalledrandomforestsinmisuse,anomaly,andhybrid-network-basedIDSs.Inmisusedetection,patternsofintrusionsarebuiltautomaticallybytherandomforestsalgorithmovertrainingdata.Afterthat,intrusionsaredetectedbymatchingnetworkactivitiesagainstthepatterns.Inanomalydetection,novelintrusionsaredetectedbytheoutlierdetectionmechanismoftherandomforestsalgorithm.Afterbuildingthepatternsofnetworkservicesbytherandomforestsalgorithm,outliersrelatedtothepatternsaredeterminedbytheoutlierdetectionalgorithm.Thehybriddetectionsystemimprovesthedetectionperformancebycombiningtheadvantagesofthemisuseandanomalydetection.Weevaluateourapproachesovertheknowledgediscoveryanddatamining1999(KDDpsila99)dataset.TheexperimentalresultsdemonstratethattheperformanceprovidedbytheproposedmisuseapproachisbetterthanthebestKDDpsila99result;comparedtootherreportedunsupervisedanomalydetectionapproaches,o

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论