- 1、本文档共19页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
北京交通大学_信息检索作业_邓要武
作业内容:1.课题的准备(1)课题题目的确定数据挖掘技术在入侵检测中的应用课题文摘的撰写随着网络技术的不断发展与互联网的广泛应用,网络安全问题备受人们的关注,网络安全不仅是技术问题,而且是影响社会安全的问题,入侵检测系统(Intrusion Detection System,IDS)就是提高网络安全的技术之一,他是通过采集网络中的某些关键点的信息进行技术分析,从而发现异常或入侵攻击的行为,是一种可以对网络进行检测、报警、响应的动态安全技术。传统的异常检测能检测到未知的攻击,适应性较好,但它的主要缺陷在于误检率高。由于数据挖掘技术能从海量审计数据中挖掘出正常和异常行为模式,不仅大量减少了人工分析和编码带来的繁重工作,而且可以提高入侵检测系统的适应性,所以数据挖掘技术今年来被大量应用于入侵检测领域。(3)列出你选定课题的中、外文检索词各10个以上。中文检索词:入侵、检测、数据、挖掘、异常、对策、仓库、信息、安全、用户、特征英文检索词:Intrusion、Detection、Data、Mining、Anomaly、Algorithms、Bases、Classification、Information、Statistics、Processing根据课题需求,分别写出中、外文检索式各3个。中文检索式:①(入侵检测or 异常检测)and(数据挖掘or 特征分析)②数据and 挖掘and 应用③数据and 挖掘and 异常and 检测and 应用英文检索式:①(Intrusion Detection or Anomaly Detection)and(Data Mining or Feature Analysis)②Data and Mining and Intrusion and Detection③Data and Mining and Application2. 中文核心期刊的检索:学会利用全国期刊联合目录中的中文期刊数据库检索2种你专业的中文核心期刊 (1)实际检索式:①题名=计算机研究与发展and类型=中文期刊②题名=电子学报and类型=中文期刊检中文献篇数:第一种期刊:1篇第二种期刊:2篇(3)参考文献格式:[1]中国科学院计算机技术研究所.计算机研究与发展[J]. 1982,1(1)-.北京:科学出版社, 1982-[2]中国电子学会.电子学报[J]. 1962,1(1)-.北京:中国电子学会, 1982- (4)写出每种核心期刊你感兴趣的3个收藏单位:《计算机研究与发展》收藏单位:中国科学院文献情报中心、中国科学院测量与地球物理研究所图书情报研究室、中国科学院长春光学精密机械与物理研究所信息中心《计算机工程》收藏单位:中国科学院半导体研究所图书信息中心、中国科学院等离子体物理研究所图书馆、中国科学院高能物理研究所文献信息部3.中、外期刊论文的检索:1)检索本专业的中、外文期刊论文可利用哪些北京交大图书馆电子资源。分别写出你所了解的资源的名称。中文期刊资源:①维普公司的《中文科技期刊数据库》②CNKI的《中国学术期刊数据库》③万方数据资源系统的《学术期刊数据库》④《全国期刊联合目录数据库》⑤《CALIS联合目录数据库》外文期刊资源:①《ACM数据库》②《IEEE/IEE Electric Library》③《Elsevier》④《EBSCO》结合自己所选课题的研究内容,各任选1个中、外文期刊论文数据库,分别检索中、外文期刊论文。中文检索:①库名:CNKI的《中国学术期刊数据库》②实际检索式:题名=数据and挖掘and入侵and检测③检中文献篇数:88④参考文献格式:[1]朱岸青,张昌城. 基于数据挖掘的网络入侵检测技术研究[J]. 计算机工程与设计,2008,02:318-322.[2]王福生. 数据挖掘技术在网络入侵检测中的应用[J]. 现代情报,2006,09:109-111.外文检索:①库名:《EBSCO》②实际检索式:TI标题=data and mining and instrusion③检中文献篇数:116④参考文献格式:[1]Pinzón C,De Paz J,Herrero á,Corchado E,Bajo J,Corchado J.idMAS-SQL: Intrusion Detection Based on MAS to Detect and Block SQL injection through data mining[J].Information Sciences [serial online].May 10,2013;231:15-31.[2]Siguenza-Guzman, L., Saquicela, V., Avila-Ordó?ez, E., Vandewalle, J., Cattrysse
您可能关注的文档
- 兴化市八年级英语期末考试题库.docx
- 兴业银行大连分行企业金融客户经理模拟试卷.doc
- 兴化市前期物业合同.doc
- 兵团国有资产经营公司对权属及托管企业的财务管理办法.doc
- 典型企业级应用集成技术.doc
- 养殖产业调研报告.doc
- 养禽2-5鸡的饲养管理5(蛋用种鸡管理).doc
- 典型企业面试题目(课后材料).docx
- 养鸡练习四.doc
- 内科学笔记循环系统.doc
- 新高考生物二轮复习讲练测第6讲 遗传的分子基础(检测) (原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第3讲 酶和ATP(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第9讲 神经调节与体液调节(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第8讲 生物的变异、育种与进化(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(检测)(原卷版).docx
文档评论(0)