- 1、本文档共14页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
文献检索综合报告 计算机网络入侵检测系统体系结构剖析
文献检索综合报告
计算机网络入侵检测系统体系结构剖析
系、专业:
学生姓名:
学 号:
完成时间:2010年10月30日
目 录
1.课题分析
2.检索策略
2.1 选择检索工具
2.2 选择检索词
2.3 拟定检索式
3.检索步骤及检索结果
3.1 谷歌搜索引擎
3.2 中国期刊全文数据库(CNKI)
3.3 万方数字化期刊全文数据库
3.4 超星电子图书
3.5 中文科技期刊数据库
4.检索效果评价
4.1 检索词的选择
4.2 检索技术
4.3 数据库的选择
5.文献综述
课题分析
据FBI关于由于计算机犯罪所造成的经济损失的统计,仅2003年就达2000亿美元,由于网络黑客培训兴起以及黑客录像的大量传播,加上成为黑客的好奇心理以及利用黑客手段可以获取资料来牟取非法利益,越来越的人喜欢上了入侵,促使我国的网络入侵刑事案件呈现上升趋势。网络入侵轻者仅仅是个人资料丢失和一些轻微的破坏,严重的入侵不仅会让个人和公司蒙受巨大的经济损失,而且还极有可能发生资料泄密危害国家安全。2006年7月,美国海军10万官兵的信息资料网上泄密事件,这些信息资料多数属于机密信息。在我国也曾经发生过多起军人由于个人电脑或者工作电脑上网发生泄密事件,只是媒体报道较少。虽然很多个人电脑虽然安装了防火墙以及杀毒软件,但仍然不能够完全防止网络入侵,很多资料的泄密都是通过个人计算机上网而发生的。因此上网计算机的安全问题不容乐观,因此了解和掌握一定的网络入侵安全检查方法来减少由网络入侵带来的经济损失十分有必要。本作业利用自己这学期所学的文献检索课的知识,检索了有关计算机网络入侵方面方面的文献,经初步整理给出一篇肤浅的文献综述,有望许老师给予指正。
2. 检索策略
2.1 选择检索工具
检索工具名称 访问方式 检索年代 文献类型 谷歌搜索引擎 -2010 网页 中国期刊全文数据库(CNKI) 2 2003-2010 期刊论文 万方数字化期刊全文数据库 2003-2010 期刊论文 超星电子图书 / 2003-2010 期刊论文 中国专利数据库 / 2003-2010 期刊论文
2.2 选择检索词
从课题字面选 从课题内涵选(同义词、近义词、上下位词) 计算机网络 互联网(上位词) 入侵 黑客入侵(同义词) 检测 检查(近义词) 体系结构 软件体系结构(下位词) 标准、对策、措施(限定词)
2.3 拟定检索式
由于不同检索工具的字段不同,因此将检索式(亦称提问式)在“检索步骤及检索结果”的各个具体检索工具中给出。
3. 检索步骤及检索结果
3.1 谷歌搜索引擎
3.1.1 检索式
A.篇名=计算机网络入侵 and 检测 and 体系结构
3.1.2 检索步骤与结果
打开谷歌高级搜索:在第一行检索框内输入检索式A,“and”用空格形式表示。限定在“简体中文”和“网页标题”内检索。得到6条检索结果。经过筛选,选择其中2条:
[1]
【篇名】计算机网络入侵检测系统体系结构剖析
【摘要】正 引言 入侵检测技术是动态安全技术的最核心技术之一。国外早已开展了研究,在一些重要的政治、军事和经济网络上对非法入侵实施监控。这些系统在保障信息网络安全、尽早发现入侵攻击迹象、分析入侵攻击的技术手段方面发挥着重要的作用。人侵检测系统正在成为访问控制、加密认证、防火墙和虚拟子网后的又一安全防护手段,其研究模型除了应具备很高的准确性外,还应该
【出处】《信息安全与通信保密》 2003年12期
[2]
【篇名】Ad hoc网络入侵检测体系结构
【摘要】分析了当前主流Ad hoc网络入侵检测体系结构,给出了一种新的划分簇的策略和簇头选择方法。分析和实验表明该方法可以减少簇头节点的数量,延长网络的生存时间。
【出处】《计算机应用研究》 2007年11期
3.2 中国期刊全文数据库(CNKI)
3.2.1 检索式
B.篇名=计算机网络入侵and 检测 and 体系结构
3.2.2检索步骤与结果
用检索式B进行检索,命中277572条结果,经过筛选,选择其中6条:
[3]
【篇名】?网络入侵检测中多模式匹配的状态编码方法
【作者】 吴碧海; 赵有健
【摘要】为了减少网络入侵检测系统的硬件实现方案中自动机占用的存储容量,提出了一种自动机状态的编码方法。该方法通过对自动机状态重新进行编号,使得多个状态能够用一个通配编号来表示,这样自动机中具有相同输入和下一状态的多条变迁就能被聚合为一条,大大减小了需要存储的变迁数目。可以证明状态编码方法能够将变迁数目减小到理论上最小值同时保证自动机恒定的处理速率。实验表明,对于常见特征串集,该方法可以将变迁数目减小98.9%以上。
【出处】
您可能关注的文档
- 数据结构实验八 图的创建与遍历.doc
- 数据结构第4次作业.doc
- 数据结构模拟试题二.doc
- 数据结构课程设计-二叉排序树.doc
- 数据结构课程教程第二章.ppt
- 数据结构课程教程第六章.ppt
- 数据结构课程设计_迷宫问题1.doc
- 数据结构课程设计报告 题目一:迷宫问题 题目二:哈夫曼编码器 班级.doc
- 数据绘图软件origin实战技巧.doc
- 数据表示寻址方式和指令系统.ppt
- 金融产品2024年投资策略报告:积极适应市场风格,行为金融+机器学习新发现.pdf
- 交运物流2024年度投资策略:转型十字路,峰回路又转(2023120317).pdf
- 建材行业2024年投资策略报告:板块持续磨底,重点关注需求侧复苏.pdf
- 宏观2024年投资策略报告:复苏之路.pdf
- 光储氢2024年投资策略报告:复苏在春季,需求的非线性增长曙光初现.pdf
- 公用环保2024年投资策略报告:电改持续推进,火电盈利稳定性有望进一步提升.pdf
- 房地产2024年投资策略报告:聚焦三大工程,静待需求修复.pdf
- 保险2024年投资策略报告:资产负债匹配穿越利率周期.pdf
- 政策研究2024年宏观政策与经济形势展望:共识与分歧.pdf
- 有色金属行业2024年投资策略报告:新旧需求共振&工业原料受限,构筑有色大海星辰.pdf
文档评论(0)