网站大量收购独家精品文档,联系QQ:2885784924

文献检索综合报告 计算机网络入侵检测系统体系结构剖析.doc

文献检索综合报告 计算机网络入侵检测系统体系结构剖析.doc

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
文献检索综合报告 计算机网络入侵检测系统体系结构剖析

文献检索综合报告 计算机网络入侵检测系统体系结构剖析 系、专业: 学生姓名: 学 号: 完成时间:2010年10月30日 目 录 1.课题分析 2.检索策略 2.1 选择检索工具 2.2 选择检索词 2.3 拟定检索式 3.检索步骤及检索结果 3.1 谷歌搜索引擎 3.2 中国期刊全文数据库(CNKI) 3.3 万方数字化期刊全文数据库 3.4 超星电子图书 3.5 中文科技期刊数据库 4.检索效果评价 4.1 检索词的选择 4.2 检索技术 4.3 数据库的选择 5.文献综述 课题分析 据FBI关于由于计算机犯罪所造成的经济损失的统计,仅2003年就达2000亿美元,由于网络黑客培训兴起以及黑客录像的大量传播,加上成为黑客的好奇心理以及利用黑客手段可以获取资料来牟取非法利益,越来越的人喜欢上了入侵,促使我国的网络入侵刑事案件呈现上升趋势。网络入侵轻者仅仅是个人资料丢失和一些轻微的破坏,严重的入侵不仅会让个人和公司蒙受巨大的经济损失,而且还极有可能发生资料泄密危害国家安全。2006年7月,美国海军10万官兵的信息资料网上泄密事件,这些信息资料多数属于机密信息。在我国也曾经发生过多起军人由于个人电脑或者工作电脑上网发生泄密事件,只是媒体报道较少。虽然很多个人电脑虽然安装了防火墙以及杀毒软件,但仍然不能够完全防止网络入侵,很多资料的泄密都是通过个人计算机上网而发生的。因此上网计算机的安全问题不容乐观,因此了解和掌握一定的网络入侵安全检查方法来减少由网络入侵带来的经济损失十分有必要。本作业利用自己这学期所学的文献检索课的知识,检索了有关计算机网络入侵方面方面的文献,经初步整理给出一篇肤浅的文献综述,有望许老师给予指正。 2. 检索策略 2.1 选择检索工具 检索工具名称 访问方式 检索年代 文献类型 谷歌搜索引擎 -2010 网页 中国期刊全文数据库(CNKI) 2 2003-2010 期刊论文 万方数字化期刊全文数据库 2003-2010 期刊论文 超星电子图书 / 2003-2010 期刊论文 中国专利数据库 / 2003-2010 期刊论文 2.2 选择检索词 从课题字面选 从课题内涵选(同义词、近义词、上下位词) 计算机网络 互联网(上位词) 入侵 黑客入侵(同义词) 检测 检查(近义词) 体系结构 软件体系结构(下位词) 标准、对策、措施(限定词)    2.3 拟定检索式 由于不同检索工具的字段不同,因此将检索式(亦称提问式)在“检索步骤及检索结果”的各个具体检索工具中给出。 3. 检索步骤及检索结果 3.1 谷歌搜索引擎 3.1.1 检索式 A.篇名=计算机网络入侵 and 检测 and 体系结构 3.1.2 检索步骤与结果 打开谷歌高级搜索:在第一行检索框内输入检索式A,“and”用空格形式表示。限定在“简体中文”和“网页标题”内检索。得到6条检索结果。经过筛选,选择其中2条: [1] 【篇名】计算机网络入侵检测系统体系结构剖析 【摘要】正 引言 入侵检测技术是动态安全技术的最核心技术之一。国外早已开展了研究,在一些重要的政治、军事和经济网络上对非法入侵实施监控。这些系统在保障信息网络安全、尽早发现入侵攻击迹象、分析入侵攻击的技术手段方面发挥着重要的作用。人侵检测系统正在成为访问控制、加密认证、防火墙和虚拟子网后的又一安全防护手段,其研究模型除了应具备很高的准确性外,还应该 【出处】《信息安全与通信保密》 2003年12期 [2] 【篇名】Ad hoc网络入侵检测体系结构 【摘要】分析了当前主流Ad hoc网络入侵检测体系结构,给出了一种新的划分簇的策略和簇头选择方法。分析和实验表明该方法可以减少簇头节点的数量,延长网络的生存时间。 【出处】《计算机应用研究》 2007年11期 3.2 中国期刊全文数据库(CNKI) 3.2.1 检索式 B.篇名=计算机网络入侵and 检测 and 体系结构 3.2.2检索步骤与结果 用检索式B进行检索,命中277572条结果,经过筛选,选择其中6条: [3] 【篇名】?网络入侵检测中多模式匹配的状态编码方法 【作者】 吴碧海; 赵有健 【摘要】为了减少网络入侵检测系统的硬件实现方案中自动机占用的存储容量,提出了一种自动机状态的编码方法。该方法通过对自动机状态重新进行编号,使得多个状态能够用一个通配编号来表示,这样自动机中具有相同输入和下一状态的多条变迁就能被聚合为一条,大大减小了需要存储的变迁数目。可以证明状态编码方法能够将变迁数目减小到理论上最小值同时保证自动机恒定的处理速率。实验表明,对于常见特征串集,该方法可以将变迁数目减小98.9%以上。 【出处】

文档评论(0)

zhuwenmeijiale + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7065136142000003

1亿VIP精品文档

相关文档