北京交通大学信息的检索作业邓要武.doc

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实用标准文案 精彩文档 作业内容: 1.课题的准备 (1)课题题目的确定 数据挖掘技术在入侵检测中的应用 课题文摘的撰写 随着网络技术的不断发展与互联网的广泛应用,网络安全问题备受人们的关注,网络安全不仅是技术问题,而且是影响社会安全的问题,入侵检测系统(Intrusion Detection System,IDS)就是提高网络安全的技术之一,他是通过采集网络中的某些关键点的信息进行技术分析,从而发现异常或入侵攻击的行为,是一种可以对网络进行检测、报警、响应的动态安全技术。传统的异常检测能检测到未知的攻击,适应性较好,但它的主要缺陷在于误检率高。 由于数据挖掘技术能从海量审计数据中挖掘出正常和异常行为模式,不仅大量减少了人工分析和编码带来的繁重工作,而且可以提高入侵检测系统的适应性,所以数据挖掘技术今年来被大量应用于入侵检测领域。 (3)列出你选定课题的中、外文检索词各10个以上。 中文检索词:入侵、检测、数据、挖掘、异常、对策、仓库、信息、安全、用户、特征 英文检索词:Intrusion、Detection、Data、Mining、Anomaly、Algorithms、Bases、Classification、Information、Statistics、Processing 根据课题需求,分别写出中、外文检索式各3个。 中文检索式: ①(入侵检测or 异常检测)and(数据挖掘or 特征分析) ②数据and 挖掘and 应用 ③数据and 挖掘and 异常and 检测and 应用 英文检索式: ①(Intrusion Detection or Anomaly Detection)and(Data Mining or Feature Analysis) ②Data and Mining and Intrusion and Detection ③Data and Mining and Application 2. 中文核心期刊的检索: 学会利用全国期刊联合目录中的中文期刊数据库检索2种你专业的中文核心期刊 (1)实际检索式: ①题名=计算机研究与发展and类型=中文期刊 ②题名=电子学报and类型=中文期刊 检中文献篇数: 第一种期刊:1篇 第二种期刊:2篇 (3)参考文献格式: [1]中国科学院计算机技术研究所.计算机研究与发展[J]. 1982,1(1)-.北京:科学出版社, 1982- [2]中国电子学会.电子学报[J]. 1962,1(1)-.北京:中国电子学会, 1982- (4)写出每种核心期刊你感兴趣的3个收藏单位: 《计算机研究与发展》 收藏单位:中国科学院文献情报中心、中国科学院测量与地球物理研究所图书情报研究室、中国科学院长春光学精密机械与物理研究所信息中心 《计算机工程》 收藏单位:中国科学院半导体研究所图书信息中心、中国科学院等离子体物理研究所图书馆、中国科学院高能物理研究所文献信息部 3.中、外期刊论文的检索: 1)检索本专业的中、外文期刊论文可利用哪些北京交大图书馆电子资源。分别写出你所了解的资源的名称。 中文期刊资源: ①维普公司的《中文科技期刊数据库》 ②CNKI的《中国学术期刊数据库》 ③万方数据资源系统的《学术期刊数据库》 ④《全国期刊联合目录数据库》 ⑤《CALIS联合目录数据库》 外文期刊资源: ①《ACM数据库》 ②《IEEE/IEE Electric Library》 ③《Elsevier》 ④《EBSCO》 结合自己所选课题的研究内容,各任选1个中、外文期刊论文数据库,分别检索中、外文期刊论文。 中文检索: ①库名:CNKI的《中国学术期刊数据库》 ②实际检索式:题名=数据and挖掘and入侵and检测 ③检中文献篇数:88 ④参考文献格式: [1]朱岸青,张昌城. 基于数据挖掘的网络入侵检测技术研究[J]. 计算机工程与设计,2008,02:318-322. [2]王福生. 数据挖掘技术在网络入侵检测中的应用[J]. 现代情报,2006,09:109-111. 外文检索: ①库名:《EBSCO》 ②实际检索式:TI标题=data and mining and instrusion ③检中文献篇数:116 ④参考文献格式: [1]Pinzón C,De Paz J,Herrero á,Corchado E,Bajo J,Corchado J.idMAS-SQL: Intrusion Detection Based on MAS to Detect and Block SQL injection through data mining[J].Information Sciences [serial online].May 10,2013;231:15-31. [2]Sigu

文档评论(0)

dmz158 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档