- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实用标准文案
作业内容:
1. 课题的准备
(1)课题题目的确定
数据挖掘技术在入侵检测中的应用
(2 )课题文摘的撰写
随着网络技术的不断发展与互联网的广泛应用, 网络安全问题备受人们的关注, 网络安
全不仅是技术问题,而且是影响社会安全的问题,入侵检测系统( Intrusion Detection
System ,IDS)就是提高网络安全的技术之一,他是通过采集网络中的某些关键点的信息进
行技术分析,从而发现异常或入侵攻击的行为,是一种可以对网络进行检测、报警、响应的
动态安全技术。 传统的异常检测能检测到未知的攻击, 适应性较好, 但它的主要缺陷在于误
检率高。
由于数据挖掘技术能从海量审计数据中挖掘出正常和异常行为模式, 不仅大量减少了人
工分析和编码带来的繁重工作, 而且可以提高入侵检测系统的适应性, 所以数据挖掘技术今
年来被大量应用于入侵检测领域。
(3 )列出你选定课题的中、外文检索词各 10 个以上。
中文检索词:入侵、检测、数据、挖掘、异常、对策、仓库、信息、安全、用户、特征
英文检索词: Intrusion 、Detection 、Data 、 Mining 、Anomaly 、Algorithms 、Bases 、
Classification 、 Information 、Statistics 、Processing
(4 )根据课题需求,分别写出中、外文检索式各 3 个。
中文检索式:
① ( 入侵检测 or 异常检测 )and( 数据挖掘 or 特征分析 )
②数据 and 挖掘 and 应用
③数据 and 挖掘 and 异常 and 检测 and 应用
英文检索式:
①( Intrusion Detection or Anomaly Detection)and(Data Mining or Feature
Analysis )
② Data and Mining and Intrusion and Detection
③ Data and Mining and Application
2. 中文核心期刊的检索:
学会利用全国期刊联合目录中的中文期刊数据库检索 2 种你专业的中文核心期刊
(1)实际检索式:
①题名 =计算机研究与发展 and 类型 = 中文期刊
②题名 = 电子学报 and 类型 =中文期刊
(2 )检中文献篇数:
第一种期刊: 1 篇
第二种期刊: 2 篇
(3)参考文献格式:
[1] 中国科学院计算机技术研究所 . 计算机研究与发展 [J]. 1982,1(1)-. 北京 : 科学出版
社, 1982-
[2] 中国电子学会 . 电子学报 [J]. 1962,1(1)-. 北京 : 中国电子学会 , 1982-
(4 )写出每种核心期刊你感兴趣的 3 个收藏单位:
《计算机研究与发展》
收藏单位: 中国科学院文献情报中心、 中国科学院测量与地球物理研究所图书情报
精彩文档
实用标准文案
研究室、中国科学院长春光学精密机械与物理研究所信息中心
《计算机工程》
收藏单位: 中国科学院半导体研究所图书信息中心、 中国科学院等离子体物理研究
所图书馆、中国科学院高能物理研究所文献信息部
3. 中、外期刊论文的检索:
1)检索本专业的中、 外文期刊论文可利用哪些北京交大图书馆电子资源。 分别写出你所
了解的资源的名称。
中文期刊
文档评论(0)