为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

《信息检索》综合检索报告-范本1(理工科)-信息检索[1].成都.电子工程学院.第3组-20090320

2020-03-08 10页 doc 37KB 3阅读

用户头像

is_005190

暂无简介

举报
《信息检索》综合检索报告-范本1(理工科)-信息检索[1].成都.电子工程学院.第3组-20090320文献检索综合报告 Internet环境中远程教学系统的网络安全问题 学    校:渤海大学 单    位:电子工程学院 系    别:  学生姓名:张思洁 200891231234 完成时间:2009年3月20日 目录 1 课题分析    3 2 检索策略    3 2.1 选择检索工具    3 2.2 选择检索词    3 2.3 拟定检索式    4 3 检索步骤及检索结果    4 3.1 谷歌搜索引擎    4 3.2 超星电子图书    5 3.3 中国期刊全文数据库(CNKI)    6 3.4 中文科技期...
《信息检索》综合检索报告-范本1(理工科)-信息检索[1].成都.电子工程学院.第3组-20090320
文献检索综合报告 Internet环境中远程教学系统的网络安全问题 学    校:渤海大学 单    位:电子学院 系    别:  学生姓名:张思洁 200891231234 完成时间:2009年3月20日 目录 1 课题分析    3 2 检索策略    3 2.1 选择检索工具    3 2.2 选择检索词    3 2.3 拟定检索式    4 3 检索步骤及检索结果    4 3.1 谷歌搜索引擎    4 3.2 超星电子图书    5 3.3 中国期刊全文数据库(CNKI)    6 3.4 中文科技期刊数据库(VIP)    9 3.5 万方数字化期刊全文数据库    11 3.6 国家知识产权局专利数据库(www.sipo.gov.cn)    12 4 检索效果评价    13 4.1 检索词的选择    13 4.2 检索技术    14 4.3 数据库的选择    14 5 文献综述    15 1  课题分析 随着信息时代的到来,以计算机网络为代的IT技术已经渗入到社会生活的各个领域。近几年来,基于Internet的远程教学系统相继涌现。这种远程教学系统所采用的传输媒介决定了在进行教学、科研及管理等活动时所使用的信息将在极富开放性的环境中传输。这使得基于Internet的远程教学系统与传统的远程教学系统相比,具有了交互性、时效性、全球性、共享性、协作化、个性化的特点和优势。但与此同时这又使远程教学系统在运作过程中担负了一定程度的风险。因此,在基于Internet的远程教学系统的建设中,增强网络预防突发事件的能力,充分保证网络数据的安全性和事务的完整性等网络安全问题须成为优先考虑的问题。 2  检索策略 2.1  选择检索工具 检索工具名称 访问方式 检索年代 文献类型 谷歌搜索引擎 www.google.cn -2010 网页 超星电子图书 210.47.178.219 2006-2010 图书 中国期刊全文数据库(CNKI) acad.cnki.net 2006-2010 期刊论文 中文科技期刊数据库(VIP) www.cqvip.com 2006-2010 期刊论文 万方数字化期刊全文数据库 210.47.178.218 2006-2010 期刊论文 国家知识产权局专利数据库 www.sipo.gov.cn 1985-2010 专利文献         2.2  选择检索词 从课题字面选 从课题内涵选(同义词、近义词、上下位词) 远程教学 远程教育,E-learning(同义词) 网络安全 安全(同义词) 网络攻击 主动攻击(近义词) 防火墙 网络防御(上位词)   标准、对策、措施(限定词)     2.3  拟定检索式 由于不同检索工具的字段不同,因此将检索式(亦称提问式)在“检索步骤及检索结果”的各个具体检索工具中给出。 3  检索步骤及检索结果 3.1  谷歌搜索引擎 3.1.1 检索式 A.篇名=远程教学 and  网络安全 and  网络攻击 and 防火墙 3.1.2 检索步骤与结果 打开谷歌高级搜索:在第一行检索框内输入检索式A,“and”用空格形式表示。限定在“简体中文”和“网页标题”内检索。得到36条检索结果。经过筛选,选择其中2条: [1] 【篇名】Internet环境中远程教学系统网络安全问题的分析及对策 【摘要】阐述了目前远程教学系统的网络学习中所存在的安全问题,介绍几种网络安全技术,对远程教学系统的网络安全问题及其建设提出建议和对策 【出处】赤峰学院学报:自然科学版2007年3月27日 [2] 【篇名】远程教学网络的信息安全策略研究 【摘要】文章从远程网络教学平台的安全现状出发,就其面临的安全威胁进行了阐述。同时针对上述问题,论文对保障远程网络教学的信息安全策略进行了初步的研究,最后就如何完善基于网络的远距离教学信息安全策略提出了相关意见。 【出处】现代教育技术2008年第S1期 3.2  超星电子图书 3.2.1 检索式 B.书名= 网络安全 3.2.2 检索步骤与结果 用检索式B进行检索,命中25条结果: 3.3  中国期刊全文数据库(CNKI) 3.3.1 检索式 C.篇名=远程教学OR 网络攻击 AND 网络安全 OR 防火墙 3.3.2 检索步骤与结果 (1)用检索式C进行检索,命中10条结果,经过筛选,选择其中7条: [3] 【篇名】基于网络拓扑的攻击响应系统设计 【作者】王东 【摘要】在复杂的网络环境下,威胁网络安全的各种攻击越来越多。为了帮助用户了解网络结构,方便地管理网络设备,同时对来自网络的攻击能够采取及时、有效的响应措施,本文提出了一个基于网络拓扑的攻击响应系统。该系统在收集网络拓扑信息以及显示网络拓扑图方面较其他攻击响应系统有了较大改进;系统在得到拓扑图的前提下进行响应措施的实现,使得响应速度和目标的准确性等方面得到了更大改善。 【出处】微计算机信息, , 编辑部邮箱 2007年 03期   期刊荣誉:ASPT来源刊  CJFD收录刊【原文】该数据库提供了全文。 [4] 【篇名】电子商务网络攻击与安全防范技术的研究 【作者】潘矜矜; 杨小劲; 【摘要】本文对电子商务网络攻击的主要形式进行分析,着重对电子商务的几种重要安全防范技术进行了一定的研究。【出处】商场现代化, Market Modernization, 编辑部邮箱 2007年 04期   期刊荣誉:ASPT来源刊  CJFD收录刊 [5] 【篇名】网络攻击知识因素空间模型 【作者】郭春霞; 刘增良; 张智南; 陶源; 【摘要】以因素空间(FS)理论为基础,将网络攻击条件、手段与其攻击目标相结合,定义了一种基于因素空间的网络攻击知识模型(FSAKM)。对攻击中的各种因素综合考虑和分析,包括与目标实现相关的攻击条件认知、攻击功能支撑关系、系统状态和人员能力级别,以及攻击因素间关系和衡量标准。采用因素模糊空间搜索算法获取攻击条件和功能集映射的测度,将其与获自于攻击单元和目标集的映射结果比较,根据人员操作能力提取与之相称的对应手段,通过实验验证了模型与算法效果。研究结果为安全人员的训练和能力验证提供了技术手段。 【出处】电讯技术, Telecommunication Engineering, 编辑部邮箱 2009年 10期   期刊荣誉:中文核心期刊要目总览  ASPT来源刊  CJFD收录刊【原文】该数据库提供了全文。 [6] 【篇名】移动Ad hoc网络的黑洞攻击研究 【作者】彭志楠; 叶丹霞; 范明钰; 【摘要】移动Ad hoc网络(MANET)是一个极具实际应用价值的研究领域,由于其自身的开放媒质、动态拓扑、分布式协作和受限能力等特点,MANET极易受到攻击,其安全问题正受到越来越广泛的重视。路由在整个网络安全中扮演重要角色,首先综合论述一种路由攻击类型——黑洞问题的研究概况,然后剖析黑洞问题的基本定义、功能结构和工作原理,归纳总结目前防范黑洞问题的最新技术,最后给出针对黑洞问题研究的若干热点问题与展望。【出处】装备制造技术.2007(2):25-28 【原文】该数据库提供了全文。 [7] 【篇名】面向攻击图构建的网络连通性分析 【作者】黎翰; 张少俊; 陈秀真; 陈晓桦; 【摘要】针对目前网络攻击图构建系统的需求,设计网络连通性分析算法。通过对网络拓扑及防火墙规则进行离线分析,可以判断网络中由若干台过滤设备分隔的任意2台主机间的连通性。引入关键实体集的概念,结合经典的Apriori算法提出一种快速有效的获取关键实体集的方法。分析对比表明,关键实体集可以在连通性分析过程中为网络中各节点的重要性评估提供有力依据。 【出处】计算机工程, Computer Engineering, 编辑部邮箱 2009年 18期   期刊荣誉:中文核心期刊要目总览  ASPT来源刊  CJFD收录刊【原文】该数据库提供了全文。 [8] 【篇名】一种面向DDoS攻击的网络安全态势评估方法 【作者】李珂; 连一峰 【摘要】从网络拥塞对应用服务器及网络结构造成的影响出发,引入图论的相关算法,提出一种面向DDoS攻击的网络安全态势评估方法,根据拥塞链路与服务器的距离以及拥塞链路是否处于网络映射图的最小边割集内,计算攻击行为对网络安全态势的影响值,以此进行态势的量化分析。最后使用网络仿真工具验证了该方法的适用性。【出处】现代化工,2006(S2):379-381 【原文】该数据库提供了全文。 [9] 【篇名】一种解决认知无线电网络模仿主用户攻击问题的 【作者】薛楠; 周贤伟; 辛晓瑜; 李丹; 杨桢; 【摘要】针对认知无线电网络中出现的模仿主用户攻击问题,提出一种基于HASH匹配技术的解决方案。当主用户网络工作时,主用户基站在要传输的数据上附加用于HASH计算的原始数据,然后将它们发送出去,认知用户先对接收到的那些原始数据做HASH计算,然后将计算结果同预先保留的HASH值相比较。如果匹配成功,则证明有主用户出现。方案充分利用HASH函数计算速度快的特点,保证认知用户及时切换频谱,避免干扰主用户正常工作,利用HASH函数单向不可逆的特点保证了方案的安全性。给出了具体的。通过与相关方案比较,该方案具有安全、高效、可行的特点,能有效解决认知用户网络中出现的模仿主用户攻击问题。【出处】内蒙古科技与经济.2006(19):129 【原文】该数据库提供了全文。 3.4  中文科技期刊数据库(VIP) 3.4.1 检索式 E.T=(远程教育+主动攻击)* K=防火墙 3.4.2 检索步骤与结果 用检索式E进行检索,命中4条结果,经过筛选,选择其中4条: [10] 【篇名】基于电力线载波的远程教育系统构建与应用 【作者】叶继华, 马丽红, 罗贤海 【文摘】早在上世纪80年代末期人们就开始尝试电力载波联网方式。本文介绍了电力线载波通信技术,分析研究了外部对电力系统计算机网络攻击的途径,从硬件和软件两个方面提出了应对攻击的实施方案。使用电力线载波作为通信介质,通过硬件物理隔离途径把远程教育系统与重要的实时系统隔开,防止对电力实时控制系统的攻击,通过防火墙安全策略的合理配置,检查经过内外网的数据,阻止非授权的访问;通过软件方面的权限设置,防止非法访问,保证了实时系统的安全;在有效保障网络安全的基础上使用ASP技术构建了一个计算机远程教育系统,并应用于生产实践中的学员的在线,解决了电力系统生产和学习提高的矛盾。本文作者认为,电力载波联网方式是一种可靠的网络学习资源,对推远程学习,尤其是互联网没有覆盖的地区有推广实用价值。 继续阅读
/
本文档为【《信息检索》综合检索报告-范本1(理工科)-信息检索[1].成都.电子工程学院.第3组-20090320】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索