北京交通大学信息的检索作业邓要武.docx

上传人:b****5 文档编号:7497594 上传时间:2023-01-24 格式:DOCX 页数:15 大小:27.20KB
下载 相关 举报
北京交通大学信息的检索作业邓要武.docx_第1页
第1页 / 共15页
北京交通大学信息的检索作业邓要武.docx_第2页
第2页 / 共15页
北京交通大学信息的检索作业邓要武.docx_第3页
第3页 / 共15页
北京交通大学信息的检索作业邓要武.docx_第4页
第4页 / 共15页
北京交通大学信息的检索作业邓要武.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

北京交通大学信息的检索作业邓要武.docx

《北京交通大学信息的检索作业邓要武.docx》由会员分享,可在线阅读,更多相关《北京交通大学信息的检索作业邓要武.docx(15页珍藏版)》请在冰豆网上搜索。

北京交通大学信息的检索作业邓要武.docx

北京交通大学信息的检索作业邓要武

作业内容:

1.课题的准备

(1)课题题目的确定

数据挖掘技术在入侵检测中的应用

(2)课题文摘的撰写

随着网络技术的不断发展与互联网的广泛应用,网络安全问题备受人们的关注,网络安全不仅是技术问题,而且是影响社会安全的问题,入侵检测系统(IntrusionDetectionSystem,IDS)就是提高网络安全的技术之一,他是通过采集网络中的某些关键点的信息进行技术分析,从而发现异常或入侵攻击的行为,是一种可以对网络进行检测、报警、响应的动态安全技术。

传统的异常检测能检测到未知的攻击,适应性较好,但它的主要缺陷在于误检率高。

由于数据挖掘技术能从海量审计数据中挖掘出正常和异常行为模式,不仅大量减少了人工分析和编码带来的繁重工作,而且可以提高入侵检测系统的适应性,所以数据挖掘技术今年来被大量应用于入侵检测领域。

(3)列出你选定课题的中、外文检索词各10个以上。

中文检索词:

入侵、检测、数据、挖掘、异常、对策、仓库、信息、安全、用户、特征

英文检索词:

Intrusion、Detection、Data、Mining、Anomaly、Algorithms、Bases、Classification、Information、Statistics、Processing

(4)根据课题需求,分别写出中、外文检索式各3个。

中文检索式:

①(入侵检测or异常检测)and(数据挖掘or特征分析)

②数据and挖掘and应用

③数据and挖掘and异常and检测and应用

英文检索式:

①(IntrusionDetectionorAnomalyDetection)and(DataMiningorFeatureAnalysis)

②DataandMiningandIntrusionandDetection

③DataandMiningandApplication

2.中文核心期刊的检索:

学会利用全国期刊联合目录中的中文期刊数据库检索2种你专业的中文核心期刊

(1)实际检索式:

①题名=计算机研究与发展and类型=中文期刊

②题名=电子学报and类型=中文期刊

(2)检中文献篇数:

第一种期刊:

1篇

第二种期刊:

2篇

(3)参考文献格式:

[1]中国科学院计算机技术研究所.计算机研究与发展[J].1982,1

(1)-.北京:

科学出版社,1982-

[2]中国电子学会.电子学报[J].1962,1

(1)-.北京:

中国电子学会,1982-

(4)写出每种核心期刊你感兴趣的3个收藏单位:

《计算机研究与发展》

收藏单位:

中国科学院文献情报中心、中国科学院测量与地球物理研究所图书情报研究室、中国科学院长春光学精密机械与物理研究所信息中心

《计算机工程》

收藏单位:

中国科学院半导体研究所图书信息中心、中国科学院等离子体物理研究所图书馆、中国科学院高能物理研究所文献信息部

3.中、外期刊论文的检索:

1)检索本专业的中、外文期刊论文可利用哪些北京交大图书馆电子资源。

分别写出你所了解的资源的名称。

中文期刊资源:

①维普公司的《中文科技期刊数据库》

②CNKI的《中国学术期刊数据库》

③万方数据资源系统的《学术期刊数据库》

④《全国期刊联合目录数据库》

⑤《CALIS联合目录数据库》

外文期刊资源:

①《ACM数据库》

②《IEEE/IEEElectricLibrary》

③《Elsevier》

④《EBSCO》

2)结合自己所选课题的研究内容,各任选1个中、外文期刊论文数据库,分别检索中、外文期刊论文。

中文检索:

①库名:

CNKI的《中国学术期刊数据库》

②实际检索式:

题名=数据and挖掘and入侵and检测

③检中文献篇数:

88

④参考文献格式:

[1]朱岸青,张昌城.基于数据挖掘的网络入侵检测技术研究[J].计算机工程与设计,2008,02:

318-322.

[2]王福生.数据挖掘技术在网络入侵检测中的应用[J].现代情报,2006,09:

109-111.

外文检索:

①库名:

《EBSCO》

②实际检索式:

TI标题=dataandminingandinstrusion

③检中文献篇数:

116

④参考文献格式:

[1]PinzónC,DePazJ,HerreroÁ,CorchadoE,BajoJ,CorchadoJ.idMAS-SQL:

IntrusionDetectionBasedonMAStoDetectandBlockSQLinjectionthroughdatamining[J].InformationSciences[serialonline].May10,2013;231:

15-31.

窗体顶端

[2]Siguenza-Guzman,L.,Saquicela,V.,Avila-Ordóñez,E.,Vandewalle,J.,&Cattrysse,D.(2015).LiteratureReviewofDataMiningApplicationsinAcademicLibraries[J].JournalOfAcademicLibrarianship,41(4),499-510.

4.中、外文学位论文的检索:

1)检索本专业的中、外文学位论文可利用哪些北京交大图书馆电子资源。

分别写出你所了解的资源的名称。

中文资源:

①万方数据资源系统的《中国学位论文数据库》

②CNKI的《中国优秀硕士学位论文全文库》和《中国博士学位论文全文数据库》

③国家科技图书文献中心

④北京交通大学学位论文

⑤网上大学图书馆的OPAC

外文资源:

①PQDT题录文摘数据库检索

②PQDT学位论文全文库

2)结合自己所选课题的研究内容,各任选1个中、外文学位论文数据库,分别检索中、外文学位论文。

中文检索:

①库名:

万方数据资源系统的《中国学位论文数据库》

②实际检索式:

题名=数据and挖掘and入侵and检测and应用

③检中文献篇数:

76

④参考文献格式:

[1]申露敏.数据挖掘在入侵检测中的应用[D].湖南大学,2011. 

[2]葛翠翠.数据流挖掘技术在入侵检测中的研究与应用[D].广东工业大学,2013.

外文检索:

①库名:

PQDT学位论文全文库

②实际检索式:

题名=dataandmininganddetectionandapplication

③检中文献篇数:

92

④参考文献格式:

[1]Domm,MaryanneLorraine.Mathmaticalprogrammingindatamining:

Modelsforbinaryclassificationwithapplicationtocollusiondetectioninonlinegambling[D].TheUniversityofArizona.2003.

[2]Meng,Yu.ExtensibleMarkovmodel:

Anefficientdataminingframeworkforspatiotemporalstreamdata[D].SouthernMethodistUniversity.2007.

5.中、外文会议论文的检索:

1)检索本专业的中、外文会议论文可利用哪些北京交大图书馆电子资源。

分别写出你所了解的资源的名称。

中文资源:

①万方数据资源系统的会议论文数据库

②CNKI的会议论文数据库

③国家科技图书文献中心会议论文库

外文资源:

①《科技会议录索引》

②OCLC提供的会议录和会议文献资源

③IEL数据库提供的会议论文

2)结合自己所选课题的研究内容,各任选1个中、外文会议论文数据库,分别检索中、外会议论文。

中文检索:

①库名:

万方数据资源系统的会议论文数据库

②实际检索式:

题名=数据and挖掘and入侵and检测and应用

③检中文献篇数:

28

④参考文献格式:

[1]康世瑜.基于数据挖掘和特征选择的入侵检测模型[C].//2011全国开放式分布与并行计算学术年会论文集.2011:

74-76. 

[2]郑瑾瑾,陈超,郑永和等.基于数据挖掘的入侵检测研究及实现[C].//第12届全国计算机与网络在现代科学技术领域应用学术会议论文集.:

240-245. 

外文检索:

①库名:

《科技会议录索引》

②实际检索式:

题名=dataandminingandandintrusiondetectionandapplication

③检中文献篇数:

137

④参考文献格式:

[1]Agrawal,Shikha;Agrawal,Jitendra.SurveyonAnomalyDetectionusingDataMiningTechniques[C].2015.

[2]JiangShan;ChenChangai.ResearchonPrincipleTechniquesforNetwork

IntrusionDetectionbasedonDataMiningandAnalysisApproach[C].2015.

6.利用中文相关数据库检索由中华人民共和国卫生部和中国国家标准化管理委员会2005年1月共同颁布的《食用植物油卫生标准》文献,按要求写出四项。

简述获取该类文献原文的途径有哪些?

①库名:

CNKI的标准数据库

②实际检索式:

标准名称=食用植物油卫生标准

③检中文献篇数:

18

④参考文献格式:

[1]GB2716-2005,食用植物油卫生标准[S].

可利用的资源:

①万方标准文献数据库

②CNKI的标准数据库

③国家标准网

7.利用EiVillage2平台进行Ei的检索(含三个小题)

(1)检索2014年(或某年)北京交通大学(或某高校)发表的论文被Ei收录情况。

数据库:

EiVillage2

实际检索式:

(((beijingjiaotonguniversity)WNAF)

检索结果:

3693articlesfoundinCompendex for2014-2014:

(((beijingjiaotonguniversity))WNAF)

检中文献篇数:

3693

参考文献格式:

[1]ZengLu,LiuJun,QinYong.Theshiftsystemofautomatedmechanicaltransmissionbasedonneuralnetworkcontrol[A].In:

ProceedingsoftheWorldCongressonIntelligentControlandAutomation(WCICA)[C].2015.4072-4075.

[2]VeiliL,SyueI,YuikhunC,etal.Researchonthetemperaturefieldofanair-cooledpowerhydrogenerator[J].RussianElectricalEngineering,2015,86(7):

379-384.

(2)检索某作者的论文被Ei收录的情况。

数据库:

EiVillage2

实际检索式:

(((beijingjiaotonguniversity)WNAF)AND((zhanghongke)WNAU))检索结果:

22articlesfoundinCompendex for1969-2016:

(((beijingjiaotonguniversity)WNAF)AND((zhangzhenjiang)WNAU))

检中文献篇数:

22

参考文献格式:

[1]XinglingPeng,Hua,Zhang,YulongLi.Modelingandsimulationofmacrobendinglossesinmetal-coatedsingle-modefibers[J].JournalofModernOptics,2015,62(16):

1297-1302.

[2]YuZhixian,WangHongxia.AnalysisoftheoryandexperimentonbendlossresearchbyOTDR[A].In:

WorldAutomationCongressProceedings[C].2012.

(3)利用Ei检索与你专业相关的课题。

数据库:

EiVillage2

实际检索式:

 ((((((data)WNTI)AND((mining)WNTI))AND((intrusion)WNTI))AND((detection)WNTI))AND((application)WNTI))

检索结果:

14articlesfoundinCompendex for1969-2016:

((((((data)WNTI)AND((mining)WNTI))AND((intrusion)WNTI))AND((detection)WNTI))AND((application)WNTI))

检中文献篇数:

14

参考文献格式:

[1]Li,Guobin.The application modelof data-mining-based intrusion detection technology[C].2014.

[2]Li,Yun,Liu,Xue-Cheng,Zhu,Feng.Application of data mining in intrusion detection[C].2010.

8.利用ISIWebofKnowledge平台进行SCI的检索(含三个小题)

(1)检索某年2014年北京交通大学所发表的论文被SCI收录的情况。

检索的数据库名称:

WebofScience核心合集

实际检索式:

机构扩展:

(beijingjiaotonguniversity)时间跨度:

2014。

检索结果:

2039篇

参考文献格式:

[1]ShiY,LiuJ,HanZ,etal.Attribute-BasedProxyRe-EncryptionwithKeywordSearch[J].PlosOne,2014,9(12):

e116325-e116325.

[2]PeiL,LiuC,LiJ,etal.HighlySensitiveAxialStrainFiberLaserSensorBasedonAll-FiberAcousto-OpticTunableFilter[J].IEEEPhotonicsTechnologyLetters,2014,26(24):

2430-2433.

(2)在SCI中检索某作者的某篇论文被他人引用的情况。

检索的数据库名称:

WebofScience核心合集

实际检索式:

作者=zhang,hongke

检中文献篇数:

237篇

参考文献格式:

[1]GaoS,ZhangH,DasSK.EfficientDataCollectioninWirelessSensorNetworkswithPath-ConstrainedMobileSinks[J].MobileComputingIEEETransactionson,2011,10(4):

592-608.

[2]LiangYS,ChungWH,NiGK,etal.ResourceAllocationwithInterferenceAvoidanceinOFDMAFemtocellNetworks[J].VehicularTechnologyIEEETransactionson,2012,61(5):

2243-2255.

其中[1]号记录被他人引用情况如下:

被他人引用次数:

47

被他人引用的2条文献分别如下:

[1]Xu,Changqiao;Liu,Tianjiao;Guan,Jianfeng.CMT-QA:

Quality-AwareAdaptiveConcurrentMultipathDataTransferinHeterogeneousWirelessNetworks[J].IEEETRANSACTIONSONMOBILECOMPUTING,12(11),2193-2205.

[2]Luo,Hongbin;Qin,Yajuan;Zhang,Hongke.ADHT-BasedIdentifier-to-Loc-atorMappingApproachforaScalableInternet[J].IEEETRANSACTIONSONPARALLELANDDISTRIBUTEDSYSTEMS,20(12),1790-1802.

(3)利用SCI检索与你专业相关的课题。

检索的数据库名称:

WebofScience核心合集

实际检索式:

标题=dataandminingandandintrusiondetectionandapplication

检中文献篇数:

10

参考文献格式:

[1]Shen,Wei.ResearchontheApplicationoftheDataMininginNetworkIntrusionDetection[C].2014.

[2]Liu,Zhijun;Pu,Xiaowei.TheAnalysisofApplicationofDataMiningTechnologyintheSystemofIntrusionDetection[C].2014.

9.了解你感兴趣国家的大学综合排名情况,并回答下列问题:

1)写出你查找的排名依据;2)写出你感兴趣国家的名字;3)写出该国按你所利用的排名依据的最新排名前五位学校的名称。

答:

1)中国管理科学研究院《中国大学评价》课题组组长武书连主持的《2015中国大学评价》包括各大学综合实力、学科门类、本科专业、教师水平、教师效率、新生质量、毕业生质量等数十项指标的等级和排名,因此查找中国大学排名的依据就是武书连版的《2015中国大学评价》。

2)我感兴趣的国家是中国。

3)排在前五的大学分别是:

①北京大学

②浙江大学

③清华大学

④上海交通大学

⑤复旦大学

10.了解科技查新,初步学会科技查新方法,根据你作业自拟的课题,学会撰写查新情况初步报告(科技查新报告)。

 

科技查新报告

 

项目名称:

数据挖掘在入侵检测中的应用

委托人:

委托日期:

2015.11.1

查新机构(盖章):

查新完成日期:

201511.8

 

中华人民共和国科学技术部

二○○○年制

查新项目名称

中文:

数据挖掘在入侵检测中的应用

英文:

ApplicationofDataMininginIntrusionDetection

查新机构

名称

通信地址

北京交通大学

邮政编码

100044

负责人

电话

传真

联系人

电话

电子信箱

一、查新目的

作业

2、查新项目的科学技术要点

1.计算机网络的不断发展,产生了诸多的网络安全问题。

越来越多的人通过丰富的网络资源学会各种攻击的手法,用简单的操作实施极具破坏力的攻击行为,有效的检测并阻止这些攻击行为的发生成了目前计算机行业急需发展的一个方向。

加强网络安全的手段目前有很多,为我们所熟知的有加密,VPN,防火墙等,但这些只是静态的方法,并没有很有效的实现保护效果。

入侵检测(IntrusionDetection)技术是对(网络)系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性,是一种动态的防护策略,它能够对网络安全实施监控、攻击与反攻击等动态保护,在一定程度上弥补了传统静态策略的不足。

传统的入侵检测技术包括滥用检测和异常检测。

其中,滥用检测是分析各种类型的攻击,找出这些攻击的“攻击特征”集合,可有效检测到已知攻击,产生误报较少,但是它只能检测到已知的入侵类型,不能对未知入侵作出判断;而异常检测通过观察当前活动与历史正常活动情况之间的差异来判断入侵,它可检测到未知攻击,但容易产生误报和漏报。

针对现有网络入侵检测系统的一些不足,将数据挖掘技术应用于网络入侵检测,以Snort入侵检测系统模型为基础,提出一种新的基于数据挖掘的网络入侵检测系统模型。

2.数据挖掘技术在入侵检测系统(IDS)中的应用,主要是通过挖掘审计数据以获得行为模式,从中分离出入侵行为,有效实现入侵检测规则。

审计数据由经预处理、带有时间戳的审计记录组成。

每条审计记录都包含一些属性(也称为特征),例如,一个典型的审计日志文件包括源IP地址、目的IP地址、服务类型、连接状态等属性。

挖掘审计数据是一项重要任务,直接影响入侵检测的精确性和可用性,常用的挖掘方法有关联性分析、分类、序列分析等。

   

(1)关联性分析就是要发现关联规则,找出数据库中满足最小支持度与最小确信度约束的规则,即给定一组Item和一个记录集合,通过分析记录集合推导出Item间的相关性。

一般用信任度(confidence)和支持度(support)描述关联规则的属性。

关联分析的目的是从已知的事务集W中产生数据集之间的关联规则,即同一条审计记录中不同字段之间存在的关系,同时保证规则的支持度和信任度大于用户预先指定的最小支持度和最小信任度,如买了电脑的顾客则会在3个月内买杀毒软件。

   

(2)分类映射一个数据项到其中一个预定义的分类集中,它输出“分类器”,表现形式是决策树或规则。

在入侵检测中一个典型的应用就是,收集足够多的审计数据送交用户或程序,然后应用分类算法去学习分类器,标记或预测新的正常或异常的不可见审计数据。

分类算法要解决的重点是规则学习问题。

   (3)序列分析用于构建序列模式,以发现审计事件中经常存在的时间序列。

这些经常发生的事件模式有助于将时间统计方法应用于入侵检测模型。

例如,如果审计数据中包含基于网络的拒绝服务攻击DOS(DenialofServiceAttack)行为.由此得到的模式就要对在这一时间段内工作的每个主机和每项服务进行检测。

 

三、查新点与查新要求

(查新点请逐条列出)

1.希望查新机构通过查新,证明在所查范围内国内外有无相同或类似研究;

2.希望查新机构对查新项目分别或综合进行国内外对比分析;

3.希望查新机构对查新项目的新颖性作出判断;

四、文献检索范围及检索策略

中文检索词:

入侵、检测、数据、挖掘、异常、对策、仓库、信息、安全、用户、特征

中文检索式:

①(入侵检测or异常检测)and(数据挖掘or特征分析)

②数据and挖掘and应用

③数据and挖掘an

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1