北京交通大学信息的检索作业邓要武

北京交通大学信息的检索作业邓要武

ID:28971199

大小:43.10 KB

页数:15页

时间:2018-12-15

北京交通大学信息的检索作业邓要武_第1页
北京交通大学信息的检索作业邓要武_第2页
北京交通大学信息的检索作业邓要武_第3页
北京交通大学信息的检索作业邓要武_第4页
北京交通大学信息的检索作业邓要武_第5页
资源描述:

《北京交通大学信息的检索作业邓要武》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、实用标准文案作业内容:1.课题的准备(1)课题题目的确定数据挖掘技术在入侵检测中的应用(2)课题文摘的撰写随着网络技术的不断发展与互联网的广泛应用,网络安全问题备受人们的关注,网络安全不仅是技术问题,而且是影响社会安全的问题,入侵检测系统(IntrusionDetectionSystem,IDS)就是提高网络安全的技术之一,他是通过采集网络中的某些关键点的信息进行技术分析,从而发现异常或入侵攻击的行为,是一种可以对网络进行检测、报警、响应的动态安全技术。传统的异常检测能检测到未知的攻击,适应性较好,但它的主要缺陷在于误检率高。由于数据挖掘技术能从海量审计数据中挖掘出正常和异常行为模式

2、,不仅大量减少了人工分析和编码带来的繁重工作,而且可以提高入侵检测系统的适应性,所以数据挖掘技术今年来被大量应用于入侵检测领域。(3)列出你选定课题的中、外文检索词各10个以上。中文检索词:入侵、检测、数据、挖掘、异常、对策、仓库、信息、安全、用户、特征英文检索词:Intrusion、Detection、Data、Mining、Anomaly、Algorithms、Bases、Classification、Information、Statistics、Processing(4)根据课题需求,分别写出中、外文检索式各3个。中文检索式:①(入侵检测or异常检测)and(数据挖掘or特征分

3、析)②数据and挖掘and应用③数据and挖掘and异常and检测and应用英文检索式:①(IntrusionDetectionorAnomalyDetection)and(DataMiningorFeatureAnalysis)②DataandMiningandIntrusionandDetection③DataandMiningandApplication2.中文核心期刊的检索:学会利用全国期刊联合目录中的中文期刊数据库检索2种你专业的中文核心期刊(1)实际检索式:①题名=计算机研究与发展and类型=中文期刊②题名=电子学报and类型=中文期刊(2)检中文献篇数:第一种期刊:1篇

4、第二种期刊:2篇(3)参考文献格式:[1]中国科学院计算机技术研究所.计算机研究与发展[J].1982,1(1)-.北京:科学出版社,1982-[2]中国电子学会.电子学报[J].1962,1(1)-.北京:中国电子学会,1982-(4)写出每种核心期刊你感兴趣的3个收藏单位:《计算机研究与发展》收藏单位:中国科学院文献情报中心、中国科学院测量与地球物理研究所图书情报精彩文档实用标准文案研究室、中国科学院长春光学精密机械与物理研究所信息中心《计算机工程》收藏单位:中国科学院半导体研究所图书信息中心、中国科学院等离子体物理研究所图书馆、中国科学院高能物理研究所文献信息部3.中、外期刊论

5、文的检索:1)检索本专业的中、外文期刊论文可利用哪些北京交大图书馆电子资源。分别写出你所了解的资源的名称。中文期刊资源:①维普公司的《中文科技期刊数据库》②CNKI的《中国学术期刊数据库》③万方数据资源系统的《学术期刊数据库》④《全国期刊联合目录数据库》⑤《CALIS联合目录数据库》外文期刊资源:①《ACM数据库》②《IEEE/IEEElectricLibrary》③《Elsevier》④《EBSCO》2)结合自己所选课题的研究内容,各任选1个中、外文期刊论文数据库,分别检索中、外文期刊论文。中文检索:①库名:CNKI的《中国学术期刊数据库》②实际检索式:题名=数据and挖掘and入

6、侵and检测③检中文献篇数:88④参考文献格式:[1]朱岸青,张昌城.基于数据挖掘的网络入侵检测技术研究[J].计算机工程与设计,2008,02:318-322.[2]王福生.数据挖掘技术在网络入侵检测中的应用[J].现代情报,2006,09:109-111.外文检索:①库名:《EBSCO》②实际检索式:TI标题=dataandminingandinstrusion③检中文献篇数:116④参考文献格式:[1]PinzónC,DePazJ,HerreroÁ,CorchadoE,BajoJ,CorchadoJ.idMAS-SQL:IntrusionDetectionBasedonMASt

7、oDetectandBlockSQLinjectionthroughdatamining[J].InformationSciences[serialonline].May10,2013;231:15-31.窗体顶端[2]Siguenza-Guzman,L.,Saquicela,V.,Avila-Ordóñez,E.,Vandewalle,J.,&Cattrysse,D.(2015).LiteratureReviewofDataMiningApplicati

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。