文献检索课程设计报告

实习报告

文 献 检 索 课 综 合 实 习 报 告

检索课题(中英文)

计算机网络入侵检测技术

Computer Network Intrusion Detection Technology

说 明 及 要 求 1、 本报告中的题录格式书写要求: 第一作者、 文献标题、 文献出处 (刊名、 年、 卷期、起止页码),参照以下格式: Morse SP. Factors in the emergence of infectious disease. Emerg Infect Dis 1995; 53(2): 117-21 2、若指定数据库查不到相关文献,写出检索式,在“检出篇数”一项内填写零。 3、 检出篇数指按检索词或检索式实际检出的篇数, 而非经人工筛选的切题篇数。 列出题录可经人工筛选出最切题的。 4、检索式包括检索词、字段限定、检索途径(简单或高级检索等) 5、在检索结果不理想时,如检出篇数为零时可进行检索词调整,在报告中应对 检索策略作说明。 6、“综合检索实习报告”为本课程考核形式,5 月 30 日前由各班班长统一收 齐后交报告的打印稿。如两份检索报告相同,两份都记为零分。

一、主题 计算机网络入侵检测技术 二、全文数据库检索 从中国学术期刊全文库(清华)、中文科技期刊数据库(维普)、 )、中文科技期刊数据库 )、万方数据 1. 从中国学术期刊全文库(清华)、中文科技期刊数据库(维普)、万方数据 库资源、 库资源、人大复印报刊资料等中文全文数据库中选择 2 种数据库进行全文检 索 数据库 1 检索词(式) 检出篇数 列举题录(3 篇)

1.

维普 计算机网络入侵检测 34

谢勍.计算机网络入侵检测技术探讨.科学技术与工程 2008 年 8 卷 1

期,p229-232 2. 付玉珍.计算机网络入侵检测技术研究进展.茂名学院学报 2007 年 17 卷 6 期,p40-43 3. 张丽红.计算机网络入侵检测技术研究进展.微计算机应用 2004 年 25 卷 2

期,p135-140 数据库 2 检索词(式) 检出篇数 列举题录(3 篇) 1.祁浩东.计算机网络入侵检测技术初探.科教文汇(上旬刊). The Science Education Article Collects. 编辑部邮箱 2008 年 08 期 2.龚静.浅析计算机网络安全与入侵检测技术网络安全技术与应用. Network Security Technology & Application. 编辑部邮箱 2005 年 05 期 清华 计算机网络入侵检测技术 12

3.马恒.计算机网络入侵检测技术科技资讯. Science & Technology Information. 编辑部邮箱 2008 年 17 期

EBSCO, Springer、 Kirk2、从 EBSCO,Springer、乌尔曼化学工业大全 、 Kirk-Othmer 化学工艺大全 西 文全文数据库中任选 2 个数据库进行检索 数据库 1 EBSCO

检出篇数检索词(式) Computer Network Intrusion Detection Technology 列举题录(3 篇) 1. Francis, Bob.Security Wares Get Smarter. InfoWorld, 7/25/2005,

Vol. 27 Issue 30, p13-13, 3/4p,1 graph;(AN 17707664) 2. Thurman, Mathias.Starting Over, With Intrusi

on Detection Computerworld, 9/5/2005, Vol. 39 Issue 36, p30-30, 4/5p; (AN

18199019)

3.Kelly, C. J. Network Visibility Goal Gets Trimmed,

Computerworld,

11/22/2004, Vol. 38 Issue 47, p32-32, 3/4p; (AN 15278508)

数据库 2 检索年限 检索词(式) 列举题录(3 篇)

Springer 2000 年-2008 年 检出篇数 4426

Intrusion Detection ,Network

1. Kuo-Chen Lee.Packet Analysis for Anomaly Intrusion Detection , Springer Berlin / Heidelberg,5/11/2008,Volume 5012/2008,p626-633

2. Zhang Xiaoqiang.Intrusion detection based on the second-order stochastic

model,Journal 5,p679-685 3.

of

Electronics

(China),Volume

24,

9/14/7007Number

Cai Long-zheng.Network-based

anomaly

intrusion

detection

with

numeric-and-nominal mixed data,Journal of Shanghai University (English Edition)Volume 10,5/10/2006,p415-420

三、文摘数据库

EV2、 从 EV2、全国报刊索引文摘数据库进行检索 数据库 1 检出篇数 检索词(式) EV2 1045

the Computer Network and Intrusion Detection Technology

列举题录(3 篇)

1. Li Hongjian .The research of frame and key technologies for

intrusion detection system in IEEE 802.11-based wireless mesh networks,Proceedings - CISIS 2008: 2nd International Conference on Complex, Intelligent and Software Intensive Systems, Proceedings -

CISIS 2008: 2nd International Conference on Complex, Intelligent and Software Intensive Systems, 2008, p 455-460

2. Gorodetski. Vladimir ,Multi-agent technologies for computer

network security: Attack simulation, intrusion

detection and

intrusion detection learning, Computer Systems Science and

Engineering, v 18, n 4, July, 2003, p 191-200

3. Haag, Charles R..An artificial immune system-inspired

multiobjective evolutionary algorithm with application to the detection of distributed computer network intrusions,Proceedings of GECCO 2007: Genetic and Evolutionary Computation Conference, Companion Material, Proceedings of GECCO 2007: Genetic and Evolutionary Computation Conference, Companion Material, 2007, 2717-2724 数据库 2 检出篇数 检索词(式) 列举题录(3 篇) 全国报刊索引文摘数据库 20 入侵检测技术 p

1. 李琰.结合入侵检测技术的安全扫描系统的实现.吉林粮食高等专科学校学报 2003,18(1).p23-26 2. 薛英花.入侵检测系统研究.计算机工程与应用.2003,39(1).-150-152,177 3. 斯海飞.网络入侵检测技术研究.火控雷达技术.-2002,31(2).p18-23 四、电子图书数据库 从超星电子图书、 从超星电子图书、书生电子图书和方正电子图书数据库中任选 2 个进行检索 数据库 1 检出篇数 检索词(式) 列举题录(3 篇) 1. 李艇.计算机网络管理与安全技术.出版日期: 2003 年 12 月第 1 版 2. 陈庄.计算机网络安全技术.出版日期: 2001 年 08 月第 1 版 3. 吴杰.计算机网络实用技术.出版日期: 1996 年 10 月第 1 版 数据库 2 检出篇数 检索词(式) 列举题录(3 篇) 1. 2. 3

. 罗守山.入侵检测.北京邮电大学出版社,2004 戴红.计算机网络安全.北京电子工业出版社,2004 吴金龙.网络安全.北京高等教育出版社,2004 方正电子图书数据库 177 计算机网络 超星电子图书 315 计算机网络安全

五、参考文献回溯 “参考文献回溯”指用“追溯法”检索,即通过任意一篇与课题相关的论文 原文后所附 References(参考文献)中,得到相关文献。其中引用参考文献的 相关论文原文为引用文献,参考文献即被引文献。

引用文献题录 篇) 谢勍.计算机网络入侵检测技术探讨, 科学技术与工程 》 (1 《 2008 年 8 卷 1 期,p229-23 被引用文献题录(1 篇) 2000,(03) 六、 网络信息检索 中文网络搜索 引擎名称 网址 英文网络搜索 名称 网址 Google 谷歌 http://www.google.cn/ Ask Jeeves Ask Jeeves http:// www.ask.com 梁晓诚. 入侵检测方法研究[J]桂林工学院学报,

本课题重要中文网站(写出网址、该网站简要介绍) 1.《计算机安全》杂志网站 http://www.nsc.org.cn/Zazhijianjie.asp

《计算机安全》杂志是由中华人民共和国信息产业部主管,信息产业部基础产 品发展研究中心主办, 面向国内外公开发行的全面介绍网络与计算机信息系统安 全技术与应用的大型科技类月刊。每期正文 80 页,精美印刷,现发行量已达 3 万册。自创刊发行以来,得到中央办公厅、国务院办公厅、国务院信息化工作办 公室、公安部、科技部、国家安全部、国家保密局、国家密码管理局、中国人民 解放军保密委员会办公室等政府有关部门的指导与支持。 2. 盛威网 http://www.snwei.com/

盛威网建立于 2007 年 8 月,是一个专业的计算机学习网站,为电脑爱好者提 供一个学习的网站。主要包括论坛,跟我学电脑,计算机故障,常用软件,好书 下载,视频教学,热点文章等几个主要部分,各种计算机方面的资料应有尽有。 3. 立珊网络计算机专业网站 http://www.lis123.com

立珊网络计算机专业网站为网络爱好者提供了一个很好的学习和交流的平台, 主要包括网络应用, 网络安全, 网络技术, 网络交流, 协议大全等几个主要部分, 关于网络安全方面的内容很多,本课题相关的许多文章都可以在上面找到。 本课题重要英文网站(写出网址、用中文写该网站简要介绍) 1. http://www.network-intrusion-detection.com/

这是一个专门介绍关于网络入侵检测的网站。 网络入侵检测系统(网络入侵检 测系统)尝试侦测恶意活动,如拒绝服务攻击,端口扫描,甚至企图打击到计算 机监测网络流量。 在这个网络入侵检测系统通过阅读所有传入的数据包,并试 图寻找可疑的模式。如果大量的 TCP 连接请求,一个非常大的一些不同的港

口指 出,一个能够承担的是某人犯了“ portscan ”在一些计算机(星期日)的网络。 2. http://ieeexplore.ieee.org

扩散的计算机网络使用的商业和通信目睹了惊人的速度入侵。 这种现象是一个 严重关切的学术环境,因为大学很少有严密的安全措施,并提供高带宽使他们感 兴趣的目标作为攻击中继主机。 在马来西亚国民大学,软件开发过程已通过开 源的办法,在一个简单的开源执行情况的网络入侵检测已得到改进,以适合其需 要的校园。工作原型已经过测试的现实生活中执行在大学的环境检测,记录和提 醒有关计算机网络入侵.本网站主要介绍入侵检测技术的相关内容。 3. http://www.ll.mit.Edu/ISI

本网站主要包括以下计算机网络业务网络安全、 发现并解释攻击的大型网络基础 设施、评估利用我们和别人的工具,在许多不同的环境、执行静态和动态分析软 件发现漏洞、模型分析和计算机网络的攻击和潜在的传播媒介、相关性和优先警 示网络安全设备、设计和制定切实可行的加密协议和办法。 本课题网上免费期刊(写出刊名及网址) 1. 维普资讯网 http://www.cqvip.com/

2.

小木虫免费全文期刊大全《科学技术与工程》 http://emuch.net/daohang/

3.

期刊杂志论坛《电脑知识与技术》 http://qkzz.net/magazine/1009-3044/2007/09/837055.html

七、与本课题有关的中外文重要期刊 1.《计算机工程与应用》,2003 年 07 期,网络入侵检测系统中的事件分析核心技 术研究邹涛;孙宏伟;田新广;李学春 2.《交通与计算机》,2003 年 第 6 期,网络入侵检测技术分析张丽红 ;赵俊忠 3.《电脑与信息技术》,2001 年第 9 期, 基于免疫的网络入侵检测系统 4. 《电脑知识与技术》 ,2007 年第 9 期,计算机网络入侵检测系统综述 ,丁云正 ; 李晓飞 5. 《 Information Management & Computer Security 》 , 2003. 11 Intrusion detection: the art and the practice. Part I Joseph S. Sherif, Rod Ayers, Tommy G. Dearmond 八、对本课题最有用的数据库评价(2-5 种) 对本课题最有用的数据库评价( 数据库名称 检出篇数 简要评价

中国期刊网收录了我国学术类中英文期刊 3800 多种,分为理 工 A(数理科学)、理工 B(化工能源) 、理工 C(工业技术) 、 农业、电子技术与信息科学、医药卫生、文史哲、经济政治 与法律、教育与社科综合等学科领域,并按月与印刷版期刊 基本同步更新,提供从索引、题录、摘要到全文等不同层次 的文献信息检索服务。 “外文文献数据库”(ENPS)是万方数据库的一个子库。记录分 为两大类:外文期刊论文、外文会议论文。 “外文期刊”主要收录了 1995 年以来世界各国出版的 12634 种 重要学术期刊,部分文献有少量回溯。学科范围涉及

工程技 术和自然科学各专业领域,并兼顾社会科学和人文科学。每 年增加论文约百万余篇。

清华数据 库 cnki

12

万方数据库

1458

“外文会议论文”主要收录了 1985 年以来世界各主要学协会、 出版机构出版的学术会议论文,部分文献有少量回溯。学科 范围涉及工程技术和自然科学各专业领域。每年增加论文约 20 余万篇。 件枯燥的事情,但它同时也是一个十分重要的学习搜索手段。我们学习 检索文献需要耐心,需要大量时间的投入,要熟悉各种数据库的使用方法,有的时候还要求 一点软件方面的知识。以前在要查阅资料的时候就知道百度,google 了,文献检索给我开辟 了一个新的空间,新的领域,让我很容易得到精确有用的材料。比如,之前我们做课程设计

的时候,要查阅大量专业的相关资料,如今就不需要到处大量的借阅那么多的书籍,报告或 者期刊什么的了,只要将相关信息输入数据库就能得到精确有用的资料,多么快捷方便啊。 在学习过程中,我发现自己很容易烦躁。每当查不到或不能快速掌握查阅技巧的时候,我就 变的很不冷静,这点要在日后的学习中慢慢加以锻炼改善.对于一个即将踏入社会参加工作 或科研工作的大学生来说,这是不应该出现的情况,我要严格的要求自己,为日后的工作学 习打好坚实的基础。文献检索是一门很重要很有用的学问,也是一门很高深的学问,我现在 学到的还只是一点皮毛。但是通过不断的学习积累,借助老师教过的方法,我相信自己能够 一点点的进步,直到能够很熟练的掌握它。 下面三点是我本次检索过程中遇到问题和解决的一点总结: 第一步小结:如果课题把握得好,检索起来就会快且结果也比较精确。 第二步小结:缩简关键词,能搜索到更全面的书目。 第三步小结:注意底部的“相关搜索” ,根据情况选“相关搜索”的关键词会有更大的收 获。

实习报告

文 献 检 索 课 综 合 实 习 报 告

检索课题(中英文)

计算机网络入侵检测技术

Computer Network Intrusion Detection Technology

说 明 及 要 求 1、 本报告中的题录格式书写要求: 第一作者、 文献标题、 文献出处 (刊名、 年、 卷期、起止页码),参照以下格式: Morse SP. Factors in the emergence of infectious disease. Emerg Infect Dis 1995; 53(2): 117-21 2、若指定数据库查不到相关文献,写出检索式,在“检出篇数”一项内填写零。 3、 检出篇数指按检索词或检索式实际检出的篇数, 而非经人工筛选的切题篇数。 列出题录可经人工筛选出最切题的。 4、检索式包括检索词、字段限定、检索途径(简单或高级检索等) 5、在检索结果不理想时,如检出篇数为零时可进行检索词调整,在报告中应对 检索策略作说明。 6、“综合检索实习报告”为本课程考核形式,5 月 30 日前由各班班长统一收 齐后交报告的打印稿。如两份检索报告相同,两份都记为零分。

一、主题 计算机网络入侵检测技术 二、全文数据库检索 从中国学术期刊全文库(清华)、中文科技期刊数据库(维普)、 )、中文科技期刊数据库 )、万方数据 1. 从中国学术期刊全文库(清华)、中文科技期刊数据库(维普)、万方数据 库资源、 库资源、人大复印报刊资料等中文全文数据库中选择 2 种数据库进行全文检 索 数据库 1 检索词(式) 检出篇数 列举题录(3 篇)

1.

维普 计算机网络入侵检测 34

谢勍.计算机网络入侵检测技术探讨.科学技术与工程 2008 年 8 卷 1

期,p229-232 2. 付玉珍.计算机网络入侵检测技术研究进展.茂名学院学报 2007 年 17 卷 6 期,p40-43 3. 张丽红.计算机网络入侵检测技术研究进展.微计算机应用 2004 年 25 卷 2

期,p135-140 数据库 2 检索词(式) 检出篇数 列举题录(3 篇) 1.祁浩东.计算机网络入侵检测技术初探.科教文汇(上旬刊). The Science Education Article Collects. 编辑部邮箱 2008 年 08 期 2.龚静.浅析计算机网络安全与入侵检测技术网络安全技术与应用. Network Security Technology & Application. 编辑部邮箱 2005 年 05 期 清华 计算机网络入侵检测技术 12

3.马恒.计算机网络入侵检测技术科技资讯. Science & Technology Information. 编辑部邮箱 2008 年 17 期

EBSCO, Springer、 Kirk2、从 EBSCO,Springer、乌尔曼化学工业大全 、 Kirk-Othmer 化学工艺大全 西 文全文数据库中任选 2 个数据库进行检索 数据库 1 EBSCO

检出篇数检索词(式) Computer Network Intrusion Detection Technology 列举题录(3 篇) 1. Francis, Bob.Security Wares Get Smarter. InfoWorld, 7/25/2005,

Vol. 27 Issue 30, p13-13, 3/4p,1 graph;(AN 17707664) 2. Thurman, Mathias.Starting Over, With Intrusi

on Detection Computerworld, 9/5/2005, Vol. 39 Issue 36, p30-30, 4/5p; (AN

18199019)

3.Kelly, C. J. Network Visibility Goal Gets Trimmed,

Computerworld,

11/22/2004, Vol. 38 Issue 47, p32-32, 3/4p; (AN 15278508)

数据库 2 检索年限 检索词(式) 列举题录(3 篇)

Springer 2000 年-2008 年 检出篇数 4426

Intrusion Detection ,Network

1. Kuo-Chen Lee.Packet Analysis for Anomaly Intrusion Detection , Springer Berlin / Heidelberg,5/11/2008,Volume 5012/2008,p626-633

2. Zhang Xiaoqiang.Intrusion detection based on the second-order stochastic

model,Journal 5,p679-685 3.

of

Electronics

(China),Volume

24,

9/14/7007Number

Cai Long-zheng.Network-based

anomaly

intrusion

detection

with

numeric-and-nominal mixed data,Journal of Shanghai University (English Edition)Volume 10,5/10/2006,p415-420

三、文摘数据库

EV2、 从 EV2、全国报刊索引文摘数据库进行检索 数据库 1 检出篇数 检索词(式) EV2 1045

the Computer Network and Intrusion Detection Technology

列举题录(3 篇)

1. Li Hongjian .The research of frame and key technologies for

intrusion detection system in IEEE 802.11-based wireless mesh networks,Proceedings - CISIS 2008: 2nd International Conference on Complex, Intelligent and Software Intensive Systems, Proceedings -

CISIS 2008: 2nd International Conference on Complex, Intelligent and Software Intensive Systems, 2008, p 455-460

2. Gorodetski. Vladimir ,Multi-agent technologies for computer

network security: Attack simulation, intrusion

detection and

intrusion detection learning, Computer Systems Science and

Engineering, v 18, n 4, July, 2003, p 191-200

3. Haag, Charles R..An artificial immune system-inspired

multiobjective evolutionary algorithm with application to the detection of distributed computer network intrusions,Proceedings of GECCO 2007: Genetic and Evolutionary Computation Conference, Companion Material, Proceedings of GECCO 2007: Genetic and Evolutionary Computation Conference, Companion Material, 2007, 2717-2724 数据库 2 检出篇数 检索词(式) 列举题录(3 篇) 全国报刊索引文摘数据库 20 入侵检测技术 p

1. 李琰.结合入侵检测技术的安全扫描系统的实现.吉林粮食高等专科学校学报 2003,18(1).p23-26 2. 薛英花.入侵检测系统研究.计算机工程与应用.2003,39(1).-150-152,177 3. 斯海飞.网络入侵检测技术研究.火控雷达技术.-2002,31(2).p18-23 四、电子图书数据库 从超星电子图书、 从超星电子图书、书生电子图书和方正电子图书数据库中任选 2 个进行检索 数据库 1 检出篇数 检索词(式) 列举题录(3 篇) 1. 李艇.计算机网络管理与安全技术.出版日期: 2003 年 12 月第 1 版 2. 陈庄.计算机网络安全技术.出版日期: 2001 年 08 月第 1 版 3. 吴杰.计算机网络实用技术.出版日期: 1996 年 10 月第 1 版 数据库 2 检出篇数 检索词(式) 列举题录(3 篇) 1. 2. 3

. 罗守山.入侵检测.北京邮电大学出版社,2004 戴红.计算机网络安全.北京电子工业出版社,2004 吴金龙.网络安全.北京高等教育出版社,2004 方正电子图书数据库 177 计算机网络 超星电子图书 315 计算机网络安全

五、参考文献回溯 “参考文献回溯”指用“追溯法”检索,即通过任意一篇与课题相关的论文 原文后所附 References(参考文献)中,得到相关文献。其中引用参考文献的 相关论文原文为引用文献,参考文献即被引文献。

引用文献题录 篇) 谢勍.计算机网络入侵检测技术探讨, 科学技术与工程 》 (1 《 2008 年 8 卷 1 期,p229-23 被引用文献题录(1 篇) 2000,(03) 六、 网络信息检索 中文网络搜索 引擎名称 网址 英文网络搜索 名称 网址 Google 谷歌 http://www.google.cn/ Ask Jeeves Ask Jeeves http:// www.ask.com 梁晓诚. 入侵检测方法研究[J]桂林工学院学报,

本课题重要中文网站(写出网址、该网站简要介绍) 1.《计算机安全》杂志网站 http://www.nsc.org.cn/Zazhijianjie.asp

《计算机安全》杂志是由中华人民共和国信息产业部主管,信息产业部基础产 品发展研究中心主办, 面向国内外公开发行的全面介绍网络与计算机信息系统安 全技术与应用的大型科技类月刊。每期正文 80 页,精美印刷,现发行量已达 3 万册。自创刊发行以来,得到中央办公厅、国务院办公厅、国务院信息化工作办 公室、公安部、科技部、国家安全部、国家保密局、国家密码管理局、中国人民 解放军保密委员会办公室等政府有关部门的指导与支持。 2. 盛威网 http://www.snwei.com/

盛威网建立于 2007 年 8 月,是一个专业的计算机学习网站,为电脑爱好者提 供一个学习的网站。主要包括论坛,跟我学电脑,计算机故障,常用软件,好书 下载,视频教学,热点文章等几个主要部分,各种计算机方面的资料应有尽有。 3. 立珊网络计算机专业网站 http://www.lis123.com

立珊网络计算机专业网站为网络爱好者提供了一个很好的学习和交流的平台, 主要包括网络应用, 网络安全, 网络技术, 网络交流, 协议大全等几个主要部分, 关于网络安全方面的内容很多,本课题相关的许多文章都可以在上面找到。 本课题重要英文网站(写出网址、用中文写该网站简要介绍) 1. http://www.network-intrusion-detection.com/

这是一个专门介绍关于网络入侵检测的网站。 网络入侵检测系统(网络入侵检 测系统)尝试侦测恶意活动,如拒绝服务攻击,端口扫描,甚至企图打击到计算 机监测网络流量。 在这个网络入侵检测系统通过阅读所有传入的数据包,并试 图寻找可疑的模式。如果大量的 TCP 连接请求,一个非常大的一些不同的港

口指 出,一个能够承担的是某人犯了“ portscan ”在一些计算机(星期日)的网络。 2. http://ieeexplore.ieee.org

扩散的计算机网络使用的商业和通信目睹了惊人的速度入侵。 这种现象是一个 严重关切的学术环境,因为大学很少有严密的安全措施,并提供高带宽使他们感 兴趣的目标作为攻击中继主机。 在马来西亚国民大学,软件开发过程已通过开 源的办法,在一个简单的开源执行情况的网络入侵检测已得到改进,以适合其需 要的校园。工作原型已经过测试的现实生活中执行在大学的环境检测,记录和提 醒有关计算机网络入侵.本网站主要介绍入侵检测技术的相关内容。 3. http://www.ll.mit.Edu/ISI

本网站主要包括以下计算机网络业务网络安全、 发现并解释攻击的大型网络基础 设施、评估利用我们和别人的工具,在许多不同的环境、执行静态和动态分析软 件发现漏洞、模型分析和计算机网络的攻击和潜在的传播媒介、相关性和优先警 示网络安全设备、设计和制定切实可行的加密协议和办法。 本课题网上免费期刊(写出刊名及网址) 1. 维普资讯网 http://www.cqvip.com/

2.

小木虫免费全文期刊大全《科学技术与工程》 http://emuch.net/daohang/

3.

期刊杂志论坛《电脑知识与技术》 http://qkzz.net/magazine/1009-3044/2007/09/837055.html

七、与本课题有关的中外文重要期刊 1.《计算机工程与应用》,2003 年 07 期,网络入侵检测系统中的事件分析核心技 术研究邹涛;孙宏伟;田新广;李学春 2.《交通与计算机》,2003 年 第 6 期,网络入侵检测技术分析张丽红 ;赵俊忠 3.《电脑与信息技术》,2001 年第 9 期, 基于免疫的网络入侵检测系统 4. 《电脑知识与技术》 ,2007 年第 9 期,计算机网络入侵检测系统综述 ,丁云正 ; 李晓飞 5. 《 Information Management & Computer Security 》 , 2003. 11 Intrusion detection: the art and the practice. Part I Joseph S. Sherif, Rod Ayers, Tommy G. Dearmond 八、对本课题最有用的数据库评价(2-5 种) 对本课题最有用的数据库评价( 数据库名称 检出篇数 简要评价

中国期刊网收录了我国学术类中英文期刊 3800 多种,分为理 工 A(数理科学)、理工 B(化工能源) 、理工 C(工业技术) 、 农业、电子技术与信息科学、医药卫生、文史哲、经济政治 与法律、教育与社科综合等学科领域,并按月与印刷版期刊 基本同步更新,提供从索引、题录、摘要到全文等不同层次 的文献信息检索服务。 “外文文献数据库”(ENPS)是万方数据库的一个子库。记录分 为两大类:外文期刊论文、外文会议论文。 “外文期刊”主要收录了 1995 年以来世界各国出版的 12634 种 重要学术期刊,部分文献有少量回溯。学科范围涉及

工程技 术和自然科学各专业领域,并兼顾社会科学和人文科学。每 年增加论文约百万余篇。

清华数据 库 cnki

12

万方数据库

1458

“外文会议论文”主要收录了 1985 年以来世界各主要学协会、 出版机构出版的学术会议论文,部分文献有少量回溯。学科 范围涉及工程技术和自然科学各专业领域。每年增加论文约 20 余万篇。 件枯燥的事情,但它同时也是一个十分重要的学习搜索手段。我们学习 检索文献需要耐心,需要大量时间的投入,要熟悉各种数据库的使用方法,有的时候还要求 一点软件方面的知识。以前在要查阅资料的时候就知道百度,google 了,文献检索给我开辟 了一个新的空间,新的领域,让我很容易得到精确有用的材料。比如,之前我们做课程设计

的时候,要查阅大量专业的相关资料,如今就不需要到处大量的借阅那么多的书籍,报告或 者期刊什么的了,只要将相关信息输入数据库就能得到精确有用的资料,多么快捷方便啊。 在学习过程中,我发现自己很容易烦躁。每当查不到或不能快速掌握查阅技巧的时候,我就 变的很不冷静,这点要在日后的学习中慢慢加以锻炼改善.对于一个即将踏入社会参加工作 或科研工作的大学生来说,这是不应该出现的情况,我要严格的要求自己,为日后的工作学 习打好坚实的基础。文献检索是一门很重要很有用的学问,也是一门很高深的学问,我现在 学到的还只是一点皮毛。但是通过不断的学习积累,借助老师教过的方法,我相信自己能够 一点点的进步,直到能够很熟练的掌握它。 下面三点是我本次检索过程中遇到问题和解决的一点总结: 第一步小结:如果课题把握得好,检索起来就会快且结果也比较精确。 第二步小结:缩简关键词,能搜索到更全面的书目。 第三步小结:注意底部的“相关搜索” ,根据情况选“相关搜索”的关键词会有更大的收 获。


相关文章

  • 2015专业综合课程设计题
  • 1. 交流调压电路的工程设计 一.设计目的 通过专业课程设计达到以下几个目的: (1)培养学生文献检索的能力. (2)培养学生综合分析问题.发现问题和解决问题的能力. (3)培养学生运用知识的能力和工程设计的能力. (4)提高学生课程设计报 ...查看


  • 课程设计报告写作规范
  • 电气信息工程系 课程设计报告写作规范 吉林建筑大学城建学院 2011年10月20日 1. 课程设计报告撰写的内容与要求 1.1 题目 题目应简短.明确.有概括性,并能恰当.准确的反映本报告的研究内容. 题目不超过25个字,除非确有必要,一般 ...查看


  • [教育研究方法]教学大纲
  • <教育研究方法>教学大纲 二.课程性质.地位和任务 <教育研究方法>是西南大学教师教育选修课程之一,它在顺应时代要求.形成学生合理的专业知识基础和能力结构等方面起着十分重要的作用.其在培养方案中的地位.作用至为重要. ...查看


  • 课程设计报告框架
  • 课程设计(实习)评审表 课程设计(实习)作品验收表 注:1. 除"验收情况"栏外,其余各栏均由学生在作品验收前填写. 2. "验收情况"栏由验收小组按实际验收的情况如实填写. 按照如下形式生成目录,正 ...查看


  • 2014数字电路课程设计报告格式模板
  • 五邑大学 题 目: 数字电路课程设计报告 院 系 专 业 学 号 学生姓名 指导教师 报告题目(三号宋字,粗体) 一. 题目的要求和意义(四号宋字,粗体) (小四号宋字)对课程设计内容做综述,介绍课程设计的目的和要求等内容. ---.. - ...查看


  • 火灾报警器 课程设计报告
  • 本科课程设计报告 题 目: 火灾报警器设计 院 (系): 电气与信息工程学院 专 业: 电子信息工程 班 级: 姓 名: 学 号: 指导教师: 设计日期: 2012年11月29日 报告书写要求 1. 报告封皮标题栏为宋体小三号居中,下划线需 ...查看


  • 仪器科学与技术
  • 仪器科学与技术 080400 (一级学科:仪器科学与技术) 仪器科学与技术学科下设测试计量技术及仪器和精密仪器及机械两个二级学科,本学科是1983年获博士学位授予权的光学仪器学科的主要部分,本学科1986年获得硕士学位授予权,2000年获得 ...查看


  • 天然药物化学设计性镐药剂09实验方案
  • 天然药物化学设计性实验方案 生命科学与工程学院药物制剂专业 任课教师:李楠 孔阳 天然药物化学是药学专业的一门专业基础课,它涉及到有机化学.中药药剂学.生药学.波谱学等多个学科的内容,是运用化学.生药学的原理和方法来研究天然植物药的有效化学 ...查看


  • 教育研究方法课程教学大纲
  • 第一部分 课程性质.目的要求 一.课程性质 本课程是高等师范专科教育管理专业或小学教育专业的一门必修课程. 二.课程目的要求 目的 通过本课程的教学,培养学生的教育科研意识,了解教育科研的一般原理,基本掌握教育科研方法的一般步骤和主要科研方 ...查看


  • 豆浆机的工作原理及分析报告
  • 课程设计报告 课程名称: 设计题目: 系 别: 专业班级: 学生姓名: 学 号: 指导老师: 设计时间: 河南质量工程职业学院 河南质量工程职业学院 机电工程系课程设计任务书 1 2 3 4 5 6 7 8 9 河南质量职业学院机电工程系 ...查看


热门内容