资源描述
个人收集整理 勿做商业用途
《信息检索与利用》课程考核与实习报告
(理工类)
2010———2011 学年第 二 学期 指导教师 陈忠萍
学院、班级 计算机学院信息安全0902 姓名、学号 吴敏、3090604024
报告完成日期 2011。6。11 总 成 绩
说明:1.“课程考核与实习报告”为本课程考核形式,最迟请于课程结束后一周内完成。
2.提交形式:纸质文本以A4纸打印交给班长,由班长按学号整序后交给任课老师.
第一部分 基础练习 15分
1、根据题录,按以下步骤查找原文。5分
(1)识别文献,指出是何种一次文献;
(2)可通过我馆收藏的哪些数据库获取全文?
(3)列出此文的详细题录(包含外部特征和内容特征)。
Detection of drive—by downloads based on dynamic page views
Zhang, Huilin (Institute of Computer Science and Technology, Peking University, Beijing 100871, China); Zhuge, Jianwei; Song, Chengyu; Han, Xinhui; Zou, Wei Source: Qinghua Daxue Xuebao/Journal of Tsinghua University, v 49, n SUPPL。 2, p 2126—2132, December 2009 Language: Chinese 个人收集整理,勿做商业用途
答:(1)期刊。
(2)CNKI—期刊全文数据库、万方数字化期刊、重庆维普信息数据库。
(3)外部特征
题名:Detection of drive—by downloads based on dynamic page views
著者:Zhang, Huilin; Zhuge, Jianwei; Song, Chengyu; Han, Xinhui; Zou, Wei本文为互联网收集,请勿用作商业用途
出版社:Qinghua Daxue Xuebao/Journal of Tsinghua University
内部特征
标题词:Detection of drive—by downloads based on dynamic page views
关键词:computer network security; drive—by download; inline linking;
dynamic page view; document object model(DOM)
cience Direct
2、什么是学术规范?在我们的学习工作中应遵守哪些基本的学术规范?3分
答:学术规范是指学术共同体内形成的被学术界公认的进行学术活动的基本伦理道德规范,它涉及学术研究的全过程,学术活动的各方面,包括学术研究规范、学术评审规范、学术批评规范和学术管理规范。在我们的学习工作中应遵守学术道德规范、学术法律规范、写作技术规范、学术评价规范。
3、《中图法》的全称是什么?《中图法》分为几个基本大类?分类号是由什么组成的?你所学专业的相关图书应该分在哪个大类?4分
答:全称是《中国图书馆图书分类法》,分为22个大类。分类号由字母和数字组成,我所学专业的相关图书分在自然科学里的T 工业技术。
4.IPC的中文全称是什么?它用于什么类型文献的分类?它的结构形式如何?3分
答:IPC的中文全称是国际专利分类表,它用于专利文献的分类,国际专利分类表从等级结构形式,将全部技术内容按部、大类、小类、大组、小组逐级细分,组成完整的分类系统。
第二部分 检索实习报告 (共65分)
课题检索说明:
1.实习时,围绕选定的课题进行检索与报告。检索年限:近5年的相关文献。如果文献量太少,可以放宽检索年限。
2。本报告中的题录要求:中文文献包含文献的外部特征和内容特征;外文文献包含文献的外部特征.
3. 检索式包括检索词、逻辑组配符号等,如有其他检索限定请一一注明。
一、选题(10分)
1.检索课题名称
中文:网络信息安全—针对入侵的检测和防御
英文:The network information safety—— for the invasion detection and prevention
2.关键词或主题词中文:网络;信息安全;入侵检测;防御
英文:Network; information secutity ; defense intrusion; detection
3.检索式 中文:网络*信息安全*入侵检测*防御
英文: Network* information secutity *defense intrusion*detection
二、根据课题所属学科,检索中文图书和期刊数据库.(10分)
1. 从中文图书数据库中进行检索.
数据库 超星数字图书馆(读秀学术搜索)
年限___________ 其他限定条件_________________
检索式_________网络*信息安全__________________________________________
检出条数_____38______
题录1篇,按标准著录格式。(例:傅璇琮,谢灼华.中国藏书通史〔M〕.宁波:宁波出版社,2001.)
吕林涛。 网络信息安全技术概论[M] 。 北京:科学出版社,2010.
2.从中文期刊全文数据库中进行检索.
数据库_____中国期刊全文数据库(中国知网)
年限___2006—2011________ 其他限定条件____核心期刊_____________
检索式___________网络*入侵检测*防御________________
检出篇数____74______
题录(1篇)_邹峰.基于计算机网络的入侵检测与防御研究[J]。煤炭技术,2011(1)92—94
三、根据课题所属学科,在本馆外文全文期刊数据库和二次文献数据库(EI、SCI、IEL、ScienceDirect等)中各选择一个数据库进行检索.(10分)
数据库1____EI(Compendex)____________
检索年限_2006—2011________ 其他限定条件_____subject/title/abstract _________
检出篇数_____56____
检索式(Network or information secutity ) and defense intrusion
题录(1篇) Sindhu, Siva S. Sivatha; Geetha, S.; Marikannan, M。; Kannan, A. A neuro-genetic based short-term forecasting framework for network intrusion prediction system,International Journal of Automation and Computing, v 6, n 4, p 406-414, October 2009本文为互联网收集,请勿用作商业用途
数据库2________Science Direct_____________________
检索年限 __alldate________其他限定条件_____ subject/title/abstract ____________
检出篇数_ 89_____
检索式__ TITLE(information secutity ) or TITLE—ABSTR-KEY(defense intrusion )
题录(1篇)__ E。 Biermann, E. Cloete, L. M。 Venter .A comparison of Intrusion Detection systems . Computers & Security, Volume 20, Issue 8, 1 December 2001, Pages 676-683
四、特种文献检索(20分)
1.从本馆中、英文学位论文数据库中(中外文库各选一个)检索有关本课题的文献。
数据库1____中国优秀硕士学位论文全文数据库 __________________________________
年限_2003-2011__________其他限定条件_________________
检索式 网络安全*入侵检测*防御攻击
检出篇数___48________
题录(1篇)武文超。分布式拒绝服务攻击及对策研究[D].天津:天津大学,2007
数据库2 ____PQDD__________________
年限___2009—2011______其他限定条件_________________
检索式__ Network security * intrusion detection * defense against
检出篇数__120______
题录(1篇)Weber, John Mark。 Experimentation in intrusion and detection on wireless local area networks[D]The University of Alabama in Huntsville, 2010. 2010. 1487691.
2. 请检索与本课题有关的中国国家标准、国际(ISO)标准或国外标准2个。
数据库1__________中国标准服务网_
年限____不限_______其他限定条件___Title______________
检索式______网络*信息安全_____________________________________________
检出篇数___4________
题录(1篇)__YD/T 1621-2007,网络与信息安全服务资质评估准则【S】
数据库2 _______ISO标准______________________
年限___alldate _______其他限定条件_________________
检索式____ Network * information security__
检出篇数____15____
题录(1篇)ISO/IEC 27033-3:2010, Information technology —— Security techniques -— Network security —— Part 3: Reference networking scenarios -- Threats, design techniques and control issues [S]
3、请利用中华人民共和国国家知识产权局 http://www。sipo。 查找有关本课题的专利。要求拷贝专利文献的书目数据(申请号、申请日、公开号、公开日、授权公告号、授权公告日、发明人、申请人、专利权人、专利题目、IPC 号有限权项等),尤其要注意其法律状态数据(专利的有效性、地域性,以及自该项专利授权之后所发生权利人等,它分为:专利有效性、专利地域性和权利人变更).
申请号 : CN200510081477
申请日 : 2005。06。29
公开(公告)号 : CN1889458A
公开(公告)日 : 2007.01。03
发明名称 : 网络信息安全区域联合侦防系统
IPC分类号 : H04L12/24
申请(专利权)人 : 友讯科技股份有限公司;
发明人 : 吴维铭;叶俊育;邵泽恩;柯弼富;
优先权号 :
优先权日 :
法律状态信息列表
.
申请号
法律状态生效日
法律状态中文含义
法律状态英文含义
CN200510081477
20070103
公开
CN200510081477
20070808
实质审查的生效
CN200510081477
20100811
发明专利申请公布后的驳回
申请(专利权)人基本信息
申请(专利权)人
友讯科技股份有限公司;
地址
台湾省新竹科学工业园区
邮编
申请(专利权)人所在国(省)
台湾
4、从万方数据资源系统中检索本课题已取得哪些科学技术成果?
数据库_________万方科技成果库______________________________
年限_____alldate _________其他限定条件______所有字段__________
检索式_________网络信息*防御*入侵__________________________________________
检出篇数______5_____
题录(1篇)_西南科技网络安全集成防御系统[Z]。四川:西南科技大学,2007_大学.
五、 通过本课题的检索和解读文献,请回答下列问题(15分)
1、本课题国内外的研究现状
答:由于在广泛应用的国际互联网上,黑客、病毒入侵破坏事件不断发生,不良信息大量传播,以及国家、组织出于政治、经济、军事目的而日益兴起的信息战、SQL注入技术已是当前国内外的重要研究热点[6]。
国外在入侵检测、病毒攻防、黑客攻防、防火墙、网络隔离、安全资源管理等方面取得了较多研究成果,并在此基础上开发了众多相关产品,如PRC公司的ISOA入侵检测系统、Ultimate Firewall公司的防火墙产品、Symantec公司的NORTON病毒防杀软件等。国内在这些方面也取得了相当的成果,并已形成一些实用产品,如金辰公司的KILL2000杀毒软件、三零卫士的鹰眼入侵检测系统等.
1983年,美国国防部颁布了第一个将保密性作为安全重点的计算机安全测评标准――TCSEC,用以指导信息安全产品的制造和应用.在此基础上,1991年,英、法、德、荷等西欧四国提出了信息技术安全评价准则――ITSEC。与TCSEC相比,ITSEC并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能,并首次提出了信息安全的保密性、完整性、可用性概念,但是该准则并没有给出综合解决安全问题的理论模型和方案。1999年,国际标准化组织ISO在综合国际上已有的测评准则和技术标准的基础上,提出了信息技术安全评价通用准则――CC。该准则对安全的内容和级别做了更完整的规范,为用户对安全需求的选取提供了充分的灵活性,但它仍然缺少综合解决信息多种安全属性的理论模型依据。此外,1997年美国国家安全局、国防部和加拿大通信安全局还联合提出了系统安全工程能力成熟模型――SSE-CMM。该模型既可用于对一个工程队伍能力的评定,又可用于一个工程队伍能力的自我改善,还可对一个安全系统或安全产品信任度进行测量和改善。然而,过程能力成熟性评定不能完全取代安全系统或产品的测试和认证。本文为互联网收集,请勿用作商业用途
我国1999年10月发布了“计算机信息系统安全保护等级划分准则",该准则为我国安全产品的研制提供了技术支持,也为安全系统的建设和管理提供了技术指导,但相关研究与先进国家和地区仍存在很大差距,有待于进一步深化。未来在安全体系方面,各国仍将加强制定测评系统安全性的完善的科学方法和准则,研究科学的综合满足安全需要的安全体系结构模型,以及研究清晰的、完整的安全策略和机制[7]。
信息安全与我国的经济安全,社会安全和国家安全紧密相连,是我国信息化进程中具有重大战略意义的课题。近年来,信息安全已受到我国政府的高度重视,党和国家领导人多次强调加强信息安全工作的重要性。国家自然科学基金、973、863等计划已将信息安全列为重要研究方向,许多科研机构及企业也开展了相关研究,并取得一定成果。然而与发达国家相比尚存在不小差距,相关产业的发展也比较落后.目前存在的主要问题是:低水平分散、重复研究,整体技术创新能力不足,信息安全产业规模相对较小且缺乏联合和集中,一些关键软硬件系统还不能自主研制生产等等.
截止到 2006年12月25日,据不完全统计,中国网络发生的网络攻击事件中,脚本入侵比例为53%,拒绝服务攻击比例为26%,漏洞利用比例为13%,暴力猜解比例为8%,社会工程学比例为5%,其他方法为1%。但与05年同期相比,2006年度网络攻击事件要高出一倍之多.
2、本课题主要研究内容
答:
一、开展入侵检测技术研究的紧迫性
所有的安全威胁都有可能以攻击、侵入、渗透、影响、控制和破坏网络和网上信息系统作为重要手段。因此,对来自网上的破坏活动的监控与审计,是防范的先决条件,是构筑信息安全环境重要而必不可少的环节。 国外早已开展了早期预警系统及入侵检测技术的研究,在一些重要的政治、军事和经济网络上对非法入侵实施监控.这些系统在保障信息网络安全、尽早发现入侵攻击迹象、分析入侵攻击的技术手段方面发挥着重要的作用.为了提高信息系统的防护能力,我国应尽快填补这方面的空白.
二、多样化的检测对象
网络入侵活动是由不同类型的个人或组织,怀着不同的目的,采用不同的技术,于不同的地点和时间,针对不同的目标而发动的。诸多的不同及其不同的组合,构成了检测对象的多样性。
入侵检测与预警技术的研究,至少要达成如下多层次的目标:
1. 对信息基础设施的安全状况及威胁(包括威胁的来源和程度)做出全面的系统评估。
2。 把威胁的来源作为对象,按时间顺序、动作意图、威胁范围和程度,进行统计、分析及审计.
3。 对来自外部网络的恶意代码和违规操作进行识别、跟踪、记录、分类和报警。
4。 为遭到破坏的网络及信息系统的恢复提供技术性支持.
三、预警的复杂性
由于网络的危害行为是一系列很复杂的活动,特别是有预谋、有组织的网络入侵,因而有效的预警在技术实现上比较复杂并有一定的难度。
预警的复杂性表现在:
* 来源的识别;
* 企图的判定;
* 危害程度和潜在能力的判断;
* 网络技术的跟踪;
* 软件设计;
* 硬件的适应性。
根据我们的研究,以下三方面是亟待解决的问题。
1.入侵技术在不断发展
网络预警技术以网络攻击技术研究为依托,通过跟踪入侵技术的发展,增强入侵检测能力。入侵方法涉及到操作系统方方面面的漏洞,如系统设计缺陷、编码缺陷、系统配置缺陷、运行管理缺陷,甚至系统中预留的后门等。在Internet上有大量的黑客站点,发布大量系统漏洞资料和探讨攻击方法。全世界的黑客都可以利用这些共享资源来进行攻击方法的研究与传播,使得新的攻击方法能够以最快的速度成为现实的入侵武器。更为令人担忧的是有组织的活动,国外已将信息战手段同核武器、生化武器并列在一起,作为战略威慑加以讨论,破坏者所具备的能力,对我们而言仍是一个很大的未知数.
入侵技术的发展给预警造成了很大的困难,特别是对基于入侵模式识别的预警系统。预先了解所有可能的入侵方法比较困难,因此一个有效的预警系统不仅需要识别已知的入侵模式,还要有能力对付未知的入侵模式。网络预警技术亦步亦趋地紧跟在已识别的入侵模式之后固然能够大大加强网络的安全防范,但这并不是唯一的发展方向。入侵检测技术从监测网络的异常活动和网络的正常活动两个角度来进行入侵检测则会更为有效.同时预警系统应有一定的学习能力,智能化地校正误警和漏警,提高预警的准确性。
2.入侵活动可以具有很大的时间跨度和空间跨度
有预谋的入侵活动往往有较周密的策划、试探性和技术性准备,一个入侵活动的各个步骤有可能在一段相对长的时间跨度和相当大的空间跨度之上分别完成,给预警带来困难。一个检测模型总会有一个有限的时间窗口,从而忽略滑出时间窗口的某些事实。同时,检测模型对于在较大空间范围内发生的异常现象的综合、联想能力也是有限的。
3。非线性的特征还没有有效的识别模型
入侵检测技术的难度不仅仅在于入侵模式的提取,更在于入侵模式的检测策略和算法。因为入侵模式是一个静态的事物,而现实的入侵活动则是灵活多变的。有效的入侵检测模型应能够接受足够大的时间跨度和空间跨度。从技术上说,入侵技术已经发展到一定阶段,而入侵检测技术在理论上、模型上和实践上还都没有真正发展起来.在市场上能够看得到的入侵检测系统也都处在同一水平上。我们分析,先进国家重要网络上配置的入侵检测系统应不是这一水平的技术,或者他们也在寻求其他更为有效的检测手段.
面对复杂的网络入侵活动,网络预警技术的研究不仅仅包括入侵技术的研究,而且要更重视建立入侵检测策略和模型的理论研究.
四、预警研究的主要内容
网络预警技术研究的内容主要包括:网络入侵技术研究、检测模型研究、审计分析策略研究等。通过将这些技术组合起来,形成一个互动发展的有机体。
1.入侵技术研究
入侵技术研究包括三个部分:
第一,密切跟踪分析国际上入侵技术的发展,不断获得最新的攻击方法。通过分析这些已知的攻击方法,丰富预警系统的检测能力。
第二,加强并利用预警系统的审计、跟踪和现场记录功能,记录并反馈异常事件实例。通过实例分析提取可疑的网络活动特征,扩充系统的检测范围,使系统能够应对未知的入侵活动.
第三,利用攻击技术的研究成果,创造新的入侵方法,并应用于检测技术。 本文为互联网收集,请勿用作商业用途
2。检测模型研究
对于预警系统来说,确定检测模型是最重要的。由于入侵活动的复杂性,仅仅依靠了解入侵方法还不能完全实现预警,还应有适当的检测模型与之配合。在预警技术研究中,入侵检测模型是关键技术之一。
按入侵检测的手段来划分,入侵检测模型可以分为基于网络和基于系统两种模型。基于网络的模型通过实时监视网络上的数据流,来寻找具有网络攻击特征的活动;而基于系统的模型则通过分析系统的审计数据来发现可疑的活动.这两种模型具有互补性,基于网络的模型能够客观地反映网络活动,特别是能够监视到系统审计的盲区;而基于系统的模型能够更加精确地监视系统中的各种活动。基于网络的模型受交换网的限制,而基于系统的模型不受交换网的影响。
按入侵检测的策略来划分,入侵检测模型可以分为基于异常特征和基于正常特征两类模型。异常特征模型建立在已知的入侵模式库基础上,正常特征模型则建立在系统正常工作模式基础上.后一类模型包括两个方面:一是为用户和系统建立正常行为特征,二是观察实际的系统和用户活动与所建立的正常行为是否存在差异。
同样,这两类模型也具有互补性。异常特征模型能够精确地检测已知的入侵活动,误警率低;而对于一个确定的应用环境,正常特征模型会拥有一个比较精确的系统正常工作模式,从而发现一切偏离正常模式的活动,包括一些未知的入侵活动。
3。审计分析策略研究
预警技术研究的另一个重点是对审计数据的分析处理,其中包括威胁来源的识别、企图的判定、危害程度和能力的判断等。预警所产生的审计数据是检测与预警的宝贵资源.这些审计数据量可能很大,如果缺乏有效的分析手段,将会浪费这一资源.
21世纪的信息基础设施是社会各种活动的基础舞台,在可以预见的时间内,完全杜绝针对信息基础设施的不良行为是不可能的.强化管理加上必要的技术手段是解决问题的途径之一.本文为互联网收集,请勿用作商业用途
3、与本课题相关的专利申请情况,专利总数,三种专利的数量(用上海知识产权局网站http://www.shanghaiip。cn的分析统计功能,进行专利的趋势分析、专利申请人情况和区域排名分析,用图表表示)
与本课题相关的专利申请总数为71个
对专利申请类型的统计结果如下
序号
名称
值
1
实用新型
3
2
发明专利
68
专利的趋势分析
对公开日的统计结果如下
序号
名称
值
1
2011
5
2
2010
17
3
2009
12
4
2008
7
5
2007
11
6
2006
8
7
2005
9
8
2004
1
9
2002
1
对申请日的统计结果如下
序号
名称
值
1
2010
7
2
2009
13
3
2008
12
4
2007
5
5
2006
9
6
2005
10
7
2004
11
8
2002
4
对生命周期的统计结果如下
序号
年份
申请人数量
专利申请数量
1
2002
2
4
2
2004
6
11
3
2005
6
10
4
2006
5
9
5
2007
3
5
6
2008
9
12
7
2009
14
13
8
2010
6
7
9
2002
2
4
10
2004
6
11
11
2005
6
10
12
2006
5
9
13
2007
3
5
14
2008
9
12
15
2009
14
13
16
2010
6
7
专利申请人情况
申请人分析
序号
名称
值
1
上海交通大学
7
2
四川大学
6
3
华中科技大学
6
4
北京启明星辰信息技术有限公司
6
5
北京启明星辰信息技术股份有限公司
4
6
福建伊时代信息科技股份有限公司
2
7
电子科技大学
2
8
波音公司
2
9
复旦大学
2
10
南京邮电大学
2
11
北京首信科技有限公司
2
12
北京大学
2
13
北京启明星辰信息安全技术有限公司
2
14
中国科学院计算技术研究所
2
15
中国科学院自动化研究所
2
16
上海电机学院
2
17
上海浦东软件园信息技术有限公司
2
18
上海市计算机病毒防范服务中心
2
19
重庆邮电大学
1
20
西安电子科技大学
1
21
蓝盾信息安全技术股份有限公司
1
22
联想网御科技(北京)有限公司
1
23
田大新
1
24
浪潮电子信息产业股份有限公司
1
25
沈阳海正科技有限公司
1
26
沈春和
1
27
新奥特(北京)视频技术有限公司
1
28
四川长虹电器股份有限公司
1
29
哈尔滨工程大学
1
30
厦门柏事特信息科技有限公司
1
31
原少甫
1
32
华为技术有限公司
1
33
北京邮电大学
1
34
北京佳讯飞鸿电气有限责任公司
1
35
中国人民解放军信息工程大学
1
36
上海庆青网络信息科技有限公司
1
37
LGN-SYS株式会社
1
38
LG CNS 株式会社
1
。
区域排名分析
对区域的统计结果如下
序号
名称
值
1
北京
22
2
上海
14
3
四川
9
4
湖北
6
5
福建
3
6
广东
2
7
江苏
2
8
黑龙江
2
9
重庆
1
10
陕西
1
11
河南
1
12
山东
1
13
浙江
1
14
辽宁
1
15
天津
1
展开阅读全文