文献检索综合报告
计算机网络安全维护与网络病毒防治
系、专业:信息工程系07网络工程
学生姓名:
学 号:
完成时间:2010年10月30日
目 录
1.课题分析
2.检索策略
2.1 选择
2.2 选择检索词
2.检索式
及检索结果搜索引擎中国期刊全文数据库中文科技期刊数据库4.1 检索词的选择
4.2 检索技术
4.3 数据库的选择
5.文献综述
课题分析
2003年1月25日对于Intemet来说是灾难的一天,从北京时间当天上午开始,国际互联网在全球范围内遭受不明病毒攻击,网络服务大面积中断,许多商务网站和ISP损失惨重;预计全球至少有22 000个系统遭到了攻击,具体的损失暂时无法估计??。该病毒的机理已经基本查清,这是一种专门针对微软SQL Server 2000的1434端口缓冲区溢出漏洞对其服务进行攻击的蠕虫病毒。该病毒暂定名为“Win32.SQLExp.Worm”或“蠕虫王”。此次灾难再次向我们敲响警钟,正如赛门铁克的高级经理奥利佛一弗里德里希所说:“互联网仍然不是很稳定”。若疏与管理和防范,网络灾难将给我们造成巨大的损失。并且,随着世界对互联网的依赖程度增加,损失会进一步增大。所以正确了解网络型病毒以及关于计算机网络安全的相关知识是非常重要的。本作业利用自己这学期所学的文献检索课的知识,检索了国内有关网络型病毒的种类、特点以及传播途径,和相关网络安全维护方面的文献,经初步整理给出一篇肤浅的文献综述,有望许老师给予指正。
2. 检索策略
2.1 选择检索方式检索年代文献类型搜索引擎 -2010网页-2010图书中国期刊全文数据库/kns50/2003-2010期刊中国学术期刊网络出版总库2003-2010期刊万方数字化期刊全文数据库2003-2010期刊
2.2 选择计算机网络互联网(上位词)网络安全网络维护(同义词)维护、防治保护、治理、管理(近义词)网络病毒计算机病毒(同义词)
2.3 拟定检索式
由于不同检索工具的字段不同,因此将检索式(亦称提问式)在“检索步骤及检索结果3. 检索及检索结果
3.1搜索引擎
3.1.1检索式
A.3.1.2 检索结果
A,“and”用空格形式表示。限定在“简体中文”和“网页标题”内检索。得到392条检索结果。经过筛选,选择其中2条:
[1]
【名】
【】【】[2]
【名】【】【】3.2 百度图书
3.2.1 检索式.3.2.2 检索结果
用检索式进行检索,命中[3]
【名】【】【】【】
[4]
【名】【】【】【】3.3 中国期刊全文数据库(CNKI)
3..1 检索式
..3.3.2 检索结果
(1)用检索式进行检索,命中,
[5]
【】?【】【】【】【】[6]
【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】()用检索式进行检索,命中,
[15]
【】【】【】【】【】【】【】【】【】【】【】【】【】【】【】3.4 中文科技期刊数据库(VIP)
3.4.1 检索式
..
3.4.2 检索结果
(1)用检索式进行检索,命中条,【】【】
[19]
【】【】
【篇名】浅析计算机网络安全策略问题
【作者】孙慧璞 李裕等
【文摘】随着计算机网络技术的发展,计算机网络安全问题已成为人们研究的焦点。故此,网络的安全措施应是全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
【出处】《计算机光盘软件与应用》2010年 第8期
【】()用检索式进行检索,命中条,
【篇名】计算机网络病毒的防治
【作者】潘淑红
【文摘】本文介绍了计算机病毒的产生,病毒的传播过程,网络安全对杀毒软件功能的需求:提出了网络病毒的一些防治方法和技术,并对网络病毒防治的发展趋势作了分析,希望对网络病毒的防治产生一定的积极作用。
【出处】《中国科技博览》2010年 第21期
【】
[22]
【篇名】浅谈计算机网络病毒防治策略
【作者】刘树恒
【文摘】 随着计算机技术及网络技术的发展,网络上出现的计算机病毒也与日俱增,并且破坏性日益严重。从单机、工作站和基于服务器三个方面谈谈计算机网络反病毒技术。
【出处】《硅谷》2010年 第8期
【】
[23]
【篇名】新形势下计算机网络病毒检测模型的构建
【作者】杜丽鹃
【文摘】随着网络的普及,人们的生活越来越离不开网络。随着其发展,以网络传播的病毒利用网络全球互联的优势和计算机系统及网络系统安全性上的漏洞,已经成为计算机系统安全的最主