首页 文献检索综合报告2资料

文献检索综合报告2资料

举报
开通vip

文献检索综合报告2资料 文献检索综合报告 计算机病毒危害与预防学院:泉州师范学院软件学院 班    级:11嵌入1班姓名 :林天龙   学号:113112010                      &nbs...

文献检索综合报告2资料
 文献检索综合报告 计算机病毒危害与预防学院:泉州师范学院软件学院 班    级:11嵌入1班姓名 :林天龙   学号:113112010                                                                                       目录1 课 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 分析2 检索策略2.1 选择检索工具2.2 选择检索词2.3 拟定检索式3 检索步骤及检索结果3.1 谷歌搜索引擎3.2 超星电子图书3.3 中国期刊全文数据库(CNKI)3.4 中文科技期刊数据库(VIP)3.5 万方数字化期刊全文数据库3.6 校园图书馆4 检索效果评价4.1 检索词的选择...4.2 检索技术4.3 数据库的选择5 文献综述 1 课题分析随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。与此同时,病毒技术在战争领域也曾广泛的运用,在海湾战争、近期的科索沃战争中,双方都曾利用计算机病毒向敌方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的与军事目的。可以预见,随着计算机、网络运用的不断普及、深入,防范计算机病毒将越来越受到各国的高度重视。计算机病毒是一组通过复制自身来感染其它软件的程序。当程序运行时,嵌入的病毒也随之运行并感染其它程序。一些病毒不带有恶意攻击性编码,但更多的病毒携带毒码,一旦被事先设定好的环境激发,即可感染和破坏。按传染方式分类。按传染方式分类可分为引导型病毒、文件型病毒和混合型病毒3种。按连接方式分类。按连接方式分类可分为源码型病毒、入侵型病毒和操作系统型病毒等3种。按程序运行平台分类。病毒按程序运行平台可分DOS病毒,WINDOWS系列病毒等,它们分别是发作于DOS,WINDOWS,WINDOWNT,OS/2等操作系统平台上的病毒。根据病毒特有的算法分类计算机病毒可分:伴随型病毒、蠕虫型病毒,幽灵病毒等。预防措施:(1)不使用来历不明的软件,尤其是盗版软件。机房应禁止未经 检测 工程第三方检测合同工程防雷检测合同植筋拉拔检测方案传感器技术课后答案检测机构通用要求培训 的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。(2)本单位使用的计算机应有严格的使用权限。(3)对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染(4)系统中的重要文件要进行备份,尤其是数据要定期备份。(5)网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。2   检索策略2.1   选择检索工具检索工具名称访问方式检索年代文献类型谷歌搜索引擎www.google.cn2004-2014网页超星电子图书http://210.35.68.87:1089/2004-2014电子图书中国期刊全文数据库(CNKI)http://210.35.68.87/20042014期刊 论文 政研论文下载论文大学下载论文大学下载关于长拳的论文浙大论文封面下载 中文科技期刊数据库(VIP)www.cqvip.com2004-2014期刊论文万方数字化期刊全文数据库http://210.35.68.87:8088/2004-2014期刊论文校园图书馆http://lib.qztc.edu.cn/2004-2014电子图书 2.2   选择检索词 从课题字面选从课题内涵选(同义词、近义词、上下位词)计算机病毒网络病毒 (上位词)危害损害(近义词)预防防范(近义词)2.3   拟定检索式由于不同检索工具的字段不同,因此将检索式(亦称提问式)在“检索步骤及检索结果”的各个具体检索工具中给出。3   检索步骤及检索结果3.1   谷歌搜索引擎3.1.1  检索式A.篇名=计算机病毒and 危害and预防3.1.2  检索步骤与结果打开谷歌高级搜索:在第一行检索框内输入检索式A,“and”用空格形式表示。限定在“简体中文”和“网页标题”内检索。得到10600条检索结果。经过筛选,选择其中2条:[1]【篇名】计算机病毒的危害及防范【摘要】随着计算机技术的日新月异和计算机应用的在生活中的广泛运用,计算机病毒也在不断地推陈出新,网络环境的安全问题也变得日益突出。病毒已成为困扰计算机系统安全和网络发展的重要问题。而建立一个安全、便捷的网络环境,成为社会各界密切关注的问题。1计算机病毒分类计算机病【出处】《数字技术与应用》2013年03期[2]【篇名】浅析计算机病毒的危害及防范【摘要】随着计算机技术的飞速发展和计算机应用的日益普及,计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害。我们劳动保障部门许多业务的受理、经办、处理也都是通过网络进行,因此,在网络运用过程中对计算机病毒的防杀工作,是我们劳动保障部门计算机维护的主要内容之一。【出处】论文天下3.2超星电子图书3.2.1  检索式B.主题词=计算机病毒危害*预防3.2.2  检索步骤与结果用检索式B进行检索,命中61条结果,选择其中2条:[3]【书名】计算机病毒防治百事通【作者】陈立新【摘要】  为了防治计算机病毒,保证计算机的一个平安环境,首先得对其有所了解,掌握计算机病毒的基本知识,本文介绍了计算机病毒概述、计算机病毒的基本知识、计算机病毒原理以及计算机病毒技术的新动向。  【出版】清华大学出版社 [4]【书名】网络安全与管理【作者】王建平【摘要】本书是为高职高专计算机及相关专业编写的网络安全与管理课程的教材,全书系统全面地介绍了网络安全与管理方面的有关内容,主要包括网络安全概述、局域网的安全、因特网安全 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 、防火墙技术、密码技术、入侵检测、病毒防护、网络 安全管理 企业安全管理考核细则加油站安全管理机构环境和安全管理程序安全管理考核细则外来器械及植入物管理 协议和网络管理软件等内容。在每章的最后安排了实例解析,并在最后一章安排了实训内容,旨在使读者能够综合运用书中所讲授的知识进行网络安全与管理方面的实践。本书既可作为高职高专院校的教材,也可供计算机网络技术及管理人员参考。【出版】西安工业大学出版社 ,20083.3   中国期刊全文数据库(CNKI)3.3.1  检索式C.关键词=(计算机*病毒)* 篇名=危害*预防3.3.2  检索步骤与结果用检索式C进行检索,命中1601条结果,经过筛选,选择其中3条:[5]【篇名】计算机病毒的危害及防范【作者】路志平田喜平;【摘要】计算机技术在很大程度上促进了科学技术和生产力的发展,给人们生活带了较大的方便。但层出不穷且破坏性越来越强的病毒却给计算机系统带来了巨大的破坏和潜在的威胁。该文在介绍计算机病毒概念、特征的基础上,重点阐述了计算机病毒的危害和防范措施。【出处】安阳师范学院信息工程学院;【原文】该数据库提供了全文。[6]【篇名】浅析计算机病毒的危害与防范【作者】毕军庄文玲;【摘要】伴随计算机技术的发展与计算机的普及使用,计算机病毒成为困扰公安边防部队计算机系统安全与公安信息网络发展的重要问题,严重影响并制约了部队信息化建设的进度。为建设"安全、有序、规范"的公安信息网对公安部队各项业务工作保驾护航,本文对计算机病毒的相关理论进行详细介绍,并在此基础上提出切实有效的防护措施,以期为公安边防部队安全使用计算机提供科学依据。更多还原【出处】山东边防总队;济南市职业学院;【原文】该数据库提供了全文。[7]【篇名】计算机病毒的危害症状以及防范措施【作者】翁国秀;【摘要】随着网络技术的高速发展,计算机尤其是网络上的计算机的脆弱及其潜在的各种病毒威胁日益严重,病毒的泛滥程度日益加大,使计算机用户深受其害,因此采取强有力的安全防范策略,保障网络计算机安全是非常有必要的.【出处】玉林师范学院教育技术中心【原文】该数据库提供了全文。3.4   中文科技期刊数据库(VIP)3.4.1  检索式D.K=(计算机*病毒)*M=(危害*预防)3.4.2  检索步骤与结果用检索式D进行检索,命中6492过筛选,选择其中2条:[8]【篇名】计算机病毒危害及其防范【作者】王利红【文摘】电脑正越来越多的受到计算机病毒的侵袭,计算机病毒知识是人们迫切想了解的,下面就如何进行预防计算机病毒以及对计算机病毒控制做了详尽的阐述。【出处】《电脑知识与技术:学术交流》2005年第10期【原文】该数据库提供了全文。[9]【篇名】浅谈计算机病毒危害与防范措施【作者】徐萍【文摘】随着计算机技术的飞速发展和计算机应用的日益普及,计算机病毒在不断的推陈出新,计算机病毒带来的危害也显而易见,分析计算机病毒的特点并进行有效防范。【出处】《数字技术与应用》2012年第7期【原文】该数据库提供了全文。3.5   万方数字化期刊全文数据库3.5.1  检索式E.论文标题=(危害*预防)*摘要=计算机*病毒3.5.2  检索步骤与结果用检索式E进行检索,命中67条结果,经过筛选,选择其中2条[12]【篇名】计算机病毒的危害与防范研究【作者】汪晗【摘要】由于科技的发展,计算机已经普及大众,所以计算机知识也不断普及,计算机病毒也随着开始广泛的发展。这使得大部分普通的计算机用户受到它的影响。所以加强安全防范措施是对于计算机安全的最有效保障。由于计算机病毒对人们生活影响的广泛化,本文对计算机病毒作了主要的描述,结合计算机病毒的基础知识,概括了其可能带来的影响。在进行这一步时也对计算机病毒的预防步骤进行了更深层次的阐述,介绍了计算机病毒概念、分类,分析了未来计算机病毒的发展,还说明了计算机病毒危害性及预防措施。【出处】上饶市建设工程交易中心【原文】该数据库提供了全文。 [13]【篇名】计算机病毒的危害与防治【作者】单士华张林中【文摘】随着计算机及计算机网络的发展,人们在享受计算机和网络带来便利的同时,伴随而来计算机病毒危害与防治的问题越来越引起人们的关注.计算机病毒给计算机系统带来了巨大的破坏和潜在威胁.因此,做好计算机病毒的预防是每位计算机用户和计算机管理者应做好的工作.【出处】黑龙江科技信息【原文】该数据库提供了全文。3.6   校园图书馆3.6.1  检索式F.(摘要=危害+预防3.6.2  检索步骤与结果用检索式F进行检索,命中1516经过筛选,选择其中2条:[14]【书名】计算机病毒的预防与消除【作者】朱毕【摘要】本书论述了计算机病毒的原理、症状、诊断、预防和处理等基本知识。【出处】中国科学院希望高级电脑公司[15]【书名】计算机病毒的检测、清毒和预防【作者】冯宇彦蒋平编著【摘要】任何事物的产生都有其根源,病毒也不例外。计算机病毒产生的根源就是计算机技术的发展。本文概述了病毒的发展史,人们如何发现、认识、以及正确的对待病毒,如何预防病毒。【出处】气象出版社4   检索效果评价4.1   检索词的选择4.1.1  从课题字面选择字面选择的检索词,其相互间的关系多为限定关系,即利用布尔逻辑与进行组配,可提高查准率。例如,本课题从字面选出:计算机、病毒、危害、预防。检索时间上,选择2004到2014年。4.1.2  从课题内涵选择一个课题如果仅从字面选择检索词,则会影响查全率。还应当从课题的内在涵义中选择,多为同义词、近义词、上下位词,当然,也有限定词(用于进一步提高查准率)。例如,本报告选出下列近义词:损害、防范等,在检索式中用布尔逻辑或进行组配。4.2   检索技术4.2.1  布尔检索所选择的检索工具都具有布尔逻辑与、逻辑或检索技术,只是具体算符的表示方法略有不同,例如google检索词之间的空格代表“布尔逻辑与”。使用“布尔逻辑与”组配技术,缩小了检索范围,增强了检索的专指性,可提高检索信息的查准率;使用“布尔逻辑或”检索技术,扩大了检索范围,能提高检索信息的查全率。4.2.2  限制检索A.字段限制:在现代检索工具中,为了确定检索词在文献记录中出现的位置,采用字段(或叫检索项、检索入口)来限制查找的范围,从而提高查全率或查准率。下表给出在所选检索工具中拟定检索式时采用的字段。字段名称检索工具篇名关键词摘要主题词篇名/关键词谷歌搜索引擎网页标题    超星电子图书书名  主题词 中国期刊全文数据库篇名  主题 中文科技期刊数据库TK  M万方期刊全文数据库论文标题 摘要  校园图书馆名称 摘要  B.年代限制:2004-2014年C.匹配限制:为提高查全率,均选用了模糊匹配检索。4.3   数据库的选择本报告限定在中文检索工具,均选择了综合型的检索工具,因为所选的检索工具几乎能囊括国内的文献资料。从上述检索工具的检索情况看出,“中国期刊全文数据库”的查全率是最好的。但从检索的查准率来看,“中文科技期刊数据库”是最好的。“谷歌搜索引擎”、“超星电子图书”、“校园图书馆”的检索途径较少,灵活性差,而且不能限定检索时间。“万方期刊全文数据库”的文献量较少。5   文献综述算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中。从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大。电脑运行缓慢,行时不仅要占用内存,还会抢占中断,干扰系统运行,这必然会使系统运行缓慢。有些病毒能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程序被载入时,这些病毒将执行他们的动作,因此会花更多时间来载入程序;对一个简单的工作,磁盘似乎花了比预期长的时间,例如:储存一页的文字若需一秒,但病毒可能会花更长时间来寻找未感染文件。消耗内存以及磁盘空间,取磁盘,但磁盘指示灯狂闪不停,这可能预示着电脑已经受到病毒感染了。很多病毒在活动状态下都是常驻内存的,如果你发现你并没有运行多少程序时却发现系统已经被占用了不少内存,这就有可能是病毒在作怪了;一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费。破坏硬盘以及电脑数据,导区病毒会破坏硬盘引导区信息,使电脑无法启动,硬盘分区丢失。如果某一天,你的机器读取了软盘后,再也无法启动,而且用其它的系统启动盘也无法进入,则很有可能是中了引导区病毒;正常情况下,一些系统文件或是应用程序的大小是固定的,某一天,当你发现这些程序大小与原来不一样时,十有八九是病毒在作怪。有些病毒会将某些磁区标注为坏轨,而将自己隐藏其中,例如DiskKiller会寻找3或5个连续未用的磁区,并将其标示为坏轨,如果哪天你发现使用正常的磁盘,突然扫描时发现了一些坏道,也有可能是病毒在作怪。狂发垃圾邮件或其他信息,造成网络堵塞或瘫痪,虫病毒发作的一大症状是疯狂向外发送毒邮件,如果哪天你的朋友莫名其妙地抱怨你给他发送了许多病毒邮件,则可以肯定,你中了蠕虫病毒了。蠕虫病毒还能向外发送大量数据,严重的导致网络堵塞或瘫痪等现象。而利用即时通讯软件狂发信息,这则是近来这些蠕虫病毒的另一种传播新途径。窃取用户隐私、机密文件、账号信息等做好计算机病毒的预防,是防治病毒的关键。计算机病毒预防措施:1.不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。2.写保护所有系统软盘。3.安装真正有效的防毒软件,并经常进行升级。4.新购买的电脑在使用之前首先要进行病毒检查,以免机器带毒。5.准备一张干净的系统引导盘,并将常用的工具软件拷贝到该盘上,然后妥善保存。此后一旦系统受到病毒侵犯,我们就可以使用该盘引导系统,进行检查、杀毒等操作。6.对外来程序要使用查毒软件进行检查,未经检查的可执行文件不能拷入硬盘,更不能使用。7.尽量不要使用软盘启动计算机。8.将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份。及早发现计算机病毒,是有效控制病毒危害的关键。发现计算机病毒应立即清除,将病毒危害减少到最低限度。发现计算机病毒后的解决方法:1.在清除病毒之前,要先备份重要的数据文件。2.启动最新的反病毒软件,对整个计算机系统进行病毒扫描和清除,使系统或文件恢复正常。3.发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。4.某些病毒在Windows98状态下无法完全清除,此时我们应用事先准备好的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除。常见的杀毒软件有瑞星、金山毒霸、KV3000、KILL等。6总结通过对信息检索的学习,不仅让我真正懂得了信息检索的深刻涵义,更了解到怎样选择正确的检索词来构成检索策略进行检索。在实际检索过程中,仅需一个检索词就能满足检索要求的情况并不很多。通常我们需要使用多个检索词构成检索策略,以满足由多概念组配而成的较为复杂课题的要求。对于文献信息检索的方法,最重要的是关键词的选择,即检索词和检索策略的选择。检索词选的精确,不仅可以节省时间,提高检索速度,而且可以大大提高检索结果的质量,更容易找到自己所需数据或文献资料。书本检索工具具有查阅方便的特点,但有时受出版时间的限制,往往不能反映最新的资料。期刊式检索工具能反映最新的资料,但由于篇幅的限制,又不能全面反映资料的历史内容。查找学科方面的专题资料,首选的是专业性检索工具,因为它反映的是本学科领域内的文献,专指性强,能节省时间和精力。但同时,也要注意配合使用综合性检索工具。综合性检索工具能反映各个学科的内容,开拓知识面和视野。现代学科之间的渗透很多,查阅综合性检索工具有时能得到意想不到的收获,尤其是国内的一些检索工具,往往采用分类进行编排,一些跨学科的文献往往分散在不同的类目中,因此更要注意利用综合性检索工具。在检索中要注意将专题书目与综合性书目、专题索引与综合性索引、专业数据库与综合性数据库等配合起来使用。学了信息检索后,我对自己想要掌握的知识来源都有了了解,在生活中,我能通过信息检索查到我想要的资料。这门课程真的让我受益匪浅,不仅仅因为它是一个十分重要的学习工具,还是一种当代大学生应该具备的很好的文化素质!参考文献[1]罗建华,《浅谈计算机病毒》,科技与生活,2010[2]孙海波,《计算机病毒名称介绍》,黑龙江省通信学会学术年会,20005[3]潘懋忱,《浅谈计算机网络和系统必读及其防范措施》,硅谷,2008
本文档为【文献检索综合报告2资料】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
拍拍£宝贝
有多年的行政人事工作经验,现负责公司员工招聘,筛选,面试,培训等管理
格式:doc
大小:541KB
软件:Word
页数:18
分类:企业经营
上传时间:2018-05-29
浏览量:9