信息检索综合报告

2020-03-03 04:35:33 来源:范文大全收藏下载本文

目录

第一部分 课题分析 .................................................2 第二部分 检索策略与结果 ...........................................3

一、中文数据库 ..................................................3

1、图书数据库 ...............................................3 2.期刊数据库 ................................................4 3.学位论文数据库 ...........................................4 4.会议论文数据库 ............................................5

二、外文数据库 ..................................................6

1、图书数据库 ...............................................6 2.期刊数据库 ................................................7 3.学位论文数据库 ...........................................7

第三部分 进一步检索 ...............................................8 第四部分 检索体会 ................................................10 第五部分 国内外研究概况(包括参考文献) ..........................1

1 南通大学《文献检索》综合报告

第一部分

课题分析

随着以计算机技术和网络通信技术为代表的信息技术的不断发展和迅速普及,通信保密问题日益突出。信息安全问题已经成为阻碍经济持续稳定发展和威胁国家安全的一个重要问题。众所周知,密码是信息安全的核心,设计具有自主知识产权的新型高性能的密码体制是目前最亟待解决的重要问题。

混沌是确定性系统中的一种貌似随机的运动。混沌系统都具有如下基本特性:确定性、有界性、对初始条件的敏感性、拓扑传递性和混合性、宽带性、快速衰减的自相关性、长期不可预测性和伪随机性[1],正是因为混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求:混沌动力学方程的确定性保证了通信双方在收发过程或加解密过程中的可靠性;混沌轨道的发散特性及对初始条件的敏感性正好满足Shannon提出的密码系统设计的第一个基本原则――扩散原则;混沌吸引子的拓扑传递性与混合性,以及对系统参数的敏感性正好满足Shannon提出的密码系统设计的第二个基本原则――混淆原则;混沌输出信号的宽带功率谱和快速衰减的自相关特性是对抗频谱分析和相关分析的有利保障,而混沌行为的长期不可预测性是混沌保密通信安全性的根本保障等。因此,自1989年R.Mathews, D.Wheeler, L.M.Pecora和Carroll等人首次把混沌理论使用到序列密码及保密通信理论以来,数字化混沌密码系统和基于混沌同步的保密通信系统的研究已引起了相关学者的高度关注[2]。虽然这些年的研究取得了许多可喜的进展,但仍存在一些重要的基本问题尚待解决。

目前,对混沌保密通信系统的分析工作才刚刚起步,主要方法有:统计分析(如周期及概率分布分析和相关分析等)、频谱分析(包括傅立叶变换和小波变换等)和混沌时间序列分析[17]。前两者都是传统的信号分析手段,在此就不再赘述,而混沌时间序列是近20年来发展的一门扎根于非线性动力学和数值计算的新兴学科方向。

从时间序列出发研究混沌系统,始于Packard等人于1980年提出的相空间重构(Phase Space Reconstruction)理论。众所周知,对于决定混沌系统长期演化的任一变量的时间演化,均包含了混沌系统所有变量长期演化的信息(亦称为全息性),这是由混沌系统的非线性特点决定的,这也是混沌系统难以分解和分析的主要原因。因此,理论上可以通过决定混沌系统长期演化的任一单变量的时间序列来研究混沌系统的动力学行为,这就是混沌时间序列分析的基本思想。 混沌时间序列分析的目的是通过对混沌系统产生的时间序列进行相空间重构分析,利用数值计算估计出混沌系统的宏观特征量,从而为进一步的非线性预测[18](包括基于神经网络或模糊理论的预测模型)提供模型参数,这基本上也就是目前对混沌保密通信系统进行分析或评价的主要思路。描述混沌吸引子的宏观特征量主要有:Lyapunov指数(系统的特征指数)、Kolmogorov熵(动力系统的混沌水平)和关联维(系统复杂度的估计)等[17]。而这些混沌特征量的估计和Poincare截面法都是以相空间重构以及F.Takens的嵌入定理为基础的,由此可见相空间重构理论在混沌时间序列分析中的重大意义。

2 南通大学《文献检索》综合报告

第二部分

检索策略与结果

一、中文数据库

1、图书数据库

数据库名称(全称):超 星 电 子 图 书

检索年限范围:1995年——2010年

检索途径:高级检索

检索词:密 码 学

逻辑检索表达式:TH=密码学

检出文献总数:35本

列出3条密切相关的题录(包括题名、作者、刊名、年卷期): (1):题 名:《密码学引论》

作 者:王天芹 编著

出版社:河南大学出版社

出版日期:2008.09 (2):题 名:《密码学与通信安全基础》

作 者:祝跃飞,王磊编著

出版社:华中科技大学出版社

出版日期:2008.11 (3):题 名:《现代密码学》

作 者:许春香,李发根,聂旭云等编著

出版社:电子科技大学出版社

出版日期:2008.11

3 南通大学《文献检索》综合报告

2.期刊数据库

数据库名称(全称):中国知识资源总库

检索年限范围: 1995——2010

检索途径:高级检索

检索词:混沌密码学

逻辑检索表达式:TH=混沌密码学

检出文献总数: 6条

列出3条密切相关的题录(包括题名、作者、刊名、年卷期): (1):题

名:基于混沌的密码学研究

者:孟艳; 毛泾波

名:计算机安全

年卷期:2004年 12期

(2):题

名:变初值/变结构准混沌——密码学发展的新方向

者:陈志清; 龙德浩

名:大自然探索

年卷期:1997年 04期

(3):题

名:确定性随机理论及在混沌密码学中的应用研究

者:王 开

名:中国优秀硕士学位论文全文数据库

年卷期:2005年03期 3.学位论文数据库

数据库名称(全称):中国优秀硕士学位论文全文数据库

检索年限范围: 1995——2010 检索途径:高级检索

4 南通大学《文献检索》综合报告

检索词:混沌密码学

逻辑检索表达式:TH=混沌密码学

检出文献总数:55条

列出3条密切相关的题录(包括题名、作者、导师、学位授予单位、授予时间): (1):题

名:基于混沌算法的视频加密传输系统的研究

者:董学洋

师:丁群

学位授予单位:黑龙江大学

授予时间:2010年

(2):题

名:混沌保密通信系统的设计与研究

者:张旭

师:唐国宁

学位授予单位:广西师范大学

授予时间:2010年

(3):题

名:新混沌系统及其序列加密

者:李辉辉

师:卢辉斌

学位授予单位:燕山大学

授予时间:2010年 4.会议论文数据库

数据库名称(全称):CNKI中国知网

检索年限范围:1999——2010

检索途径:高级检索

检索词:密码学

逻辑检索表达式:TH=密码学

5 南通大学《文献检索》综合报告

检出文献总数:8条

列出3条密切相关的题录(包括题名、作者、会议名称、举办单位、举办时间): (1):题

名:互余关系在密码学中应用及相关性质推广

者:林柏钢

会议名称:第十一届保密通信与信息安全现状研讨会

举办单位:现代通信国家重点实验室、《信息安全与通信保密》杂志社 举办时间:2009年

(2):题

名:密码学课程实践教学研究

者:贺蕾,孙彤

会议名称:中国电子学会第十六届信息论学术年会 举办单位:中国电子学会信息论分会 举办时间:2009年

(3):题

名:前向安全的带密码学入侵证据的数字签名体制

者:朱建栋,徐秋亮

会议名称:中国通信学会第五届学术年会 举办单位:中国通信学会 举办时间:2008年

二、外文数据库

1、图书数据库

数据库名称(全称):

SpringLink

检索年限范围: 1995——2010

检索途径:高级检索

检索词:cryptology

逻辑检索表达式:th= cryptology

6 南通大学《文献检索》综合报告

检出文献总数:

25189

列出1-2条密切相关的题录(包括题名、作者、刊名、年卷期): 题 名:Information Security and Cryptology 作 者:Dong Ho Won and Seungjoo Kim 刊 名:8th International Conference 年卷期:2005年第8期

2.期刊数据库

数据库名称(全称): SpringLink

检索年限范围:1995——2010

检索途径:高级检索

检索词:cryptology

逻辑检索表达式:th=cryptology

检出文献总数:14266

列出1-2条密切相关的题录(包括题名、作者、刊名、年卷期): 题 名:Mathematical problems in cryptology 作 者:N.P.Varnovsky, A.I.Verchenko and E.A.Primenko 刊 名:Journal of Mathematical Sciences 年卷期:Volume 67, Number 6,

3.学位论文数据库

数据库名称(全称)Engineering Village

检索年限范围: 1995——2010

检索途径:高级检索

检索词: cryptology

逻辑检索表达式:th=

cryptology

7 南通大学《文献检索》综合报告

检出文献总数:3147

列出1-2条密切相关的题录(包括题名、作者、导师、学位授予单位、授予时间): 题 名:A study of the elliptic curve cryptology applies to the next generation protocol 作 者:Po-Hsian, Huang.; 导 师:Chen, Ching-Wei 学位授予单位:Huazhong Univ 授予时间:2004年

第三部分

进一步检索

1、检索自己学科专业的核心期刊有哪些?你所学专业的热点问题都有哪些?从事相关研究的学者都有谁?他们的著作都有什么?写出简要检索步骤和信息来源。

通信专业的核心期刊有很多,现简要举出几例:系统工程与电子技术,电子学报,通信学报,电子与信息学报,电子科技大学学报,西安电子科技大学学报,电子技术应用,信号处理,光通信研究,通信技术,数据采集与处理,计算机学报,计算机研究与发展,计算机科学,系统仿真学报。通信专业的热点话题有很多,下面简要举出几例:Interne 流量控制 视频信号 当前数 通信协议 数据通信 多媒体技术 计算机网络互连 工作站 基本结构单元。从事相关研究的人非常的多,简要举出几人,简水生,任之慕、朱兰成、章名涛、叶楷、范绪筠、张钟俊,吴佑寿等等,他们的著作有,简水生的,《中国邮电百科全书》,吴佑寿的《无线电基础知识》、《通信的过去现在和未来》等等;

2、结合本专业,自拟一主题,选择一种检索途径,分别从中国国家知识产权局专利检索(http://www.daodoc.com/sipo2008/zljs/)和美国专利信息网 8 南通大学《文献检索》综合报告

(http://patft.uspto.gov/)检索一条相关专利信息,并写出主要外部特征(专利名称、公开号、分类号、申请人、发明人、代理机构等)和检索过程。

中国国家知识产权局:专利名称:一种无线局域网移动设备安全接入及数据保密通信的方法;公开号:02139508.X;申请人:铁满霞、唐厚俭、张变玲、张宁、叶续茂;发明人:铁满霞、唐厚俭、张变玲、张宁、叶续茂;代理机构:西安西电捷通无线网络通信有限公司。

美国专利信息网:名称:Paword protected modular computer method and device ;公开号:RE41,961;发明人:Chu; William W.Y;代理机构:ACQIS Technology, Inc.(Mountain View, CA);时间:October 12, 2004;分类号:10/963,825。

3.利用Web of Science(科学引文索引)检索有关该课题的相关信息,列出1-2条密切相关的题录,并利用其分析功能了解目前该课题的主要研究机构有哪些?列举排名前三位的机构,检索排名第一位的机构有关该课题的相关文献1-2篇,列出其题录。

用Web of Science检索有关密码学的的相关信息,可以发现有很多有关密码学的信息,现举出一例,以示证明。

题名: Study and Practice on Teaching \"Cryptology in Computer Networks\" 作者:Wu SH (Wu Shuhua), Kang F (Kang Fei), Zhu YF (Zhu Yuefei), Xiao D (Xiao Da) 摘要:This paper explores the features of Cryptology in Computer Networks and introduces our methods of teaching the cla, including: From the shallow to the deep, heuristic explain cryptology technology; With literary reference, the story, vividly explain cryptology knowledge; Through the actual safety system, specifically explain cryptology

9 南通大学《文献检索》综合报告

application; by the typical programme code, detailedly explain specifically implementation.Practice shows that these methods can improve the effect of teaching and building students\' ability to make full use of what they learned in cla.来源出版物: NATIONAL TEACHING SEMINAR ON CRYPTOGRAPHY AND INFORMATION SECURITY (2010NTS-CIS), PROCEEDINGS

其主要研究的机构有:(1):KATHOLIEKE UNIV LEUVEN;(2):MACQUARIE UNIV;(3): CHINESE ACAD SCI;(4):NATL CHUNG HSING UNIV。

排名第一的是KATHOLIEKE UNIV LEUVEN,以下是检索出该机构的一条信息, 题名:Cryptographic algorithms - Succees, failures and challenges 作者:Preneel B (Preneel, Bart) 来源出版物:WINSYS 2008: PROCEEDINGS OF THE INTERNATIONAL CONFERENCE ON WIRELESS INFORMATION NETWORKS AND SYSTEMS 。

会议信息:International Conference on Wirele Information Networks and Systems,Oporto, PORTUGAL, JUL 26-29, 2008 Inst Syst & Technologies Informat, Control & Commun; Workflow Management Coalit, Proc Thought Leadership; IEEE Syst, Man & Cybernet Soc

第四部分

检索体会

在学习信息检索的这一个学期里,让我对庞大的知识体系网络有了一个深入的了解,但庞大的知识体系网络对我们来说又是那么的繁琐复杂,学习的信息检索这么课后,使我对一些检索网站有了进一步的了解,使搜索自己相关方向的文 10 南通大学《文献检索》综合报告

章有了方便的归类,这也节省了不少的时间,也让同一类的文章能很好的同时出现在你的眼前。

在使用检索时,只需输入你研究方向的关键字,那么时下有关该方向的最热门的研究机构以及研究的论文就会很快的被检索到,这样使我们在研究时能够很好的借鉴到该领域的一些名家的研究思路,对我们的深入研究有了很好的帮助。

如果形容庞大的知识库为一个错综复杂的网络一点也不为过,那么检索就是将其按照一定的方式进行归类,将原本杂乱无序的知识网络变成一个有序的知识网络体系。

第五部分 国内外研究概况(包括参考文献)

该混沌流密码系统既有效的降低了计算复杂度,又极大的提高了密码的安全强度,从而为混沌密码学及其实现技术的研究提供了一条新的途径。该系统已于2002年10月30日获得一项发明专利:“一种用于信息安全的加解密系统”(00131287.1),并于2005年4月获得国家密码管理局的批准,命名为“SSF46”算法,现已纳入国家商用密码管理。该算法保密性强,加解密速度快,适合于流媒体加密,可在银行、证券、网络通信、电信、移动通信等需要保密的领域和行业得到推广。该加密算法被应用在基于手机令牌的身份认证系统中,并且我们正在与华为公司合作将加密算法应用于3G的安全通信之中。

主要的参考文献有:

[1] Kocarev L, Jakimoski G, Stojanovski T, Parlitz U, From chaotic maps to encryption schemes, In Proc.IEEE Int.Sym.CAS.1998, 4: 514-517 [2] Kocarev L, Chaos-based cryptography: A brief overview, IEEE Circuits and Systems, 2001, 1(3): 6-21 [3] Habutsu T, Nishio Y, Sasase I, Mori S, A secret key cryptosystem by iterating a chaotic map, in Proc.Advances in Cryptology-EUROCRYPT’91, Springer, Berlin, 1991, 127-140 [4] Fridrich J, Symmetric ciphers based on two-dimensional chaotic maps, Int.J.Bifurcation Chaos, vol.8, no.6, 1998, 1259-1284 [5] Baptista M S, Cryptography with chaos, Phys.Lett.A., 1998, 240: 50-54

11 南通大学《文献检索》综合报告

信息检索综合

信息检索综合实习报告

信息检索综合实习报告

信息检索综合考查

医学信息检索综合实习报告

文献信息检索综合实习报告

《信息检索课》综合检索实习报告

信息检索报告

信息检索报告

信息检索报告

《信息检索综合报告.doc》
信息检索综合报告
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
下载全文