當前位置:首頁 » 網路連接 » 關於計算機網路安全的參考文獻
擴展閱讀
電腦出現錯誤重啟後黑屏 2024-04-20 09:29:45

關於計算機網路安全的參考文獻

發布時間: 2022-08-10 09:37:05

計算機網路安全開題報告中的文獻綜述怎麼

文獻綜述
一 緒論
隨著互聯網的飛速發展,網路安全逐漸成為一個潛在的巨大問題。網路安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。故此,在網路廣泛使用的今天,我們更應該了解網路安全,做好防範措施,做好網路信息的保密性、完整性和可用性。
二 主要內容
本文主要闡釋互聯網的基本信息及其維護,參考文獻對本文起了巨大作用,網路安全問題無處不在,互聯網的飛速發展,網路安全表現的格外突出,陝西師范大學自然科學學報李安國教授的報導,分析了計算機網路的重要性,並指出了一些常用的解決方法,解釋了網路安全的定義,防護層次,哈爾濱工業大學教授張濤,吳沖闡釋信息安全系統的漏洞的研究,網路攻擊檢測與防範技術的定義,形式。計算機網路安全基礎,網路攻擊的防護與檢測技術,計算機操作系統的漏洞與計算機病毒的解釋,講解維護與防範技巧。
三 總結
整篇文章感觸良多,並非所有的參考文獻中的都是完美的研究成果,仍然存在一些缺陷,所以我們要在前人研究的基礎上繼續這個可研究的趨勢。吸取前人的優點,一步步完善自己。
四 參考文獻
[1] 高吉祥. 電子技術基礎實驗與課程設計[M ]. 北京:電子工業出版社, 2002.
[2] 吳沖. 計算機網路[M].清華大學出版2005.
[3] 謝希仁. 計算機網路第五版[M] 高等教育出版社,2002.
[4] 李安國. 陝西大學自然科學自然報[M] 高等教育出版社,2001.
[5] 張濤. 信息系統安全與漏洞[M] 國防工業出版社2006.
[6] 康華光. 電子技術基礎[M ]. 北京: 高等教育出版社,2002.
[7] 吳微,文軍. 單片機原理及製作[M ]. 武漢:武漢大學出版社, 1992.
[8] 趙保經. 中國集成電路大全[M ]. 北京:國防工業出版社,1985.
[9] 何國偉 軟體可靠性[M]. 國防工業出版社,1998.

給個例子你看一下

❷ 企業網路安全體系的建立的參考文獻有哪些

1 周學廣等.信息安全學. 北京:機械工業出版社,2003.3

2 (美)Mandy Andress著.楊濤等譯.計算機安全原理. 北京:機械工業出版社,2002.1

3 曹天傑等編著.計算機系統安全.北京:高等教育出版社,2003.9

4 劉衍衍等編著.計算機安全技術.吉林:吉林科技技術出版社.1997.8

5(美)Bruce Schneier 著,吳世忠等譯.應用密碼學-協議、演算法與C語言源程序.北京:機械工業出版社,2000.1

6 賴溪松等著.計算機密碼學及其應用.北京:國防工業出版社.2001.7

7 陳魯生.現代密碼學.北京:科學出版社.2002.7

8 王衍波等.應用密碼學.北京:機械工業出版社,2003.8

9 (加)Douglas R.Stinson著,馮登國譯.密碼學原理與實現.北京:電子工業出版社,2003.2

10 王炳錫等. 數字水印技術. 西安:西安電子科技大學出版社.2003.11

11 步山嶽.NTRU公開密鑰體制分析與實現.上海:計算機工程,2002.6

12 柴曉光等. 民用指紋識別技術. 北京:人民郵電出版社,2004.5

13 馮元等.計算機網路安全基礎.北京;科學出版社.2003.10

14 高永強等.網路安全技術與應用. 北京:人民郵電出版社,2003.3

15 張千里,陳光英 .網路安全新技術. 北京:人民郵電出版社,2003.1

16 董玉格等.網路攻擊與防護-網路安全與實用防護技術. 北京:人民郵電出版社,2002.8

17 顧巧論等編著.計算機網路安全.北京:科學出版社.2003.1

18 張友生,米安然編著.計算機病毒與木馬程序剖析. 北京:北京科海電子出版社,2003.3

19 (美)Heith E. Strassberg等著.李昂等譯.防火牆技術大全. 北京:機械工業出版社,2003.3

20 潘志祥,岑進鋒編著.黑客攻防編程解析.北京:機械工業出版社,2003.6

21 (美)Jerry Lee Ford Z著.個人防火牆. 北京:人民郵電出版社,2002.8

22 楚狂等編著.網路安全與防火牆技術. 北京:人民郵電出版社,2000.4

23 朱雁輝編著. Windows 防火牆與網路封包截獲技術.北京:電子工業出版社,2002.7

24.石志國等編著.計算機網路安全教程. 北京:清華大學出版社,2004.2

25 周海剛,肖軍模. 一種基於移動代理的入侵檢測系統框架, 電子科技大學學報. 第32卷 第6期 2003年12月

26 劉洪斐, 王灝, 王換招. 一個分布式入侵檢測系統模型的設計, 微機發展. 第13卷, 第1期, 2003年1月.

27 張然等.入侵檢測技術研究綜述. 小型微型計算機系統. 第24卷 第7期 2003年7月

28 呂志軍,黃皓. 高速網路下的分布式實時入侵檢測系統, 計算機研究與發展. 第41卷 第4期 2004年 4月

29 熊焰, 苗付友, 張澤明. 一個基於移動代理的分布式入侵檢測系統, 小型微型計算機系統. 第25卷 第2期 2004年2月

30 韓海東,王超,李群. 入侵檢測系統實例剖析 北京:清華大學出版社 2002年5月

31 熊華, 郭世澤. 網路安全——取證與蜜罐 北京: 人民郵電出版社 2003年7月

32 趙小敏,陳慶章.打擊計算機犯罪新課題——計算機取證技術. 網路信息安全.2002.9

33 熊華,郭世澤.網路安全——取證與蜜罐.北京:人民郵電出版社 2003.7

34 賀也平. 惡意代碼在計算機取證中的應用. 首屆全國計算機取證技術研討會[R]. 北京,2004-11

35 戴士劍等 .數據恢復技術.北京:電子工業出版社,2003.8

36 段鋼.加密與解密.北京.電子工業出版社,2003.6

37 郭棟等.加密與解密實戰攻略.北京:清華大學出版社,2003.1

38 張曜. 加密解密與網路安全技術.北京:冶金工業出版社2002.7

39 徐茂智.信息安全概論.人民郵電出版社.北京: 2007.8 21世紀高等院校信息安全系列規劃教材

39 Digital Forensic Research Workshop. 「A Road Map for Digital Forensic Research」,2001.

40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics.

41 Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques.

International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4

42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200

❸ 跪求電大計算機網路畢業論文。。。

跪求電大計算機網路畢業論文的建議:1.計算機畢業設計可不能馬虎,最好還是自己動動腦筋,好好的寫一寫。 2.網上那種免費的畢業設計千萬不能採用,要麼是論文不完整,要麼是程序運行不了,最重要的是到處都是,老師隨時都可以知道你是在網上隨便下載的一套3.如果沒有時間寫,可以在網上找找付費的,我們畢業的時候也是為這個頭疼了很長時間,最後在網上找了很久,終於購買了一套畢業設計,還算不錯,開題報告+論文+程序+答辯演示都有,主要的都是他們技術做好的成品,保證論文的完整和程序的獨立運行,可以先看了作品滿意以後再付款,而且同一學校不重復,不存在欺騙的性質,那個網站的名字我記的不是太清楚了,你可以在網路或者GOOGLE上搜索------七七計算機畢業論文,網路方面的可以寫很多,比如防火牆什麼

❹ 計算機網路安全管理或是病毒防禦的論文應該參考哪些文獻

For
your
question
請與我們聯系進一步需求,
告訴我你的問題和聯系方式,
有機會會幫你,肯定救急,
使用網路_Hi給我留言,
此回復對於所有需求和和來訪者有效,
ES:\\

哪裡有有關計算機網路安全的英文參考文獻

嗯,到這里來看看吧~

美國國家網路安全聯盟
http://www.cyberpartnership.org/

信息安全英文資料庫
http://marc.theaimsgroup.com/

關於無線網路安全問題的探討(英文資料)
http://www.infosecurity.org.cn/article/hacker/freshman/9700.html

網路安全英文文獻免費下載
http://www.wenkoo.cn/search/wendang/%CD%F8%C2%E7%B0%B2%C8%AB%D3%A2%CE%C4%CE%C4%CF%D7/1

❻ 求一篇關於計算機網路安全方面的論文!!!

你的計算機網路安全方面論文准備往什麼方向寫,選題老師審核通過了沒,有沒有列個大綱讓老師看一下寫作方向?
老師有沒有和你說論文往哪個方向寫比較好?寫論文之前,一定要寫個大綱,這樣老師,好確定了框架,避免以後論文修改過程中出現大改的情況!!
學校的格式要求、寫作規范要注意,否則很可能發回來重新改,你要還有什麼不明白或不懂可以問我,希望你能夠順利畢業,邁向新的人生。

畢業論文是根據專業教學的要求,對學生所學知識和理論進行綜合運用的培訓,旨在對學生進行科學研究工作的初步訓練,培養學生的專業研究素養,提高運用所學專業知識分析和解決問題的能力,使學生的創新意識和專業素質得到提高,創造性得以發揮,從而達到培養會計實用型人才的目的。

基本要求
1.統一用A4紙列印。目錄、內容摘要、參考文獻要分別列印,各打一張。
2.主標題加粗小二號黑體字型居中。
3.副標題加粗三號黑體字型居中。
4.論文內一級標題四號宋體加粗。
5.正文宋體小四號。
6.參考文獻宋體五號字。其中「參考文獻:」為五號加粗。
7.行距1.5倍。
8.頁邊距:上、下為2.54厘米,左右為3.17厘米。
9.從正文開始到參考文獻要編頁碼,目錄和內容提要不算頁碼。

標題層次
一、……一級標題
(一)……二級標題
1.……三級標題
(1)……四級標題

裝訂順序及具體要求(論文裝訂一式二份)
封面——目錄——內容摘要——正文——參考文獻——學生畢業論文評審表——終稿——教師指導記錄表。
1.封面:封面樣式由學校統一發放;
2.目錄:「目錄」二字居中、用黑體小二字型,目錄的內容用黑體小四字型,目錄標題後要標明頁碼(一般標到二級標題即可)。
3.內容摘要:摘要是論文內容「不加註釋和評論的簡短陳述」,應當具有客觀性和簡明性,字數不少於300字。「內容摘要」四字居中、用黑體小二字型,內容用小四宋體字型,內容提要之後要列關鍵詞。內容摘要一般不分段。
關鍵詞:關鍵詞是從論文中選取出來用以標示論文主要內容的名詞性術語。一篇論文應有3-5個關鍵詞,以顯著的字元另起一行,排在內容摘要的左下方。
4.正文:正文要有論文題目,論文題目居中、主標題用加粗黑體小二字型,副標題用加粗三號黑體字型。正文用小四宋體字型,正文中的一級標題四號宋體加粗。
文中凡是另起一段的,前面均需空二個字,即四個空格鍵,大標題和小標題前也一樣,且後面不能寫正文,正文需另起一段。段落間不允許空行。
5.參考文獻:參考文獻全部用宋體小五字型。參考文獻應另起一頁。每篇論文至少應列示5個所引用的中外文參考文獻資料。必須註明引用教材(或著作、期刊、網站等)的書名(或著作、期刊、網站名)、作者、出版單位、時間(引用期刊的還必須註明文章名),引用其他參考材料也應註明資料來源。參考文獻按序號、編著者、書名(或著作、期刊、網站名)、出版社、出版時間的順序排列。
參考文獻數目:成績為良好及以上的論文,參考文獻不少於8篇;其他成績的不少於5篇。

其他內容
1.終稿(不少於600字)
內容包括:畢業論文寫作背景,包括選題的理由(理論意義和實用價值);寫作過程,包括研究方法、收集資料的途徑;論文寫作的感想、收獲。
2.指導記錄表(不少於6次)
保留指導老師每次指導評語,按時間順序列印指導記錄表內。
3.申請學位同學,提交論文全部內容的電子版給責任教師。

❼ 關於計算機網路安全的論文!急!!!!!!!

1、論文題目:要求准確、簡練、醒目、新穎。
2、目錄:目錄是論文中主要段落的簡表。(短篇論文不必列目錄)
3、提要:是文章主要內容的摘錄,要求短、精、完整。字數少可幾十字,多不超過三百字為宜。
4、關鍵詞或主題詞:關鍵詞是從論文的題名、提要和正文中選取出來的,是對表述論文的中心內容有實質意義的詞彙。關鍵詞是用作機系統標引論文內容特徵的詞語,便於信息系統匯集,以供讀者檢索。
每篇論文一般選取3-8個詞彙作為關鍵詞,另起一行,排在「提要」的左下方。
主題詞是經過規范化的詞,在確定主題詞時,要對論文進行主題,依照標引和組配規則轉換成主題詞表中的規范詞語。
5、論文正文:
(1)引言:引言又稱前言、序言和導言,用在論文的開頭。
引言一般要概括地寫出作者意圖,說明選題的目的和意義,
並指出論文寫作的范圍。引言要短小精悍、緊扣主題。
〈2)論文正文:正文是論文的主體,正文應包括論點、論據、
論證過程和結論。主體部分包括以下內容:
a.提出-論點;
b.分析問題-論據和論證;
c.解決問題-論證與步驟;
d.結論。
6、一篇論文的參考文獻是將論文在和寫作中可參考或引證的主要文獻資料,列於論文的末尾。參考文獻應另起一頁,標注方式按《GB7714-87文後參考文獻著錄規則》進行。
中文:標題--作者--出版物信息(版地、版者、版期):作者--標題--出版物信息所列參考文獻的要求是:
(1)所列參考文獻應是正式出版物,以便讀者考證。
(2)所列舉的參考文獻要標明序號、著作或文章的標題、作者、出版物信息。

❽ 求雲安全方面的參考文獻,用於計算機專業畢業論文

知網有很多,不知道讓貼不

[1]張戈. 雲安全找回渠道價值[N]. 電腦商報,2010-03-08(027).
[2]本報記者 那罡. Web風險讓用戶重新思考終端安全[N]. 中國計算機報,2009-08-03(040).
[3]張戈周雪. 雲安全改變商業模式[N]. 電腦商報,2008-09-15(033).
[4]瑞星系統架構師 鍾偉. 雲安全——巨大的互聯網軟體[N]. 中國計算機報,2008-11-24(C03).
[5]本報記者 那罡. 從雲安全到安全雲[N]. 中國計算機報,2010-08-02(036).
[6]小謝. 雲安全和安全雲[N]. 電腦報,2010-09-27(I01).
[7]電腦商報記者 張戈. 「雲安全」是趨勢[N]. 電腦商報,2009-03-16(027).
[8]本報記者 胡英. 博弈還在繼續[N]. 計算機世界,2009-09-28(049).
[9]電腦商報記者 張戈. 雲安全降低終端壓力[N]. 電腦商報,2010-03-15(026).
[10]王春雁. 雲計算首獲安全防護,「安全雲」橫空出世——趨勢科技正式發布雲安全3.0[J]. 中國教育信息化,2010,(15).
[11]李鐵軍. 雲安全網民能得到什麼 金山毒霸2009雲安全試用[J]. 電腦迷,2009,(3).
[12]善用佳軟. IT風「雲」錄 雲計算、雲安全、雲道德[J]. 新電腦,2008,(9).
[13]網御星雲安全專家暢談網路安全之一:說說網路安全中「最熟悉的陌生人」[J]. 信息安全與通信保密,2011,(5).
[14]說說網路安全中「最熟悉的陌生人」——網御星雲安全專家暢談網路安全之一[J]. 計算機安全,2011,(5).
[15]孫泠. 雲的安全和雲安全[J]. IT經理世界,2010,(7).
[16]褚誠雲. 雲安全:雲計算的安全風險、模型和策略[J]. 程序員,2010,(5).
[17]趨勢「雲安全」為電力用戶提供從內到外的安全——趨勢科技全方位、多層次的防護方案使網路更加穩定、更加安全[J]. 電力信息化,2009,(3).
[18] 如何保障「企業私有雲「系統? 雲管理與雲安全[N]. 計算機世界,2011-07-25(014).
[19]電腦商報記者 張戈. 從雲安全到安全雲[N]. 電腦商報,2011-02-28(026).
[20]小謝. 雲系統、雲平台和雲安全是焦點[N]. 電腦報,2010-01-11(001).
[21] 如何保障「企業私有雲」系統?雲管理與雲安全[N]. 計算機世界,2011-07-25(014).
[22]本報記者 鄒大斌. 建立立體的安全防護網[N]. 計算機世界,2009-12-07(B26).
[23]本報記者 鄭燃. 從雲安全到安全雲[N]. 政府采購信息報,2010-08-09(008).
[24]王汝林. 發展「雲計算」必須高度重視「雲安全」[J]. 中國信息界,2011,(1).
[25]阿獃. 廣東電信:雲安全保障網路安全[J]. 通訊世界,2011,(1).
[26]馬曉亭,陳臣. 雲安全2.0技術體系下數字圖書館信息資源安全威脅與對策研究[J]. 現代情報,2011,(3).
[27]祝國輝. 雲安全:從「殺毒」向「安全防禦」轉型[J]. 中國製造業信息化,2010,(24).
[28]王汝林:發展雲計算必須高度重視「雲安全」[J]. 信息系統工程,2011,(3).
[29]袁偉偉. 「雲安全」為數字化校園網路信息安全保駕護航[J]. 信息與電腦(理論版),2011,(3).
[30]徐剛. 雲計算與雲安全[J]. 信息安全與技術,2011,(Z1).
[31]知己知彼,固網御安——網御星雲安全專家暢談網路安全之二[J]. 計算機安全,2011,(6).
[32]網御星雲安全專家暢談網路安全之二:知己知彼,固網御安[J]. 信息安全與通信保密,2011,(6).
[33]聶利穎,孫勝耀,王芳. 將BP神經用於雲安全客戶端安全評定[J]. 福建電腦,2011,(5).
[34]瑞星建立國內首個「雲安全網站聯盟」為百萬網站提供安全預警[J]. 計算機與網路,2009,(17).
[35]「雲安全」推動安全行業改變[J]. 計算機與網路,2009,(14).
[36]李新苗. 大雲計劃即將推出新版 雲安全仍是最大落地障礙[J]. 通信世界,2010,(14).
[37]陳運紅. 軟體與服務行業:雲安全,無處不在的信息安全[J]. 股市動態分析,2010,(16).
[38]張春紅,王軍,肖慶,趙慶明. 雲安全對圖書館網路信息系統安全的影響[J]. 四川圖書館學報,2010,(3).
[39]張艾斌. 雲計算模式與雲安全問題研究[J]. 科協論壇(下半月),2010,(6).
[40]黃海峰. 雲安全兩方面保障企業內網安全[J]. 通信世界,2010,(31).
[41]江民打造「雲安全」+「沙盒」雙重安全保障體系[J]. 電腦編程技巧與維護,2009,(1).
[42]李偉,李成坤. 透過「雲安全」看公安信息網安全管理[J]. 矽谷,2009,(3).
[43]從雲計算到雲安全[J]. 信息系統工程,2009,(1).
[44]「雲安全」真的安全嗎[J]. 中國傳媒科技,2009,(2).
[45]王盤崗. 互聯網安全危機下的雲安全[J]. 社科縱橫(新理論版),2009,(2).
[46]李祥明. 雲安全不一定安全[J]. 信息安全與通信保密,2009,(5).
[47]瑞星「雲安全」系統成功運行一周年,推動安全行業改變[J]. 計算機安全,2009,(8).
[48]游向峰. 打造安全的網路環境之「雲安全」[J]. 電腦編程技巧與維護,2009,(16).
[49]李雪. 重新思考你的終端安全——趨勢科技雲安全2.0正式發布[J]. 信息安全與通信保密,2009,(9).
[50]馬寧. 「雲安全」推動安全行業變革[J]. 中國金融電腦,2009,(9).