当前位置:首页 » 网络连接 » 关于计算机网络安全的参考文献
扩展阅读
电脑无人使用黑屏无反应 2024-05-03 15:59:58

关于计算机网络安全的参考文献

发布时间: 2022-08-10 09:37:05

计算机网络安全开题报告中的文献综述怎么

文献综述
一 绪论
随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。
二 主要内容
本文主要阐释互联网的基本信息及其维护,参考文献对本文起了巨大作用,网络安全问题无处不在,互联网的飞速发展,网络安全表现的格外突出,陕西师范大学自然科学学报李安国教授的报导,分析了计算机网络的重要性,并指出了一些常用的解决方法,解释了网络安全的定义,防护层次,哈尔滨工业大学教授张涛,吴冲阐释信息安全系统的漏洞的研究,网络攻击检测与防范技术的定义,形式。计算机网络安全基础,网络攻击的防护与检测技术,计算机操作系统的漏洞与计算机病毒的解释,讲解维护与防范技巧。
三 总结
整篇文章感触良多,并非所有的参考文献中的都是完美的研究成果,仍然存在一些缺陷,所以我们要在前人研究的基础上继续这个可研究的趋势。吸取前人的优点,一步步完善自己。
四 参考文献
[1] 高吉祥. 电子技术基础实验与课程设计[M ]. 北京:电子工业出版社, 2002.
[2] 吴冲. 计算机网络[M].清华大学出版2005.
[3] 谢希仁. 计算机网络第五版[M] 高等教育出版社,2002.
[4] 李安国. 陕西大学自然科学自然报[M] 高等教育出版社,2001.
[5] 张涛. 信息系统安全与漏洞[M] 国防工业出版社2006.
[6] 康华光. 电子技术基础[M ]. 北京: 高等教育出版社,2002.
[7] 吴微,文军. 单片机原理及制作[M ]. 武汉:武汉大学出版社, 1992.
[8] 赵保经. 中国集成电路大全[M ]. 北京:国防工业出版社,1985.
[9] 何国伟 软件可靠性[M]. 国防工业出版社,1998.

给个例子你看一下

❷ 企业网络安全体系的建立的参考文献有哪些

1 周学广等.信息安全学. 北京:机械工业出版社,2003.3

2 (美)Mandy Andress着.杨涛等译.计算机安全原理. 北京:机械工业出版社,2002.1

3 曹天杰等编着.计算机系统安全.北京:高等教育出版社,2003.9

4 刘衍衍等编着.计算机安全技术.吉林:吉林科技技术出版社.1997.8

5(美)Bruce Schneier 着,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1

6 赖溪松等着.计算机密码学及其应用.北京:国防工业出版社.2001.7

7 陈鲁生.现代密码学.北京:科学出版社.2002.7

8 王衍波等.应用密码学.北京:机械工业出版社,2003.8

9 (加)Douglas R.Stinson着,冯登国译.密码学原理与实现.北京:电子工业出版社,2003.2

10 王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社.2003.11

11 步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程,2002.6

12 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,2004.5

13 冯元等.计算机网络安全基础.北京;科学出版社.2003.10

14 高永强等.网络安全技术与应用. 北京:人民邮电出版社,2003.3

15 张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社,2003.1

16 董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社,2002.8

17 顾巧论等编着.计算机网络安全.北京:科学出版社.2003.1

18 张友生,米安然编着.计算机病毒与木马程序剖析. 北京:北京科海电子出版社,2003.3

19 (美)Heith E. Strassberg等着.李昂等译.防火墙技术大全. 北京:机械工业出版社,2003.3

20 潘志祥,岑进锋编着.黑客攻防编程解析.北京:机械工业出版社,2003.6

21 (美)Jerry Lee Ford Z着.个人防火墙. 北京:人民邮电出版社,2002.8

22 楚狂等编着.网络安全与防火墙技术. 北京:人民邮电出版社,2000.4

23 朱雁辉编着. Windows 防火墙与网络封包截获技术.北京:电子工业出版社,2002.7

24.石志国等编着.计算机网络安全教程. 北京:清华大学出版社,2004.2

25 周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 2003年12月

26 刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 2003年1月.

27 张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 2003年7月

28 吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期 2004年 4月

29 熊焰, 苗付友, 张泽明. 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统. 第25卷 第2期 2004年2月

30 韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月

31 熊华, 郭世泽. 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月

32 赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术. 网络信息安全.2002.9

33 熊华,郭世泽.网络安全——取证与蜜罐.北京:人民邮电出版社 2003.7

34 贺也平. 恶意代码在计算机取证中的应用. 首届全国计算机取证技术研讨会[R]. 北京,2004-11

35 戴士剑等 .数据恢复技术.北京:电子工业出版社,2003.8

36 段钢.加密与解密.北京.电子工业出版社,2003.6

37 郭栋等.加密与解密实战攻略.北京:清华大学出版社,2003.1

38 张曜. 加密解密与网络安全技术.北京:冶金工业出版社2002.7

39 徐茂智.信息安全概论.人民邮电出版社.北京: 2007.8 21世纪高等院校信息安全系列规划教材

39 Digital Forensic Research Workshop. “A Road Map for Digital Forensic Research”,2001.

40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics.

41 Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques.

International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4

42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200

❸ 跪求电大计算机网络毕业论文。。。

跪求电大计算机网络毕业论文的建议:1.计算机毕业设计可不能马虎,最好还是自己动动脑筋,好好的写一写。 2.网上那种免费的毕业设计千万不能采用,要么是论文不完整,要么是程序运行不了,最重要的是到处都是,老师随时都可以知道你是在网上随便下载的一套3.如果没有时间写,可以在网上找找付费的,我们毕业的时候也是为这个头疼了很长时间,最后在网上找了很久,终于购买了一套毕业设计,还算不错,开题报告+论文+程序+答辩演示都有,主要的都是他们技术做好的成品,保证论文的完整和程序的独立运行,可以先看了作品满意以后再付款,而且同一学校不重复,不存在欺骗的性质,那个网站的名字我记的不是太清楚了,你可以在网络或者GOOGLE上搜索------七七计算机毕业论文,网络方面的可以写很多,比如防火墙什么

❹ 计算机网络安全管理或是病毒防御的论文应该参考哪些文献

For
your
question
请与我们联系进一步需求,
告诉我你的问题和联系方式,
有机会会帮你,肯定救急,
使用网络_Hi给我留言,
此回复对于所有需求和和来访者有效,
ES:\\

哪里有有关计算机网络安全的英文参考文献

嗯,到这里来看看吧~

美国国家网络安全联盟
http://www.cyberpartnership.org/

信息安全英文资料库
http://marc.theaimsgroup.com/

关于无线网络安全问题的探讨(英文资料)
http://www.infosecurity.org.cn/article/hacker/freshman/9700.html

网络安全英文文献免费下载
http://www.wenkoo.cn/search/wendang/%CD%F8%C2%E7%B0%B2%C8%AB%D3%A2%CE%C4%CE%C4%CF%D7/1

❻ 求一篇关于计算机网络安全方面的论文!!!

你的计算机网络安全方面论文准备往什么方向写,选题老师审核通过了没,有没有列个大纲让老师看一下写作方向?
老师有没有和你说论文往哪个方向写比较好?写论文之前,一定要写个大纲,这样老师,好确定了框架,避免以后论文修改过程中出现大改的情况!!
学校的格式要求、写作规范要注意,否则很可能发回来重新改,你要还有什么不明白或不懂可以问我,希望你能够顺利毕业,迈向新的人生。

毕业论文是根据专业教学的要求,对学生所学知识和理论进行综合运用的培训,旨在对学生进行科学研究工作的初步训练,培养学生的专业研究素养,提高运用所学专业知识分析和解决问题的能力,使学生的创新意识和专业素质得到提高,创造性得以发挥,从而达到培养会计实用型人才的目的。

基本要求
1.统一用A4纸打印。目录、内容摘要、参考文献要分别打印,各打一张。
2.主标题加粗小二号黑体字型居中。
3.副标题加粗三号黑体字型居中。
4.论文内一级标题四号宋体加粗。
5.正文宋体小四号。
6.参考文献宋体五号字。其中“参考文献:”为五号加粗。
7.行距1.5倍。
8.页边距:上、下为2.54厘米,左右为3.17厘米。
9.从正文开始到参考文献要编页码,目录和内容提要不算页码。

标题层次
一、……一级标题
(一)……二级标题
1.……三级标题
(1)……四级标题

装订顺序及具体要求(论文装订一式二份)
封面——目录——内容摘要——正文——参考文献——学生毕业论文评审表——终稿——教师指导记录表。
1.封面:封面样式由学校统一发放;
2.目录:“目录”二字居中、用黑体小二字型,目录的内容用黑体小四字型,目录标题后要标明页码(一般标到二级标题即可)。
3.内容摘要:摘要是论文内容“不加注释和评论的简短陈述”,应当具有客观性和简明性,字数不少于300字。“内容摘要”四字居中、用黑体小二字型,内容用小四宋体字型,内容提要之后要列关键词。内容摘要一般不分段。
关键词:关键词是从论文中选取出来用以标示论文主要内容的名词性术语。一篇论文应有3-5个关键词,以显着的字符另起一行,排在内容摘要的左下方。
4.正文:正文要有论文题目,论文题目居中、主标题用加粗黑体小二字型,副标题用加粗三号黑体字型。正文用小四宋体字型,正文中的一级标题四号宋体加粗。
文中凡是另起一段的,前面均需空二个字,即四个空格键,大标题和小标题前也一样,且后面不能写正文,正文需另起一段。段落间不允许空行。
5.参考文献:参考文献全部用宋体小五字型。参考文献应另起一页。每篇论文至少应列示5个所引用的中外文参考文献资料。必须注明引用教材(或着作、期刊、网站等)的书名(或着作、期刊、网站名)、作者、出版单位、时间(引用期刊的还必须注明文章名),引用其他参考材料也应注明资料来源。参考文献按序号、编着者、书名(或着作、期刊、网站名)、出版社、出版时间的顺序排列。
参考文献数目:成绩为良好及以上的论文,参考文献不少于8篇;其他成绩的不少于5篇。

其他内容
1.终稿(不少于600字)
内容包括:毕业论文写作背景,包括选题的理由(理论意义和实用价值);写作过程,包括研究方法、收集资料的途径;论文写作的感想、收获。
2.指导记录表(不少于6次)
保留指导老师每次指导评语,按时间顺序打印指导记录表内。
3.申请学位同学,提交论文全部内容的电子版给责任教师。

❼ 关于计算机网络安全的论文!急!!!!!!!

1、论文题目:要求准确、简练、醒目、新颖。
2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)
3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。
4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。
每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。
5、论文正文:
(1)引言:引言又称前言、序言和导言,用在论文的开头。
引言一般要概括地写出作者意图,说明选题的目的和意义,
并指出论文写作的范围。引言要短小精悍、紧扣主题。
〈2)论文正文:正文是论文的主体,正文应包括论点、论据、
论证过程和结论。主体部分包括以下内容:
a.提出-论点;
b.分析问题-论据和论证;
c.解决问题-论证与步骤;
d.结论。
6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献着录规则》进行。
中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:
(1)所列参考文献应是正式出版物,以便读者考证。
(2)所列举的参考文献要标明序号、着作或文章的标题、作者、出版物信息。

❽ 求云安全方面的参考文献,用于计算机专业毕业论文

知网有很多,不知道让贴不

[1]张戈. 云安全找回渠道价值[N]. 电脑商报,2010-03-08(027).
[2]本报记者 那罡. Web风险让用户重新思考终端安全[N]. 中国计算机报,2009-08-03(040).
[3]张戈周雪. 云安全改变商业模式[N]. 电脑商报,2008-09-15(033).
[4]瑞星系统架构师 钟伟. 云安全——巨大的互联网软件[N]. 中国计算机报,2008-11-24(C03).
[5]本报记者 那罡. 从云安全到安全云[N]. 中国计算机报,2010-08-02(036).
[6]小谢. 云安全和安全云[N]. 电脑报,2010-09-27(I01).
[7]电脑商报记者 张戈. “云安全”是趋势[N]. 电脑商报,2009-03-16(027).
[8]本报记者 胡英. 博弈还在继续[N]. 计算机世界,2009-09-28(049).
[9]电脑商报记者 张戈. 云安全降低终端压力[N]. 电脑商报,2010-03-15(026).
[10]王春雁. 云计算首获安全防护,“安全云”横空出世——趋势科技正式发布云安全3.0[J]. 中国教育信息化,2010,(15).
[11]李铁军. 云安全网民能得到什么 金山毒霸2009云安全试用[J]. 电脑迷,2009,(3).
[12]善用佳软. IT风“云”录 云计算、云安全、云道德[J]. 新电脑,2008,(9).
[13]网御星云安全专家畅谈网络安全之一:说说网络安全中“最熟悉的陌生人”[J]. 信息安全与通信保密,2011,(5).
[14]说说网络安全中“最熟悉的陌生人”——网御星云安全专家畅谈网络安全之一[J]. 计算机安全,2011,(5).
[15]孙泠. 云的安全和云安全[J]. IT经理世界,2010,(7).
[16]褚诚云. 云安全:云计算的安全风险、模型和策略[J]. 程序员,2010,(5).
[17]趋势“云安全”为电力用户提供从内到外的安全——趋势科技全方位、多层次的防护方案使网络更加稳定、更加安全[J]. 电力信息化,2009,(3).
[18] 如何保障“企业私有云“系统? 云管理与云安全[N]. 计算机世界,2011-07-25(014).
[19]电脑商报记者 张戈. 从云安全到安全云[N]. 电脑商报,2011-02-28(026).
[20]小谢. 云系统、云平台和云安全是焦点[N]. 电脑报,2010-01-11(001).
[21] 如何保障“企业私有云”系统?云管理与云安全[N]. 计算机世界,2011-07-25(014).
[22]本报记者 邹大斌. 建立立体的安全防护网[N]. 计算机世界,2009-12-07(B26).
[23]本报记者 郑燃. 从云安全到安全云[N]. 政府采购信息报,2010-08-09(008).
[24]王汝林. 发展“云计算”必须高度重视“云安全”[J]. 中国信息界,2011,(1).
[25]阿呆. 广东电信:云安全保障网络安全[J]. 通讯世界,2011,(1).
[26]马晓亭,陈臣. 云安全2.0技术体系下数字图书馆信息资源安全威胁与对策研究[J]. 现代情报,2011,(3).
[27]祝国辉. 云安全:从“杀毒”向“安全防御”转型[J]. 中国制造业信息化,2010,(24).
[28]王汝林:发展云计算必须高度重视“云安全”[J]. 信息系统工程,2011,(3).
[29]袁伟伟. “云安全”为数字化校园网络信息安全保驾护航[J]. 信息与电脑(理论版),2011,(3).
[30]徐刚. 云计算与云安全[J]. 信息安全与技术,2011,(Z1).
[31]知己知彼,固网御安——网御星云安全专家畅谈网络安全之二[J]. 计算机安全,2011,(6).
[32]网御星云安全专家畅谈网络安全之二:知己知彼,固网御安[J]. 信息安全与通信保密,2011,(6).
[33]聂利颖,孙胜耀,王芳. 将BP神经用于云安全客户端安全评定[J]. 福建电脑,2011,(5).
[34]瑞星建立国内首个“云安全网站联盟”为百万网站提供安全预警[J]. 计算机与网络,2009,(17).
[35]“云安全”推动安全行业改变[J]. 计算机与网络,2009,(14).
[36]李新苗. 大云计划即将推出新版 云安全仍是最大落地障碍[J]. 通信世界,2010,(14).
[37]陈运红. 软件与服务行业:云安全,无处不在的信息安全[J]. 股市动态分析,2010,(16).
[38]张春红,王军,肖庆,赵庆明. 云安全对图书馆网络信息系统安全的影响[J]. 四川图书馆学报,2010,(3).
[39]张艾斌. 云计算模式与云安全问题研究[J]. 科协论坛(下半月),2010,(6).
[40]黄海峰. 云安全两方面保障企业内网安全[J]. 通信世界,2010,(31).
[41]江民打造“云安全”+“沙盒”双重安全保障体系[J]. 电脑编程技巧与维护,2009,(1).
[42]李伟,李成坤. 透过“云安全”看公安信息网安全管理[J]. 硅谷,2009,(3).
[43]从云计算到云安全[J]. 信息系统工程,2009,(1).
[44]“云安全”真的安全吗[J]. 中国传媒科技,2009,(2).
[45]王盘岗. 互联网安全危机下的云安全[J]. 社科纵横(新理论版),2009,(2).
[46]李祥明. 云安全不一定安全[J]. 信息安全与通信保密,2009,(5).
[47]瑞星“云安全”系统成功运行一周年,推动安全行业改变[J]. 计算机安全,2009,(8).
[48]游向峰. 打造安全的网络环境之“云安全”[J]. 电脑编程技巧与维护,2009,(16).
[49]李雪. 重新思考你的终端安全——趋势科技云安全2.0正式发布[J]. 信息安全与通信保密,2009,(9).
[50]马宁. “云安全”推动安全行业变革[J]. 中国金融电脑,2009,(9).