我要投稿 投诉建议

计算机网络安全的112个参考文献

时间:2024-05-21 10:00:04 智聪 参考文献 我要投稿
  • 相关推荐

计算机网络安全的112个参考文献

  无论是在局域网还是因特网都同样存在信息数据的安全问题,在人为因素与技术因素的干扰下,如何实现信息数据的最大化安全成为计算机网络安全技术发展的根本出发点。下面是小编给大家推荐的计算机网络安全的参考文献,希望大家喜欢!

  一、计算机网络安全的参考文献

  1、周学广等.信息安全学. 北京:机械工业出版社,2003.3

  2、(美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社,2002.1

  3、曹天杰等编著.计算机系统安全.北京:高等教育出版社,2003.9

  4、刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.8

  5、(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1

  6、赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.7

  7、陈鲁生.现代密码学.北京:科学出版社.2002.7

  8、王衍波等.应用密码学.北京:机械工业出版社,2003.8

  9、(加)Douglas R.Stinson著,冯登国译.密码学原理与实现.北京:电子工业出版社,2003.2

  10、王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社.2003.11

  11、步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程,2002.6

  12、柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,2004.5

  13、冯元等.计算机网络安全基础.北京;科学出版社.2003.10

  14、高永强等.网络安全技术与应用. 北京:人民邮电出版社,2003.3

  15、张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社,2003.1

  16、董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社,2002.8

  17、顾巧论等编著.计算机网络安全.北京:科学出版社.2003.1

  18、张友生,米安然编著.计算机病毒与木马程序剖析. 北京:北京科海电子出版社,2003.3

  19、(美)Heith E. Strassberg等著.李昂等译.防火墙技术大全. 北京:机械工业出版社,2003.3

  20、潘志祥,岑进锋编著.黑客攻防编程解析.北京:机械工业出版社,2003.6

  21、(美)Jerry Lee Ford Z著.个人防火墙. 北京:人民邮电出版社,2002.8

  22、楚狂等编著.网络安全与防火墙技术. 北京:人民邮电出版社,2000.4

  23、朱雁辉编著. Windows 防火墙与网络封包截获技术.北京:电子工业出版社,2002.7

  24、石志国等编著.计算机网络安全教程. 北京:清华大学出版社,2004.2

  25、周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 2003年12月

  26、刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 2003年1月.

  27、张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 2003年7月

  28、吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期 2004年 4月

  29、熊焰, 苗付友, 张泽明. 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统. 第25卷 第2期 2004年2月

  30、韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月

  31、熊华, 郭世泽. 网络安全――取证与蜜罐 北京: 人民邮电出版社 2003年7月

  32、赵小敏,陈庆章.打击计算机犯罪新课题――计算机取证技术. 网络信息安全.2002.9

  33、熊华,郭世泽.网络安全――取证与蜜罐.北京:人民邮电出版社 2003.7

  34、贺也平. 恶意代码在计算机取证中的应用. 首届全国计算机取证技术研讨会[R]. 北京,2004-11

  35、戴士剑等 .数据恢复技术.北京:电子工业出版社,2003.8

  36、段钢.加密与解密.北京.电子工业出版社,2003.6

  37、郭栋等.加密与解密实战攻略.北京:清华大学出版社,2003.1

  38、张曜. 加密解密与网络安全技术.北京:冶金工业出版社2002.7

  39、徐茂智.信息安全概论.人民邮电出版社.北京: 2007.8、21世纪高等院校信息安全系列规划教材

  40、Digital Forensic Research Workshop. “A Road Map for Digital Forensic Research”,2001.

  41、Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics.

  42、孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

  43、BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

  44、FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

  45、孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

  46、LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

  47、飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

  48、耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

  49、孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

  50、萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

  51、Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

  52、唐承辉.计算机网络安全技术在电子商务中的应用探究[J].信息通信,2013(3):79.

  53、陈进强,黄继梅.计算机网络安全技术在电子商务中的应用[J].信息与电脑:理论版,2015(21):82—83.

  54、高杨.计算机网络安全技术对电子商务发展的影响[J].福建质量管理,2016(3):100.

  55、陈家琪.计算机网络安全.上海理工大学,电子教材,2005

  56、胡建斌.网络与信息安全概论.北京大学网络与信息安全研究室,电子教材,2005

  57、顾巧论,贾春福.计算机网络安全[M].北京清华大学出版社,2008.

  58、吴诗豪.计算机网络安全性研究[J].管理观察,2009.

  59、鲁立,龚涛.计算机网络安全.ISBN:9787111335054,机械工业出版社,.

  60、张炜,许研.计算机网络技术.(高职高专“十二五”规划教材)ISBN:9787505893054,经济科学出版社,.

  61、满昌勇,计算机网络基础.ISBN:9787302216834,清华大学出版社,2010年02月.

  62、黄翔.加强事业单位计算机网络安全管理水平的探索[J].计算机光盘软件与应用,2014,5,1.

  63、谭人玮.浅谈事业单位计算机网络安全管理[J].计算机光盘软件与应用,2012,4,8.

  64、周伟.试论当前事业单位计算机网络维护存在的问题及对策分析[J].计算机光盘软件与应用,2013,6,15.

  65、俞迪.基于涉密计算机网络安全保密解决方案的分析[J].中国新通信,2014,03:35.

  66、刘勇.基于涉密计算机网络安全保密解决方案的分析[J].信息通信,2014,02:92.

  67、范秋生.数据加密技术在计算机安全中的应用[J].煤炭技术,2013.

  68、刘云志.浅析计算机网络安全技术及其存在的问题[J].信息系统工程,2012.

  69、李殿勋.试析数据加密技术在计算机网络安全中的应用[J].中国科技博览,2012

  70、杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012(7).

  71、丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015(3).

  72、杨晨.信息时代下计算机网络安全技术初探[J].网络安全技术与应用,2014,01:108一109

  73、胡丹琼.计算机网络安全技术初探J[].科技信息,2014,巧:214.

  74、吴俨俨.计算机网络信息安全技术初探[J].无线互联科技,2012,:1124一25.

  75、钟志永,姚珺.大学计算机应用基础[M].重庆:重庆大学出版社,2018:144-146.

  76、万雅静.计算机文化基础Windows7+0ffice 2010[M].北京:机械工业出版社,2019:234.

  77、胡波;杨鹏;李治军.网络安全管理系统的研究与实现[J].网络安全技术与应用,2018,No.173,39-40.

  78、Xiao Min, Guo Mei. Computer Network Security and Preventive Measures in the Age of Big Data[J]. Procedia Computer Science, 2020, No.166, 438-442.

  79、王小群;丁丽;李佳;等.2017年我国互联网网络安全态势综述[J].保密科学技术,2018,(05):6-13.

  80、张心怡.盘点那些置我们于危险之中的信息泄露事件[J].大数据时代,2018,(08):66-75.

  81、周鸣琦.计算机网络安全及病毒防护措施[J].计算机与网络,2019,v.45;No.610,62-63.

  82、宋文权.计算机网络病毒防范措施探究[J].计算机产品与流通,2020,31.

  二、计算机网络技术安全论文参考文献范文

  [1]智能通风分析控制系统.李迪,2012粮库智能化建设、应用与管理研讨会

  [2]灾害事件急救药品保障系统建立初步探讨.徐冰心.岳茂兴.刘志国.徐冰珠,2006中国中西医结合学会灾害医学专业委员会成立大会暨第三届灾害医学学术会议

  [3]利用计算机网络技术来提高程控交换机的应用能力.赵瑞峰.姚文玲,2008第18届全国煤矿自动化与信息化学术会议

  [4]发展船舶电子商务改造传统经营模式.张萍,2001全国船舶电子商务技术研讨会

  [5]计算机网络技术在农副产品加工品质基础数据库系统设计中的应用.阎楚良.叶舸.韩丽秋,2002第六届全国计算机应用联合学术会议

  [6]浅析企业计算机网络数据平台的安全威胁及防范措施.刘丽芬.王慧艳,20132013中国金属学会冶金安全与健康年会

  [7]媒体网络安全威胁及防范.朱昊,2014第22届中国数字广播电视与网络发展年会暨第13届全国互联网与音视频广播发展研讨会

  [8]铁路信号安全动态检测的现状与发展.靳俊.谢保锋.赵建州,20082008年全国轨道交通建设与运营安全研讨会

  [9]安全信息流程自动化管理系统的开发与应用.孙中行.王健.刘阳.杨文利,20082008年山东省煤矿信息化技术研讨会

  [10]浅析计算机局域网的安全保密.曹军生,2007中华创新教育论坛

  三、计算机网络技术安全论文期刊参考资料

  [1].计算机网络技术安全与网络防御分析.《硅谷》.2014年16期.张伟杰.

  [2].对计算机网络技术安全与网络防御的分析.《广东科技》.2011年10期.张昱.

  [3].关于计算机网络技术安全与网络防御的研究.《电脑知识与技术》.2015年7期.赵亮.

  [4].计算机网络技术安全浅谈.《河南科技》.2014年20期.张伟杰.

  [5].浅析计算机网络技术安全与网络防御.《低碳世界》.2015年30期.顾云海.

  [6].关于计算机网络技术安全与网络防御的研究.《计算机光盘软件与应用》.2013年16期.章蕾.

  [7].计算机网络技术安全浅谈.《数字技术与应用》.2011年12期.邱姗姗.占汉中.

  [8].浅谈计算机网络技术安全与防范.《数字技术与应用》.2012年5期.邹玉波.

  [9].浅谈计算机网络技术安全.《致富时代(下半月)》.2010年9期.单立峰.王慧.

  [10].浅谈计算机网络技术安全与网络防御.《科技资讯》.2009年6期.岳鹏.

  四、计算机网络安全综述类毕业论文文献

  1.【期刊论文】综述计算机网络安全问题及防护技术

  期刊:《信息系统工程》 | 2020 年第 003 期

  摘要:当前,科学技术在应用于社会时所遇到的问题也越来越突出.一是对计算机网络安全技术认识不够,另一方面是缺乏对计算机网络技术消极后果的强有力的控制手段.网络时代开放性和自由性有所提升,然而并非所有人运用正当手段有效利用.互联网存在大量垃圾信息和虚假信息,可能会侵害国家安全及个人隐私权,所以对计算机安全隐患防范研究要持续进行.

  关键词:计算机网络;安全技术;防护策略

  2.【期刊论文】计算机网络安全及防火墙技术分析研究综述

  期刊:《珠江水运》 | 2020 年第 018 期

  摘要:计算机网络发展给人们的生活带来极大便利,促进了社会经济的发展,但同时计算机网络安全问题也带来威胁.网络安全一直伴随着信息网络技术的发展,是非常重要的一个部分.本文就对计算机网络安全展开分析,探究防火墙技术.力求通过防火墙技术,防火网络风险,尽可能的减少损失.

  关键词:计算机信息网络;网络安全;防火墙技术

  3.【期刊论文】基于计算机网络安全防ARP攻击的研究综述

  期刊:《电脑编程技巧与维护》 | 2018 年第 010 期

  摘要:在现阶段互联网高速发展的局势下,网络安全问题已成为网络工程中的重要问题.ARP攻击作为网络安全中常用的网络攻击方式已逐渐受到重视.介绍了ARP攻击理论及特点,分析了ARP攻击症状,阐述了ARP攻击危害,并在此基础上提出了计算机网络安全的防ARP攻击的安全策略,提高对ARP攻击认识,保护网络安全,降低使用风险.

  关键词:网络安全;网络工程;ARP攻击;安全策略

  4.【期刊论文】计算机网络安全技术综述

  期刊:《无线互联科技》 | 2014 年第 009 期

  摘要:随着计算机网络的飞速发展,计算机已逐渐渗透到人们社会生活的各个方面,与此同时,计算机的网络安全状况也着实令人担忧,本文主要介绍网络安全技术研究目的、意义,计算机网络安全的含义及特征,对于常用的计算机网络安全技术进行综述。

  关键词:计算机网络;网络安全

  5.【期刊论文】计算机网络安全技术研究综述

  期刊:《科技经济市场》 | 2014 年第 003 期

  摘要:随着计算机网络的应用领域不断扩大,安全问题越来越关系到计算机网络的发展。本文描述了当前计算网络面临的主要威胁以及相应的防范措施,并介绍了计算机网络攻防建模仿真技术的应用及不足。

  关键词:计算机网络;安全;建模仿真

  6.【期刊论文】计算机网络安全综述

  期刊:《数字技术与应用》 | 2013 年第 011 期

  摘要:通过介绍计算机网络安全的基本概念,并且就计算机网络安全的现状和常用技术措施进行探讨,使人们对加密技术、防火墙技术、防病毒技术以及入侵检测系统有一个大致了解。

  关键词:计算机;网络安全

  7.【期刊论文】计算机网络安全与防范技术综述

  期刊:《科技信息》 | 2012 年第 028 期

  摘要:随着计算机网络技术的飞速发展,网络的安全问题也日益突出.本文针对威胁计算机网络安全的主要因素进行了分析,提出计算机网络安全防范若干措施,以确保计算机网络的安全运行.

  关键词:计算机网络安全;威胁因素;防范措施

  8.【期刊论文】综述21世纪计算机网络安全存在的问题及其对策

  期刊:《大科技·科技天地》 | 2012 年第 009 期

  摘要:随着21世纪计算机网络技术飞速发展,计算机已成为了数字化,网络化,信息化时代,在人们的政治、军事、商业等许多领域得到广泛的运用,也给社会带来了巨大推动作用的。同时,随之而来的计算机网络安全问题也日益突出了,本文介绍了计算机网络物理层、网络层、系统层、病毒传播方式,以影响网络安全的主要隐患为突破口,重点探讨了计算机网络的几种安全防护措施,以解决计算机网络安全问题。

  关键词:计算机;网络安全:问题;对策

  9.【期刊论文】综述计算机网络安全技术措施

  期刊:《中国新技术新产品》 | 2012 年第 002 期

  摘要:随着计算机网络技术的飞速发展,人们在使用计算机的同时,网络安全将会面临更严峻的挑战。为此,本文作者主要就目前网络安全技术的现状及网络存在的安全隐患进行了分析。并对计算机网络的安全技术措施进行了全面的阐述。

  关键词:计算机;网络安全;现状;隐患;措施

  10.【期刊论文】综述企业计算机网络安全

  期刊:《价值工程》 | 2011 年第 021 期

  摘要:The importance of the computer network security and enterprises should pay attention to network security technology and management in the process of networking were discussed, to improve network security awareness.%论述计算机网络安全重要性及企业在组网过程中应重视的网络安全技术与管理,提高网络安全的认知度.

  关键词:计算机网络;网络安全;黑客;防火墙;技术

【计算机网络安全的112个参考文献】相关文章:

计算机专业论文参考文献10-26

计算机网络安全心得05-15

计算机网络安全自查报告03-26

2017计算机网络安全知识培训试题09-26

参考文献的写法12-26

论文参考文献09-23

中文参考文献02-28

参考文献书籍引用格式(附参考文献模板)05-26

参考文献字体格式要求(附参考文献模板)11-22