网络安全论文全部参考文献(网络信息安全论文参考文献)
今天给各位分享网络安全论文全部参考文献的知识,其中也会对网络信息安全论文参考文献进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
- 1、计算机网络安全问题论文
- 2、网络安全毕业论文选题
- 3、企业网络安全体系的建立的参考文献有哪些
- 4、Web安全技术与防火墙毕业论文参考文献(15个)
- 5、计算机网络方面的毕业论文参考文献
- 6、求计算机信息管理毕业论文,最好是网络安全方面的,(参考文献10篇以上,还要有摘要、关键词),
计算机网络安全问题论文
当前计算机网络系统面临的信息安全保密形势越来越严峻。下面是我为大家整理的计算机网络安全问题论文,供大家参考。
计算机网络安全问题论文篇一
计算机安全常见问题及防御 措施
摘要:计算机的应用对于生产和生活的建设具有重要的作用,在信息化时代,如果没有计算机就会造成经济和技术的脱节。但是,计算机在给人们带来便利的同时,已给人们制造了一些麻烦,信息泄露等计算机安全问题值得我们的注意,无论是对于个人还是对于国家来说,信息***安全才有利于未来的建设。 文章 对计算机的硬件和软件的安全问题和防御措施进行了具体的分析,并强调了解决计算机安全问题的迫切需要。
关键词:计算机;安全问题;预防对策;软件和硬件
计算机是人类最伟大的发明之一,近年来,随着技术的不断革新,计算机在各个行业中都有广泛的应用,无论是在企业的管理中还是在数字化技术的应用中,计算机软件都提供了较大的帮助,在人们的生活中,计算机的应用也是无处不在。但是,计算机由于其开放性的特点,在网络安全方面存在隐患,如果得不到及时的处理,就会给人们的生活和国家的安全建设带来困扰,因此,必须加强计算机的安全性建设问题。
1计算机的硬件安全问题及预防对策
1.1芯片的安全问题
计算机是由芯片、主机、显卡等硬件组成的。目前,市场上的计算机品牌较多,国外的计算机技术和高科技水平比较先进,在我国的一些高端人才和企业中,使用进口计算机的群体较多。在计算机硬件中,如在芯片的使用中就存在较多的安全隐患。在芯片等硬件设施中,国外一些技术人员植入了较多的病毒和指令,能够入侵使用者的电脑程序,造成个人资料、企业信息、甚至是国家的建设信息泄漏,甚至由于其携带的病毒,导致计算机信息系统的瘫痪,严重影响个人安全和国家安全。另外,在一些网卡和显卡中同样会携带木马。一些电脑 爱好 者,喜欢自己购买计算机硬件进行组装,如果没有到有保障的场所购买,很容易造成计算机硬件的信息安全问题,一些干扰程序通过激活后,会给计算机带来严重的后果,影响企业和个人的安全使用。
1.2计算机电磁波信息泄露问题
计算机在运行中存在一定的辐射,这种电磁波的辐射实质上是一种信息的储存。随着经济技术的不断发展,一些高尖技术人才对于计算机的开发与利用研究得十分透彻,在市场环境中,相应的预防措施还不能赶超计算机信息剽窃人员的相关技术。通过相关设备的使用,剽窃者通过电磁波的频率就能够对计算机的信息进行复原。另外,与计算机连接的设备愈多,其电磁波的辐射能力愈强,愈容易被人接受和剽取。除了无形的电磁波能造成计算机信息的泄漏外,还会通过计算机连接的电源线和网线造成安全问题。这主要是因为计算机在信息的传递中,都是通过电磁波来实现的,电线和网线中都有电磁信号的传播。
1.3具体的解决措施
在解决计算机硬件的安全性问题中,相关工作者要对芯片等硬件部件和电磁波辐射两个方面进行预防。在硬件的防御对策中,相关人员可以进行备份贮存。例如可以使用双硬盘与计算机进行连接,当一个贮存硬盘发生程序故障时,可以及时断开,另一个硬盘还可以持续工作,在不延误工作执行的过程中,完成信息资料的保护。在电磁波的辐射问题上,相关技术人员可以进行屏蔽设备的连接,减少电磁波的扩散,并可以进行电磁波干扰技术的实施,干扰剽窃者的接收情况,致使信息资料无法复原。
2计算机软件上的网络安全问题及防御对策
2.1计算机软件的安全问题
计算机软件上的信息泄露问题比较严重,也是造成计算机安全问题的主要体现。由于计算机在使用中接触到的软件、***、网站和文档的机会较多,一些恶*** 毒和木马等就会随着计算机的应用进行入侵,造成信息资料的破坏。例如,计算机没有进行完善的安全防火墙和病毒查杀软件的使用时,一些顽固性的病毒和木马就会对计算机程序进行恶意的篡改,造成信息资料的流失,重要文档资料的篡改和破坏等。在计算机的安全问题中,还有一部分是由于人为的原因引起的。在一些钓鱼网站中,不法人员通过网站注册、链接点击等,对使用者的计算机进行个人信息的***集,得到相关资料后,还会伪造使用者的相关信息,实施网络*** 等行为。另外,在一些机密企业中,还存在计算机窃听和黑客入侵等问题,这主要通过相关设备和高端的技术操作完成,相关单位要做好信息安全的维护。
2.2具体的防御措施
加密处理是实现计算机信息安全的基本措施,主要有两方面的内容。其一,对称加密处理,即私钥加密,是信息的收发双方都使用同一个密钥去加密文件和解密文件。其主要的优势就是加密和解密的速度快捷,但是这适合小批量的数据处理。其二,就是非对称加密,又被称作公钥加密,基于此种加密措施处理的加密和解密,一方用公钥来发布,另外一方用私钥来保存。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。在一些机密的企业和个人电脑中,进行加密处理,预防计算机软件的信息泄露还是远远不够的,为了达到进一步的安全性保障,可以通过认证技术进行防御。所谓认证技术就是对信息发送者与接收者进行双重的保护措施。保证信息在传输过程中不会出现缺失的情况。这种认证技术的类型有数字签名和数字证书。其中数字签名也就是电子签名,即在文本中自动生成一个散列值,再以私钥的方式对散列值进行加密处理,最后将这个数字签名发送给接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。
3结语
计算机的应用是以技术为前提的,相应的,在安全问题的预防对策中,也应从技术方面进行探讨。相关技术人员要对引起信息安全问题的原因进行具体的分析,对电磁波辐射和软件网络引起的信息安全进行重点研究,加强电磁屏蔽技术和密钥加密技术的运用,在生活和生产中宣传计算机安全建设的重要性,普及相关的技术,依靠人民群众的力量,促进计算机网络安全的实施。
参考文献
[1]丁晨皓.计算机安全面临常见问题及防御对策探讨[J].中国新通信,2015,(6):33.
计算机网络安全问题论文篇二
计算机安全中数据加密技术分析
摘要:随着社会经济和科学技术的不断发展,计算机技术不论是在国防、医疗、 教育 、银行、工业等各行业领域都有了广泛的应用,但是,有利必有弊,计算机技术也存在许多弊端。其中,网络的便利的确给人们的办公和日常生活带来极大的便利,可是在网络数据的安全性还是受到人们的质疑,类似的案件也层出不穷,像***和个人信息在银行数据库被攻克时泄露导致个人财产收到极大的损失,所以,加强计算机安全中数据加密技术的应用势在必行。本文就计算机安全中数据加密技术的现状,概念分类及其应用做出简要的分析。
关键词:计算机安全;数据加密技术;应用
一、计算机安全中数据加密技术的发展现状
在现今的计算机 操作系统 领域中,基本上是微软公司一家独大,这十分不利于计算机数据安全,特别是在国防方面,所以我国也在积极研发属于自己的麒麟系统,虽然与国外的计算机操作系统还存在着巨大的差异,但是,这是必须要做的工作,一旦比较重要的国防信息被那些图谋不轨的战争分子掌握,会对国家的财产安全造成巨大的损失。微软公司的wind,S操作系统之所以被广大人民接受,是因为其操作简单,功能齐全,但是,这也导致了众多的黑客不断地对这单一的系统进行攻克,在这一过程中,黑客不断地发现系统漏洞并利用这一漏洞进行攻击,随后,微软公司再对这些漏洞进行封杀和打补丁,这就是为什么微软的操作系统需要不断更新的缘由。操作系统的漏斗是永远无法修补干净的是众所周知的,所以,计算机安全中数据加密技术更需要加快发展。因为利益方面的问题,许多黑客甘愿冒着巨大的风险偷取数据,甚至,这种行为出现了团队化和行业化,对计算机的发展造成了巨大的困扰。从里一个方面来看,现在进人了一个互联网的云时代,许多信息都是通过网络传播和泄露,在这些技术的传播过程中也存在巨大的安全隐患,一些比较重要的信息如果被有心之人截取并解除出来,像个人的***账号密码,***号码,家庭住址等比较隐秘的信息,会对个人财产和生命安全带来极大的隐患。所以,计算机安全中数据加密技术就得到了众多人的重视,特别是在数据传输协议上的应用,属于现阶段应该加强的方面。
二、计算机安全中数据加密技术分析
大多数的计算机安全中数据加密技术都是利用密码学的相关技术将一段文字或数据编译成相对应密码文,变成不容易别别人了解其真正含义的文字或数据,除非获得与之相对应的解除 方法 ,否则,即使获得这段信息也不会得到其真正的信息,成为一段无用之文,从而达到将信息加密的效果,保证计算机信息安全的关键和核心。通常,传统的加密方法包括置换表算法、改进的置换表算法、循环位移操作算法、循环校验算法。其中,置换表算法是这些方法中最简单的算法,是将一段数据中的每个字按照相对应的置换表进行等量位移形成加密文件,这一般用于不是而别机密的文件,在对这些加密后的文件进行解读时只需要按照加密所用的置换表进行位移转化还原回来即可。而改进的置换表算法则是为了加强文件的加密程度,利用了两个或者更多的置换表,将文件的每个字符进行随机的转化,当然,这也是有一定规律可言,在进行还原时还是利用相应的置换表还原,理论上讲,所利用的置换表越多,文件的加密效果就越好,但是,相对应的成本和技术要求就越高,可以按照文件的重要性进行适度的选择。循环位移操作加密是一种只能在计算机内操作的加密手段,通常是将文件的字符通过位移计算改变其在文件的方向并通过一个函数循环,快速的完成加密工作,虽然这种加密方法比较复杂,但是其加密效果比较好,在众多领域都有所应用。循环校验算法,简称为CRC,是一种基于计算机或者数据库等传输协议等信息高位数函数校验算法,大多在文件的传输过程中的加密。
三、计算机安全中数据加密技术的应用
计算机安全中数据加密技术的应用非常广泛,应用比较多的有基于数据库的网络加密,基于软件的文件机密,基于电子商务的商务加密,基于虚拟网络的专用网络加密。在其中,每一项计算机安全中数据加密技术的应用都有了十分成熟的方案和技术。由于计算机网络数据库中存放着大量的数据和文件,是大多数黑客的攻克方向,所以,基于网络数据库的加密技术就显得尤为重要。目前的网络数据库管理系统都是在微软的wind,Sllt系统, 系统安全 方面存在着一定的隐患,所以,网络数据库对访问用户的身份验证和权限要求及其严格,特别针对比较敏感的信息和权限设定了特殊的口令和密码识别,这一类的加密方法多适用于银行等数据存量庞大,信息比较重要的领域。基于软件加密的加密技术在我们的日常活动比较常见。日常所用的杀毒软件一般都会带有这种功能,多用于个人比较隐私的文件进行加密,网络上红极一时的*** 门的事发人冠希哥如果懂得利用软件对那些照片进行加密的话就不会流传到网络上了。此外,在进行软件加密时要检查加密软甲的安全性,现在许多电脑病毒专门针对加密软件人侵,一旦被人侵,不但没有起到加密作用,更将个人的隐私暴漏给别人,要是被不法之徒利用,将会对个人的日常生活造成极大的困扰。基于电子商务的加密技术在现今的商业战场上得到了极大地应用。如今的商业竞争极其惨烈,一旦商业机密泄露,会对公司和企业造成极其巨大的损失。现今的电子商务加大的促进了商业的发展格局,许多重要的的商业合同在网上便签订,大大提高了企业的办公效率,但是,随之而来的网络安全问题也随之体现,所以,在网络上签订合同和协议时都是利用专门的传输协议和安全证书,保证合同双方的信息不被其他公司获知,基于电子商务的加密技术成为了商业机密的有力保证。
四、结束语
综上所述,计算机安全中数据加密技术的提高是为了防止计算机中的数据信息被攻克,但这只是一种缓兵之计,没有任何一种计算机信息加密技术能够永远不被攻克,因为,在计算机技术加密技术发展的同时,与其相应的解除技术也在不断发展。计算机数据的安全性也与我们的日常行为有关,不安装不健康的软件,定时杀毒也对保护我们的计算机数据安全有很大的作用。
参考文献:
[1]朱闻亚数据加密技术在计算机网络安全中的应用价值研究田制造业自动化,2012,06:35一36
[2]刘宇平数据加密技术在计算机安全中的应用分析田信息通信,2012,02:160一161
计算机网络安全问题论文篇三
计算机安全与防火墙技术研究
【关键词】随着 网络技术 的应用,网络安全问题成为当今发展的主要问题。保障计算机运行的安全性,不仅要增加新技术,防止一些有害因素侵入计算机,还要随着计算机技术的不断变革与优化,防止计算机内部消息出现泄露现象。本文根据防火墙的主要功能进行分析,研究防火墙技术在计算机安全中的运行方式。
【关键词】计算机;安全;防火墙技术
网络技术促进了人们的生产与生活,给人们带来较大方便。但网络技术在运用也存在一些危害因素,特别是信息泄露等现象制约了人们的积极发展。防火墙技术在网络中的有效运用不仅能促进网络信息的安全性,能够对网络内外部信息合理区分,还能执行严格的监控行为,保证信息使用的安全效果。
1防火墙的主要功能
1.1能够保护网络免受攻击
防火墙的有效利用能够保护网络免受相关现象的攻击。在网络攻击中,路由是主要的攻击形式。如:ICMP重定向路径以及IP选项路径的源路攻击,利用防火墙技术能减少该攻击现象,并能够将信息及时通知给管理员。因此,防火墙能够对信息进行把关、扫描,不仅能防止身份信息的不明现象,还能防止攻击信息的有效利用。
1.2能够说对网络进行访问与存取
防火墙的主要功能能够对网络信息进行有效访问以及信息存取。防火墙在利用过程中,能够对信息的进入进行详细的记录,还能够将网络的使用情况进行统计。如果出现一些可疑信息以及不法通信行为,防火墙就会对其现象进行判断,并对其进行报警。根据对这些信息的有效分析,能够加强对防火墙性能的认识与理解。
1.3能够防止内部消息泄露现象
防火墙的主要功能能够防止内部信息发生泄漏现象。将内部网络信息进行有效划分,能够对所在的信息进行保护,并在一定程度上促进网络信息的安全效果,以防止信息发生外漏现象。因为内网中含有大量的私密信息,这种信息在利用过程中,能够引起相关者的兴趣以及积极性。因此,应发挥防火墙的正确利用以及科学实施,不仅将遇到的问题有效防范,还能对机主信息进行有效保护,以促进实施的安全效果。
1.4能够集中进行安全优化管理
防火墙的主要功能能够实现集中化的安全优化管理。传统的网络执行的措施主要是主机,防火墙在其中的有效利用能够保障普通计算机的安全性,并降低成本。因此,在TCP/IP协议中,利用防火墙进行保护与利用,不仅能实现各个端口的共享性发展,还能解决安全问题。如果在这种形式下,没有利用防火墙进行有效保护,就会出现较大的信息泄露现象。
2防火墙技术在计算机安全中的有效运用
2.1安全服务配置
安全服务隔离区是根据系统管理机群、服务器机群独立表现出来的,并产生了一种独立的、安全的服务隔离区。该部分不仅是内网的重要组成,还是一种比较相对独立的局域网。这种划分形式主要能够提高服务器上的数据保护以及安全运行。相关专家根据网络地址转换技术,能够对内网的主机地址进行映射,保证IP地址使用的有效性。这种发展形式不仅能够对内网的IP地址以及结构进行隐藏,保证内网结构的安全性,还能减少公网IP地址的占有,降低投资成本。如果利用边界路由器,还能加大这些设备的有效利用,特别是防火墙配置的有效利用。虽然原有的路由器具有防火墙功能,但现有的防火墙实现了与内部网络的有效连接。如:安全服务隔离区中的公用服务器并不是利用防火墙来实现的,它能直接与边界路由器进行连接。防火墙与边界路由器的有效结合,形成了双重 保险 形式,形成了安全保护形式,如果在防火墙以及边界路由器之间设置安全服务隔离区,能够加强公用服务器设施的有效利用。
2.2配置访问策略
配置访问策略是防火墙中最重要的安全形式,访问策略在设置期间,并不是随意产生的,而是一种复杂而又精确的表现形式。在这种形式发展下,应加强计算机技术对内、对外的实际应用,还要加强对相关知识的认识和理解,并保证其中的有序发展,从而将访问策略进行科学设置。在这种情况下,主要是由于防火墙的查找形式就是按照一定顺序进行的,要在使用之前对其使用的规则进行设置,能够提高防火墙的运行效率。
2.3日志监控
日志监控是计算机安全保障的主要手段,管理人员在传统的日志管理中,并没有对信息进行选择,其中日志所体现的内容也不够整齐,日志内容不仅复杂,而且数量也比较多,在这种情况下,降低了日志的利用效率。但在实际发展中,日志监控具有较大优势,其中存在一定的应用价值,是当今时代发展的关键信息。一般情况下,日志监控中的系统告警信息具有较大的记录价值,将这些信息进行优化选择,然后进行保存、备份,以保证计算机信息的安全性、防止信息的丢失现象。
3 总结
防火墙技术是网络安全保障的一种技术形式,由于网络中存在的有些不安全因素,在根本上并不能完全保障计算机网络安全。因此,在对防火墙技术进行实际利用过程中,要保证科学性、整体性以及全面性分析,从而保证计算机网络运行的安全效果。
参考文献
[1]侯亮.对计算机网络应用中防火墙技术的研究[J].网友世界.云教育,2014(15):7-7.
[2]冯思毅.试论计算机防火墙技术及其应用[J].河北工程大学学报(社会科学版),2015(1):113-114.
[3]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014(16):3743-3745.
[4]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用,2012,25(11):67-69.
有关计算机网络安全问题论文推荐:
1. 论计算机网络安全管理中的问题论文
2. 计算机网络安全隐患及防范的论文
3. 计算机网络安全防范的论文
4. 有关计算机网络安全的论文
5. 计算机网络安全与防范论文
6. 计算机网络安全毕业论文范文
网络安全毕业论文选题
大量事实证明,确保网络安全已经是一件刻不容缓的大事,网络安全的 毕业 论文选题确立也是一件至关重要的事情。下面是我带来的关于网络安全毕业论文选题的内容,欢迎阅读参考!
网络安全毕业论文选题(一)
1. 教学网页的设计与应用
2. 教学互动网站的设计与实现
3. 个人网站的设计与实现
4. 电子商务网站的设计与实现
5. 基于ASP的动态网站设计与实现
6. 论网上商店的设计 方法
7. 留言板设计与实现
8. 企业公司网站的设计与实现
9. Flas***设计及制作
10. 基于flash的聊天室的设计
11. 基于FLASH的多媒体课件设计与开发
12. 多媒体课件开发研究
13. 基于ASP学院图书管理系统
14. 图书综合管理系统设计与实现
15. 计算机病毒解析与防范
16. 计算机安全技术应用
17. 管理信息系统设计与实现
18. 信息安全技术及其应用
19. 信息系统分析与设计
网络安全毕业论文选题(二)
1、局域网的组建方法
2、图书管理系统的设计
3、计算机网络安全及防火墙技术
4、校园网站设计
4、数据库语言编写学生学籍管理
5、个人 电脑安全 意识如何提高
6、浅析计算机病毒及防范的 措施
7、浅谈计算机网络安全漏洞及防范措施
8、二十一世纪的计算机硬件技术
9、计算机最新技术发展趋势
10、计算机病毒的研究与防治
11、论述磁盘工作原理以及相关调度算法
12、高校计算机机房管理的维护和探索
13、C语言教学系统设计
14、浅谈子网掩码与子网划分
15、微机黑屏故障与防治研究
16、虚拟局域网的组建与应用
17、学校图书管理系统的设计
18、计算机网络安全管理
网络安全毕业论文选题(三)
1. 病毒入侵微机的途径与防治研究
2. 微机黑屏故障与防治研究
3. NAT技术在局域网中的应用
4. 基于Socket的网络聊天系统开发与设计
5. 计算机网络故障的一般识别与解决方法
6. 访问控制列表ACL在校园网中的应用初探
7. 常用动态路由协议安全性分析及应用
8. 数字证书在网络安全中的应用
9. 计算机病毒的攻与防
10. ARP欺骗在网络中的应用及防范
11. TCP安全问题浅析
12. 网络入侵手段与网络入侵技术
13. 技术在局域网中的应用
14. IDS技术在网络安全中的应用
15. Dos与DDos攻击与防范措施
16. DHCP安全问题及其防范措施
17. 校园网规划及相关技术
18. 企业网组建及相关技术
19. 网吧组建及相关技术
20. 无线网现状及相关技术
猜你喜欢:
1. 网络工程毕业论文题目
2. 最新版网络工程专业毕业论文题目
3. 网络安全论文参考文献
4. 网络安全征文2000字
5. 网络安全与管理毕业论文最新范文
企业网络安全体系的建立的参考文献有哪些
1 周学广等.信息安全学. 北京:机械工业出版社,2003.3
2 (美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社,2002.1
3 曹天杰等编著.计算机系统安全.北京:高等教育出版社,2003.9
4 刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.19***.8
5(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1
6 赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.7
7 陈鲁生.现代密码学.北京:科学出版社.2002.7
8 王衍波等.应用密码学.北京:机械工业出版社,2003.8
9 (加)Douglas R.Stinson著,冯登国译.密码学原理与实现.北京:电子工业出版社,2003.2
10 王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社.2003.11
11 步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程,2002.6
12 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,2004.5
13 冯元等.计算机网络安全基础.北京;科学出版社.2003.10
14 高永强等.网络安全技术与应用. 北京:人民邮电出版社,2003.3
15 张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社,2003.1
16 董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社,2002.8
17 顾巧论等编著.计算机网络安全.北京:科学出版社.2003.1
18 张友生,米安然编著.计算机病毒与木马程序剖析. 北京:北京科海电子出版社,2003.3
19 (美)Heith E. Stras***erg等著.李昂等译.防火墙技术大全. 北京:机械工业出版社,2003.3
20 潘志祥,岑进锋编著.黑客攻防编程解析.北京:机械工业出版社,2003.6
21 (美)Jerry Lee Ford Z著.个人防火墙. 北京:人民邮电出版社,2002.8
22 楚狂等编著.网络安全与防火墙技术. 北京:人民邮电出版社,2000.4
23 朱雁辉编著. Windows 防火墙与网络封包截获技术.北京:电子工业出版社,2002.7
24.石志国等编著.计算机网络安全教程. 北京:清华大学出版社,2004.2
25 周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 2003年12月
26 刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 2003年1月.
27 张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 2003年7月
28 吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期 2004年 4月
29 熊焰, 苗付友, 张泽明. 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统. 第25卷 第2期 2004年2月
30 韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月
31 熊华, 郭世泽. 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月
32 赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术. 网络信息安全.2002.9
33 熊华,郭世泽.网络安全——取证与蜜罐.北京:人民邮电出版社 2003.7
34 贺也平. 恶意代码在计算机取证中的应用. 首届全国计算机取证技术研讨会[R]. 北京,2004-11
35 戴士剑等 .数据恢复技术.北京:电子工业出版社,2003.8
36 段钢.加密与解密.北京.电子工业出版社,2003.6
37 郭栋等.加密与解密实战攻略.北京:清华大学出版社,2003.1
38 张曜. 加密解密与网络安全技术.北京:冶金工业出版社2002.7
39 徐茂智.信息安全概论.人民邮电出版社.北京: 2007.8 21世纪高等院校信息安全系列规划教材
39 Digital Forensic Research Workshop. “A Road Map for Digital Forensic Research”,2001.
40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics.
41 Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques.
International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4
42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200
Web安全技术与防火墙毕业论文参考文献(15个)
[1] 杨波,朱秋萍. Web安全技术综述[J]. 计算机应用研究, 2002,(10) .
[2] 罗铁坚,徐海智,董占球. Web安全问题[J]. 计算机应用, 2000,(04) .
[3] 张霆,王亚东,陈玉华. Web安全技术与防火墙的功能[J]. 黑龙江水专学报, 2000,(03) .
[4] 苏莹莹. Web安全技术[J]. 牙膏工业, 2003,(04) .
[5] 赵伟,贾卓生. 应用级的Web安全[J]. 铁路计算机应用, 2004,(01) .
[6] 谭云松,史燕. 一种新的Web安全与防火墙技术[J]. 计算机时代, 2002,(03) .
[7] 邓谱. Web安全技术与防火墙[J]. 重庆电力高等专科学校学报, 2000,(04) .
[8] 刘大勇. Web的安全威胁与安全防护[J]. 大众科技, 2005,(06) .
[9] 杨继东. 浅析密码与Web安全[J]. 甘肃农业, 2005,(05) .
[10] 李文锋. Web攻击方法及其安全研究[J]. 科学技术与工程, 2005,(04) . [1] 边娜. Web安全技术与防火墙[J]. 山西财经大学学报, 2000,(S2) [1] 邓谱. Web安全技术与防火墙[J]. 重庆电力高等专科学校学报, 2000,(04)
[2] 张洪霞 , 刘仁涛. 浅谈安全的网络城墙——防火墙[J]. 应用能源技术, 2002,(04)
[3] 沈芳阳, 阮洁珊, 李振坤, 黄智勇, 邓静, 刘怀亮, 柳正青. 防火墙选购、配置实例及前景[J]. 广东工业大学学报, 2003,(03)
[4] 史晓龙. 防火墙技术在网络中的应用[J]. 公安大学学报(自然科学版), 2001,(03)
[5] Web应用防火墙来势汹汹[J]. 电力信息化, 2009,(07)
[6] 闫宝刚. 防火墙组网方案分析[J]. 大众标准化, 2004,(08)
[7] 潘登. 浅析防火墙技术[J]. 株洲工学院学报, 2004,(02)
[8] 芦军, 丁敏. 浅谈防火墙设计[J]. 房材与应用, 2004,(01)
[9] 陈冰. 企业计算机网络防火墙的选择[J]. 供用电, 2004,(04)
[10] 徐文海. 防火墙技术及虚拟专用网络的建立[J]. 铁道运营技术, 2003,(04)
计算机网络方面的毕业论文参考文献
网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考!
网络论文参考文献(一)
[1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3.
[2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21
[3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009
[4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9
[5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324.
[6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009
[7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120
[8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106
[9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119
[10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12.
[11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5
[12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04
[13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04
[14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005
[15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4
[16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期
[17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07
[18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10
网络论文参考文献(二)
[1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005
[2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011
[3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004
[4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009
[5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003
[6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004
[7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000
[8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991
[9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56
[10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010.
[11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007.
[12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012.
[13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907.
[14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):***-103.
[15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48.
[16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012.
[17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013.
[18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100.
[19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005.
[20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907.
网络论文参考文献(三)
[1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002
[2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002
[3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12
[4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006
[5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004
[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004
[7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003
[8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006
[9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007
[10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000
[11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006
[12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1
[13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003
[14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003
[15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06
猜你喜欢:
1. 计算机类毕业论文参考文献大全
2. 网络安全论文参考文献
3. 最全电子商务毕业论文参考文献
4. 毕业论文参考文献范文
求计算机信息管理毕业论文,最好是网络安全方面的,(参考文献10篇以上,还要有摘要、关键词),
《计算机网络》(第四版) 谢希仁编 大连理工大学出版社 2004-2
Cisco Networking Academy Program《思科网络技术学院教程网络安全基础》
人民邮电出版社 2005年4月
Cisco Networking Academy Program
《思科网络技术学院教程CCNP1高级路由(第二版)》
人民邮电出版社 2005年3月
Cisco Networking Academy Program
《思科网络技术学院教程CCNP 2远程接入(第二版)》
人民邮电出版社 2005年2月
圆网—无线局域网安全技术
学书期刊 信息化建设 3001年
随着网络的普及,校园网络的建设是学校向信息化发展的必然选择,校园网网络系统是一个非常庞大而复杂的系统。它不仅为现代教学、综合信息管理和办公自动化等一系列应用提供了基本的平台,而且能够提供多种应用服务,是信息能够及时、准确的传输到各个系统。而校园网工程建设中主要运用网络技术中的重要分支局域网技术组建管理的,因此本设计课题主要围绕校园局域网中的宿舍局域网组建过程中可能运用到的技术及实施方案为设计方向,为校园建设、安全提出理论性的依据。
关键字:校园网 *** 网络协议
这是我做的好的话给个分
网络安全论文全部参考文献的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于网络信息安全论文参考文献、网络安全论文全部参考文献的信息别忘了在本站进行查找喔。