网络安全毕业论文参考文献
参考文献作为网络安全的论文不可或缺的重要组成部分,具有重要的功能和实际意义。下面是学习啦小编带来的关于网络安全论文参考文献的内容,供大家阅读参考!
网络安全论文参考文献(一)
1 周学广等.信息安全学. 北京:机械工业出版社,2003.3
2 (美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社,2002.1
3 曹天杰等编著.计算机系统安全.北京:高等教育出版社,2003.9
4 刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.8
5(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1
6 赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.7
7 陈鲁生.现代密码学.北京:科学出版社.2002.7
8 王衍波等.应用密码学.北京:机械工业出版社,2003.8
9 (加)Douglas R.Stinson著,冯登国译.密码学原理与实现.北京:电子工业出版社,2003.2
10 王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社.2003.11
11 步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程,2002.6
12 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,2004.5
13 冯元等.计算机网络安全基础.北京;科学出版社.2003.10
14 高永强等.网络安全技术与应用. 北京:人民邮电出版社,2003.3
15 张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社,2003.1
网络安全论文参考文献(二)
[1]石志国等编著.计算机网络安全教程. 北京:清华大学出版社,2004.2
[2]周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 2003年12月
[3]刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 2003年1月.
[4]张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 2003年7月
[5]吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期 2004年 4月
[6]韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月
[7]熊华, 郭世泽. 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月 [8]陈健,张亚平,李艳.基于流量分析的入侵检测系统研究.天津理工学院学 报,2008。 [9]陈鹏,吕卫锋,单征.基于网络的入侵检测方法研究.计算机工程与应 用,2007。
[10]钟湘东.基于网络异常数据包/数据流量的入侵检测系统的设计与实现. 东北大学,2007。
网络安全论文参考文献(三)
1. 董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社,2002.8
2. 顾巧论等编著.计算机网络安全.北京:科学出版社.2003.1
3. 张友生,米安然编著.计算机病毒与木马程序剖析. 北京:北京科海电子出版社,2003.3
4. (美)Heith E. Strassberg等著.李昂等译.防火墙技术大全. 北京:机械工业出版社,2003.3
5. 潘志祥,岑进锋编著.黑客攻防编程解析.北京:机械工业出版社,2003.6
6. (美)Jerry Lee Ford Z著.个人防火墙. 北京:人民邮电出版社,2002.8
7. 楚狂等编著.网络安全与防火墙技术. 北京:人民邮电出版社,2000.4
8. 朱雁辉编著. Windows 防火墙与网络封包截获技术.北京:电子工业出版社,2002.7
9. 24.石志国等编著.计算机网络安全教程. 北京:清华大学出版社,2004.2
10. 周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 2003年12月
11. 刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 2003年1月.
12. 张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 2003年7月
13. 吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期 2004年 4月
14. 熊焰, 苗付友, 张泽明. 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统. 第25卷 第2期 2004年2月
15. 韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月
16. 熊华, 郭世泽. 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月
17. 赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术. 网络信息安全.2002.9
18. 熊华,郭世泽.网络安全——取证与蜜罐.北京:人民邮电出版社 2003.7
19. 贺也平. 恶意代码在计算机取证中的应用. 首届全国计算机取证技术研讨会[R]. 北京,2004-11
20. 戴士剑等 .数据恢复技术.北京:电子工业出版社,2003.8
猜你喜欢:
5.网络论文参考文献
>>>下一页更多精彩的“ 网络安全论文”