• 回答数

    2

  • 浏览数

    123

黑糖朱古力
首页 > 论文问答 > 网络安全论文的参考文献

2个回答 默认排序
  • 默认排序
  • 按时间排序

一碗人间烟火

已采纳
1 周学广等信息安全学 北京:机械工业出版社,32 (美)Mandy Andress著杨涛等译计算机安全原理 北京:机械工业出版社,13 曹天杰等编著计算机系统安全北京:高等教育出版社,94 刘衍衍等编著计算机安全技术吉林:吉林科技技术出版社85(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,1 6 赖溪松等著计算机密码学及其应用北京:国防工业出版社77 陈鲁生现代密码学北京:科学出版社7 8 王衍波等应用密码学北京:机械工业出版社,89 (加)Douglas RStinson著,冯登国译密码学原理与实现北京:电子工业出版社,2 10 王炳锡等 数字水印技术 西安:西安电子科技大学出版社11 11 步山岳NTRU公开密钥体制分析与实现上海:计算机工程,612 柴晓光等 民用指纹识别技术 北京:人民邮电出版社,513 冯元等计算机网络安全基础北京;科学出版社10 14 高永强等网络安全技术与应用 北京:人民邮电出版社,315 张千里,陈光英 网络安全新技术 北京:人民邮电出版社,116 董玉格等网络攻击与防护-网络安全与实用防护技术 北京:人民邮电出版社,817 顾巧论等编著计算机网络安全北京:科学出版社118 张友生,米安然编著计算机病毒与木马程序剖析 北京:北京科海电子出版社,3 19 (美)Heith E Strassberg等著李昂等译防火墙技术大全 北京:机械工业出版社,320 潘志祥,岑进锋编著黑客攻防编程解析北京:机械工业出版社,621 (美)Jerry Lee Ford Z著个人防火墙 北京:人民邮电出版社,822 楚狂等编著网络安全与防火墙技术 北京:人民邮电出版社,423 朱雁辉编著 Windows 防火墙与网络封包截获技术北京:电子工业出版社,724.石志国等编著计算机网络安全教程 北京:清华大学出版社,225 周海刚,肖军模 一种基于移动代理的入侵检测系统框架, 电子科技大学学报 第32卷 第6期 2003年12月 26 刘洪斐, 王灏, 王换招 一个分布式入侵检测系统模型的设计, 微机发展 第13卷, 第1期, 2003年1月 27 张然等入侵检测技术研究综述 小型微型计算机系统 第24卷 第7期 2003年7月 28 吕志军,黄皓 高速网络下的分布式实时入侵检测系统, 计算机研究与发展 第41卷 第4期 2004年 4月 29 熊焰, 苗付友, 张泽明 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统 第25卷 第2期 2004年2月 30 韩海东,王超,李群 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月 31 熊华, 郭世泽 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月 32 赵小敏,陈庆章打击计算机犯罪新课题——计算机取证技术 网络信息安全9 33 熊华,郭世泽网络安全——取证与蜜罐北京:人民邮电出版社 7 34 贺也平 恶意代码在计算机取证中的应用 首届全国计算机取证技术研讨会[R] 北京,2004-11 35 戴士剑等 数据恢复技术北京:电子工业出版社,836 段钢加密与解密北京电子工业出版社,637 郭栋等加密与解密实战攻略北京:清华大学出版社,138 张曜 加密解密与网络安全技术北京:冶金工业出版社739 徐茂智信息安全概论人民邮电出版社北京: 8 21世纪高等院校信息安全系列规划教材 39 Digital Forensic Research W “A Road Map for Digital Forensic Research”, 40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth A Fuzzy Expert System for Network F 41 Srinivas Mukkamala and Andrew HSung Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent T International Journal of Digital E Winter 2003,Volume 1,Issue 4 42 Vicka Corey Network Forensics A IEEE Internet C N December 200
326 评论

小蝎子七七

一、论文的名称:将你对“黑客与网络安全”,研究成果的核心概念列为题目并附下署名;二、内容提要:简明扼要的摘录你对“黑客与网络安全的关系”论述的主要内容,要求精、短、完整、300字以内为宜;三、找关键词:从论文的题目、内容提要和主要内容里找出3--8个,具有“黑客严重危害网络安全”特征的关键词,关键词必须是能正确表述论文中心内容的词汇。需另起一行,将关键词排在内容提要的左下方,以便检索。四、写正文的引言(前言):概括的表明作者写此论文的目的、意义及论述的范围。要求短小、精悍,紧扣主题。五、论文的正文部分: 1)提出黑客严重威胁网络安全的问题(论点); 2)分析黑客如何严重威胁网络安全(论据和论证方法); 3)如何解决黑客严重威胁网络安全问题(解决方法和解决步骤); 4)得出结论。六、列注论文的参考文献 一篇论文的参考文献是将论文在研究和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。 中文:标题--作者--出版物信息(版地、版者、版期) 英文:作者--标题--出版物信息 所列参考文献的要求是: 1)所列参考文献应是正式出版物,以便读者考证。 2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。希望对你有所帮助。

271 评论

相关问答

  • 网络安全论文的参考文献

    1 周学广等信息安全学 北京:机械工业出版社,32 (美)Mandy Andress著杨涛等译计算机安全原理 北京:机械工业出版社,13 曹天杰等编著计算机系统

    ilovefoood 1人参与回答 2024-05-18
  • 网络安全论文参考文献

    Foryourquestion请与我们联系进一步需求,告诉我你的问题和联系方式,有机会会帮你,肯定救急,使用百度_Hi给我留言,此回复对于所有需求和和来访者有效

    偶素小cici 3人参与回答 2024-05-21
  • 网络安全论文参考文献大全

    如果您只要文献名录的话网上有很多您可以自己找一下如果您是需要文献全文的话可以与我们取得联系联系方式53211 6566添加好友时,请将数字中间的空格去掉

    美妙琴色 3人参与回答 2024-05-18
  • 网络安全论文参考文献2019

    论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义,并指出论文写作的范围。引言要短小精悍、紧扣主

    小洲洲大肚皮 4人参与回答 2024-05-21
  • 关于网络安全的参考文献

    如今的互联网也就是intel网,已经深入到全世界各个领域,离开互联网任何国家可以说就会陷入大范围甚至永久性瘫痪状态,而网络构成的物理和软件底层技术基础都是美国标

    流沙沙沙沙沙 4人参与回答 2024-05-19