• <center id="9nwwp"></center>
  • <code id="9nwwp"><small id="9nwwp"><optgroup id="9nwwp"></optgroup></small></code>
    <del id="9nwwp"><menu id="9nwwp"><samp id="9nwwp"></samp></menu></del>
    <big id="9nwwp"><nobr id="9nwwp"></nobr></big>
    <object id="9nwwp"><nobr id="9nwwp"></nobr></object>

    <nav id="9nwwp"><address id="9nwwp"></address></nav>

    <center id="9nwwp"><em id="9nwwp"><p id="9nwwp"></p></em></center>

    <th id="9nwwp"><option id="9nwwp"></option></th>

    <pre id="9nwwp"><menu id="9nwwp"><track id="9nwwp"></track></menu></pre>
    1. 網絡安全論文全部參考文獻(網絡信息安全論文參考文獻)

      網絡安全 733
      今天給各位分享網絡安全論文全部參考文獻的知識,其中也會對網絡信息安全論文參考文獻進行解釋,如果能碰巧解決你現在面臨的問題,別忘了關注本站,現在開始吧!本文目錄一覽: 1、計算機網絡安全問題論文

      今天給各位分享網絡安全論文全部參考文獻的知識,其中也會對網絡信息安全論文參考文獻進行解釋,如果能碰巧解決你現在面臨的問題,別忘了關注本站,現在開始吧!

      本文目錄一覽:

      計算機網絡安全問題論文

      當前計算機網絡系統面臨的信息安全保密形勢越來越嚴峻。下面是我為大家整理的計算機網絡安全問題論文,供大家參考。

      計算機網絡安全問題論文篇一

      計算機安全常見問題及防御 措施

      摘要:計算機的應用對于生產和生活的建設具有重要的作用,在信息化時代,如果沒有計算機就會造成經濟和技術的脫節。但是,計算機在給人們帶來便利的同時,已給人們制造了一些麻煩,信息泄露等計算機安全問題值得我們的注意,無論是對于個人還是對于國家來說,信息資源安全才有利于未來的建設。 文章 對計算機的硬件和軟件的安全問題和防御措施進行了具體的分析,并強調了解決計算機安全問題的迫切需要。

      關鍵詞:計算機;安全問題;預防對策;軟件和硬件

      計算機是人類最偉大的發明之一,近年來,隨著技術的不斷革新,計算機在各個行業中都有廣泛的應用,無論是在企業的管理中還是在數字化技術的應用中,計算機軟件都提供了較大的幫助,在人們的生活中,計算機的應用也是無處不在。但是,計算機由于其開放性的特點,在網絡安全方面存在隱患,如果得不到及時的處理,就會給人們的生活和國家的安全建設帶來困擾,因此,必須加強計算機的安全性建設問題。

      1計算機的硬件安全問題及預防對策

      1.1芯片的安全問題

      計算機是由芯片、主機、顯卡等硬件組成的。目前,市場上的計算機品牌較多,國外的計算機技術和高科技水平比較先進,在我國的一些高端人才和企業中,使用進口計算機的群體較多。在計算機硬件中,如在芯片的使用中就存在較多的安全隱患。在芯片等硬件設施中,國外一些技術人員植入了較多的病毒和指令,能夠入侵使用者的電腦程序,造成個人資料、企業信息、甚至是國家的建設信息泄漏,甚至由于其攜帶的病毒,導致計算機信息系統的癱瘓,嚴重影響個人安全和國家安全。另外,在一些網卡和顯卡中同樣會攜帶木馬。一些電腦 愛好 者,喜歡自己購買計算機硬件進行組裝,如果沒有到有保障的場所購買,很容易造成計算機硬件的信息安全問題,一些干擾程序通過激活后,會給計算機帶來嚴重的后果,影響企業和個人的安全使用。

      1.2計算機電磁波信息泄露問題

      計算機在運行中存在一定的輻射,這種電磁波的輻射實質上是一種信息的儲存。隨著經濟技術的不斷發展,一些高尖技術人才對于計算機的開發與利用研究得十分透徹,在市場環境中,相應的預防措施還不能趕超計算機信息剽竊人員的相關技術。通過相關設備的使用,剽竊者通過電磁波的頻率就能夠對計算機的信息進行復原。另外,與計算機連接的設備愈多,其電磁波的輻射能力愈強,愈容易被人接受和剽取。除了無形的電磁波能造成計算機信息的泄漏外,還會通過計算機連接的電源線和網線造成安全問題。這主要是因為計算機在信息的傳遞中,都是通過電磁波來實現的,電線和網線中都有電磁信號的傳播。

      1.3具體的解決措施

      在解決計算機硬件的安全性問題中,相關工作者要對芯片等硬件部件和電磁波輻射兩個方面進行預防。在硬件的防御對策中,相關人員可以進行備份貯存。例如可以使用雙硬盤與計算機進行連接,當一個貯存硬盤發生程序故障時,可以及時斷開,另一個硬盤還可以持續工作,在不延誤工作執行的過程中,完成信息資料的保護。在電磁波的輻射問題上,相關技術人員可以進行屏蔽設備的連接,減少電磁波的擴散,并可以進行電磁波干擾技術的實施,干擾剽竊者的接收情況,致使信息資料無法復原。

      2計算機軟件上的網絡安全問題及防御對策

      2.1計算機軟件的安全問題

      計算機軟件上的信息泄露問題比較嚴重,也是造成計算機安全問題的主要體現。由于計算機在使用中接觸到的軟件、視頻、網站和文檔的機會較多,一些惡*** 毒和木馬等就會隨著計算機的應用進行入侵,造成信息資料的破壞。例如,計算機沒有進行完善的安全防火墻和病毒查殺軟件的使用時,一些頑固性的病毒和木馬就會對計算機程序進行惡意的篡改,造成信息資料的流失,重要文檔資料的篡改和破壞等。在計算機的安全問題中,還有一部分是由于人為的原因引起的。在一些釣魚網站中,不法人員通過網站注冊、鏈接點擊等,對使用者的計算機進行個人信息的采集,得到相關資料后,還會偽造使用者的相關信息,實施網絡*** 等行為。另外,在一些機密企業中,還存在計算機竊聽和黑客入侵等問題,這主要通過相關設備和高端的技術操作完成,相關單位要做好信息安全的維護。

      2.2具體的防御措施

      加密處理是實現計算機信息安全的基本措施,主要有兩方面的內容。其一,對稱加密處理,即私鑰加密,是信息的收發雙方都使用同一個密鑰去加密文件和解密文件。其主要的優勢就是加密和解密的速度快捷,但是這適合小批量的數據處理。其二,就是非對稱加密,又被稱作公鑰加密,基于此種加密措施處理的加密和解密,一方用公鑰來發布,另外一方用私鑰來保存。信息交換的過程是:甲方生成一對密鑰并將其中的一把作為公鑰向其他交易方公開,得到該公鑰的乙方使用該密鑰對信息進行加密后再發送給甲方,甲方再用自己保存的私鑰對加密信息進行解密。在一些機密的企業和個人電腦中,進行加密處理,預防計算機軟件的信息泄露還是遠遠不夠的,為了達到進一步的安全性保障,可以通過認證技術進行防御。所謂認證技術就是對信息發送者與接收者進行雙重的保護措施。保證信息在傳輸過程中不會出現缺失的情況。這種認證技術的類型有數字簽名和數字證書。其中數字簽名也就是電子簽名,即在文本中自動生成一個散列值,再以私鑰的方式對散列值進行加密處理,最后將這個數字簽名發送給接收方;報文的接收方首先從接收到的原始報文中計算出散列值,接著再用發送方的公開密鑰來對報文附加的數字簽名進行解密;如果這兩個散列值相同,那么接收方就能確認該數字簽名是發送方的。

      3結語

      計算機的應用是以技術為前提的,相應的,在安全問題的預防對策中,也應從技術方面進行探討。相關技術人員要對引起信息安全問題的原因進行具體的分析,對電磁波輻射和軟件網絡引起的信息安全進行重點研究,加強電磁屏蔽技術和密鑰加密技術的運用,在生活和生產中宣傳計算機安全建設的重要性,普及相關的技術,依靠人民群眾的力量,促進計算機網絡安全的實施。

      參考文獻

      [1]丁晨皓.計算機安全面臨常見問題及防御對策探討[J].中國新通信,2015,(6):33.

      計算機網絡安全問題論文篇二

      計算機安全中數據加密技術分析

      摘要:隨著社會經濟和科學技術的不斷發展,計算機技術不論是在國防、醫療、 教育 、銀行、工業等各行業領域都有了廣泛的應用,但是,有利必有弊,計算機技術也存在許多弊端。其中,網絡的便利的確給人們的辦公和日常生活帶來極大的便利,可是在網絡數據的安全性還是受到人們的質疑,類似的案件也層出不窮,像銀行卡和個人信息在銀行數據庫被攻克時泄露導致個人財產收到極大的損失,所以,加強計算機安全中數據加密技術的應用勢在必行。本文就計算機安全中數據加密技術的現狀,概念分類及其應用做出簡要的分析。

      關鍵詞:計算機安全;數據加密技術;應用

      一、計算機安全中數據加密技術的發展現狀

      在現今的計算機 操作系統 領域中,基本上是微軟公司一家獨大,這十分不利于計算機數據安全,特別是在國防方面,所以我國也在積極研發屬于自己的麒麟系統,雖然與國外的計算機操作系統還存在著巨大的差異,但是,這是必須要做的工作,一旦比較重要的國防信息被那些圖謀不軌的戰爭分子掌握,會對國家的財產安全造成巨大的損失。微軟公司的wind,S操作系統之所以被廣大人民接受,是因為其操作簡單,功能齊全,但是,這也導致了眾多的黑客不斷地對這單一的系統進行攻克,在這一過程中,黑客不斷地發現系統漏洞并利用這一漏洞進行攻擊,隨后,微軟公司再對這些漏洞進行封殺和打補丁,這就是為什么微軟的操作系統需要不斷更新的緣由。操作系統的漏斗是永遠無法修補干凈的是眾所周知的,所以,計算機安全中數據加密技術更需要加快發展。因為利益方面的問題,許多黑客甘愿冒著巨大的風險偷取數據,甚至,這種行為出現了團隊化和行業化,對計算機的發展造成了巨大的困擾。從里一個方面來看,現在進人了一個互聯網的云時代,許多信息都是通過網絡傳播和泄露,在這些技術的傳播過程中也存在巨大的安全隱患,一些比較重要的信息如果被有心之人截取并解除出來,像個人的銀行卡賬號密碼,身份證號碼,家庭住址等比較隱秘的信息,會對個人財產和生命安全帶來極大的隱患。所以,計算機安全中數據加密技術就得到了眾多人的重視,特別是在數據傳輸協議上的應用,屬于現階段應該加強的方面。

      二、計算機安全中數據加密技術分析

      大多數的計算機安全中數據加密技術都是利用密碼學的相關技術將一段文字或數據編譯成相對應密碼文,變成不容易別別人了解其真正含義的文字或數據,除非獲得與之相對應的解除 方法 ,否則,即使獲得這段信息也不會得到其真正的信息,成為一段無用之文,從而達到將信息加密的效果,保證計算機信息安全的關鍵和核心。通常,傳統的加密方法包括置換表算法、改進的置換表算法、循環位移操作算法、循環校驗算法。其中,置換表算法是這些方法中最簡單的算法,是將一段數據中的每個字按照相對應的置換表進行等量位移形成加密文件,這一般用于不是而別機密的文件,在對這些加密后的文件進行解讀時只需要按照加密所用的置換表進行位移轉化還原回來即可。而改進的置換表算法則是為了加強文件的加密程度,利用了兩個或者更多的置換表,將文件的每個字符進行隨機的轉化,當然,這也是有一定規律可言,在進行還原時還是利用相應的置換表還原,理論上講,所利用的置換表越多,文件的加密效果就越好,但是,相對應的成本和技術要求就越高,可以按照文件的重要性進行適度的選擇。循環位移操作加密是一種只能在計算機內操作的加密手段,通常是將文件的字符通過位移計算改變其在文件的方向并通過一個函數循環,快速的完成加密工作,雖然這種加密方法比較復雜,但是其加密效果比較好,在眾多領域都有所應用。循環校驗算法,簡稱為CRC,是一種基于計算機或者數據庫等傳輸協議等信息高位數函數校驗算法,大多在文件的傳輸過程中的加密。

      三、計算機安全中數據加密技術的應用

      計算機安全中數據加密技術的應用非常廣泛,應用比較多的有基于數據庫的網絡加密,基于軟件的文件機密,基于電子商務的商務加密,基于虛擬網絡的專用網絡加密。在其中,每一項計算機安全中數據加密技術的應用都有了十分成熟的方案和技術。由于計算機網絡數據庫中存放著大量的數據和文件,是大多數黑客的攻克方向,所以,基于網絡數據庫的加密技術就顯得尤為重要。目前的網絡數據庫管理系統都是在微軟的wind,Sllt系統, 系統安全 方面存在著一定的隱患,所以,網絡數據庫對訪問用戶的身份驗證和權限要求及其嚴格,特別針對比較敏感的信息和權限設定了特殊的口令和密碼識別,這一類的加密方法多適用于銀行等數據存量龐大,信息比較重要的領域?;谲浖用艿募用芗夹g在我們的日?;顒颖容^常見。日常所用的殺毒軟件一般都會帶有這種功能,多用于個人比較隱私的文件進行加密,網絡上紅極一時的*** 門的事發人冠希哥如果懂得利用軟件對那些照片進行加密的話就不會流傳到網絡上了。此外,在進行軟件加密時要檢查加密軟甲的安全性,現在許多電腦病毒專門針對加密軟件人侵,一旦被人侵,不但沒有起到加密作用,更將個人的隱私暴漏給別人,要是被不法之徒利用,將會對個人的日常生活造成極大的困擾?;陔娮由虅盏募用芗夹g在現今的商業戰場上得到了極大地應用。如今的商業競爭極其慘烈,一旦商業機密泄露,會對公司和企業造成極其巨大的損失?,F今的電子商務加大的促進了商業的發展格局,許多重要的的商業合同在網上便簽訂,大大提高了企業的辦公效率,但是,隨之而來的網絡安全問題也隨之體現,所以,在網絡上簽訂合同和協議時都是利用專門的傳輸協議和安全證書,保證合同雙方的信息不被其他公司獲知,基于電子商務的加密技術成為了商業機密的有力保證。

      四、結束語

      綜上所述,計算機安全中數據加密技術的提高是為了防止計算機中的數據信息被攻克,但這只是一種緩兵之計,沒有任何一種計算機信息加密技術能夠永遠不被攻克,因為,在計算機技術加密技術發展的同時,與其相應的解除技術也在不斷發展。計算機數據的安全性也與我們的日常行為有關,不安裝不健康的軟件,定時殺毒也對保護我們的計算機數據安全有很大的作用。

      參考文獻:

      [1]朱聞亞數據加密技術在計算機網絡安全中的應用價值研究田制造業自動化,2012,06:35一36

      [2]劉宇平數據加密技術在計算機安全中的應用分析田信息通信,2012,02:160一161

      計算機網絡安全問題論文篇三

      計算機安全與防火墻技術研究

      【關鍵詞】隨著 網絡技術 的應用,網絡安全問題成為當今發展的主要問題。保障計算機運行的安全性,不僅要增加新技術,防止一些有害因素侵入計算機,還要隨著計算機技術的不斷變革與優化,防止計算機內部消息出現泄露現象。本文根據防火墻的主要功能進行分析,研究防火墻技術在計算機安全中的運行方式。

      【關鍵詞】計算機;安全;防火墻技術

      網絡技術促進了人們的生產與生活,給人們帶來較大方便。但網絡技術在運用也存在一些危害因素,特別是信息泄露等現象制約了人們的積極發展。防火墻技術在網絡中的有效運用不僅能促進網絡信息的安全性,能夠對網絡內外部信息合理區分,還能執行嚴格的監控行為,保證信息使用的安全效果。

      1防火墻的主要功能

      1.1能夠保護網絡免受攻擊

      防火墻的有效利用能夠保護網絡免受相關現象的攻擊。在網絡攻擊中,路由是主要的攻擊形式。如:ICMP重定向路徑以及IP選項路徑的源路攻擊,利用防火墻技術能減少該攻擊現象,并能夠將信息及時通知給管理員。因此,防火墻能夠對信息進行把關、掃描,不僅能防止身份信息的不明現象,還能防止攻擊信息的有效利用。

      1.2能夠說對網絡進行訪問與存取

      防火墻的主要功能能夠對網絡信息進行有效訪問以及信息存取。防火墻在利用過程中,能夠對信息的進入進行詳細的記錄,還能夠將網絡的使用情況進行統計。如果出現一些可疑信息以及不法通信行為,防火墻就會對其現象進行判斷,并對其進行報警。根據對這些信息的有效分析,能夠加強對防火墻性能的認識與理解。

      1.3能夠防止內部消息泄露現象

      防火墻的主要功能能夠防止內部信息發生泄漏現象。將內部網絡信息進行有效劃分,能夠對所在的信息進行保護,并在一定程度上促進網絡信息的安全效果,以防止信息發生外漏現象。因為內網中含有大量的私密信息,這種信息在利用過程中,能夠引起相關者的興趣以及積極性。因此,應發揮防火墻的正確利用以及科學實施,不僅將遇到的問題有效防范,還能對機主信息進行有效保護,以促進實施的安全效果。

      1.4能夠集中進行安全優化管理

      防火墻的主要功能能夠實現集中化的安全優化管理。傳統的網絡執行的措施主要是主機,防火墻在其中的有效利用能夠保障普通計算機的安全性,并降低成本。因此,在TCP/IP協議中,利用防火墻進行保護與利用,不僅能實現各個端口的共享性發展,還能解決安全問題。如果在這種形式下,沒有利用防火墻進行有效保護,就會出現較大的信息泄露現象。

      2防火墻技術在計算機安全中的有效運用

      2.1安全服務配置

      安全服務隔離區是根據系統管理機群、服務器機群獨立表現出來的,并產生了一種獨立的、安全的服務隔離區。該部分不僅是內網的重要組成,還是一種比較相對獨立的局域網。這種劃分形式主要能夠提高服務器上的數據保護以及安全運行。相關專家根據網絡地址轉換技術,能夠對內網的主機地址進行映射,保證IP地址使用的有效性。這種發展形式不僅能夠對內網的IP地址以及結構進行隱藏,保證內網結構的安全性,還能減少公網IP地址的占有,降低投資成本。如果利用邊界路由器,還能加大這些設備的有效利用,特別是防火墻配置的有效利用。雖然原有的路由器具有防火墻功能,但現有的防火墻實現了與內部網絡的有效連接。如:安全服務隔離區中的公用服務器并不是利用防火墻來實現的,它能直接與邊界路由器進行連接。防火墻與邊界路由器的有效結合,形成了雙重 保險 形式,形成了安全保護形式,如果在防火墻以及邊界路由器之間設置安全服務隔離區,能夠加強公用服務器設施的有效利用。

      2.2配置訪問策略

      配置訪問策略是防火墻中最重要的安全形式,訪問策略在設置期間,并不是隨意產生的,而是一種復雜而又精確的表現形式。在這種形式發展下,應加強計算機技術對內、對外的實際應用,還要加強對相關知識的認識和理解,并保證其中的有序發展,從而將訪問策略進行科學設置。在這種情況下,主要是由于防火墻的查找形式就是按照一定順序進行的,要在使用之前對其使用的規則進行設置,能夠提高防火墻的運行效率。

      2.3日志監控

      日志監控是計算機安全保障的主要手段,管理人員在傳統的日志管理中,并沒有對信息進行選擇,其中日志所體現的內容也不夠整齊,日志內容不僅復雜,而且數量也比較多,在這種情況下,降低了日志的利用效率。但在實際發展中,日志監控具有較大優勢,其中存在一定的應用價值,是當今時代發展的關鍵信息。一般情況下,日志監控中的系統告警信息具有較大的記錄價值,將這些信息進行優化選擇,然后進行保存、備份,以保證計算機信息的安全性、防止信息的丟失現象。

      3 總結

      防火墻技術是網絡安全保障的一種技術形式,由于網絡中存在的有些不安全因素,在根本上并不能完全保障計算機網絡安全。因此,在對防火墻技術進行實際利用過程中,要保證科學性、整體性以及全面性分析,從而保證計算機網絡運行的安全效果。

      參考文獻

      [1]侯亮.對計算機網絡應用中防火墻技術的研究[J].網友世界.云教育,2014(15):7-7.

      [2]馮思毅.試論計算機防火墻技術及其應用[J].河北工程大學學報(社會科學版),2015(1):113-114.

      [3]馬利,梁紅杰.計算機網絡安全中的防火墻技術應用研究[J].電腦知識與技術,2014(16):3743-3745.

      [4]王麗玲.淺談計算機安全與防火墻技術[J].電腦開發與應用,2012,25(11):67-69.

      有關計算機網絡安全問題論文推薦:

      1. 論計算機網絡安全管理中的問題論文

      2. 計算機網絡安全隱患及防范的論文

      3. 計算機網絡安全防范的論文

      4. 有關計算機網絡安全的論文

      5. 計算機網絡安全與防范論文

      6. 計算機網絡安全畢業論文范文

      網絡安全畢業論文選題

      大量事實證明,確保網絡安全已經是一件刻不容緩的大事,網絡安全的 畢業 論文選題確立也是一件至關重要的事情。下面是我帶來的關于網絡安全畢業論文選題的內容,歡迎閱讀參考!

      網絡安全畢業論文選題(一)

      1. 教學網頁的設計與應用

      2. 教學互動網站的設計與實現

      3. 個人網站的設計與實現

      4. 電子商務網站的設計與實現

      5. 基于ASP的動態網站設計與實現

      6. 論網上商店的設計 方法

      7. 留言板設計與實現

      8. 企業公司網站的設計與實現

      9. Flash動畫設計及制作

      10. 基于flash的聊天室的設計

      11. 基于FLASH的多媒體課件設計與開發

      12. 多媒體課件開發研究

      13. 基于ASP學院圖書管理系統

      14. 圖書綜合管理系統設計與實現

      15. 計算機病毒解析與防范

      16. 計算機安全技術應用

      17. 管理信息系統設計與實現

      18. 信息安全技術及其應用

      19. 信息系統分析與設計

      網絡安全畢業論文選題(二)

      1、局域網的組建方法

      2、圖書管理系統的設計

      3、計算機網絡安全及防火墻技術

      4、校園網站設計

      4、數據庫語言編寫學生學籍管理

      5、個人 電腦安全 意識如何提高

      6、淺析計算機病毒及防范的 措施

      7、淺談計算機網絡安全漏洞及防范措施

      8、二十一世紀的計算機硬件技術

      9、計算機最新技術發展趨勢

      10、計算機病毒的研究與防治

      11、論述磁盤工作原理以及相關調度算法

      12、高校計算機機房管理的維護和探索

      13、C語言教學系統設計

      14、淺談子網掩碼與子網劃分

      15、微機黑屏故障與防治研究

      16、虛擬局域網的組建與應用

      17、學校圖書管理系統的設計

      18、計算機網絡安全管理

      網絡安全畢業論文選題(三)

      1. 病毒入侵微機的途徑與防治研究

      2. 微機黑屏故障與防治研究

      3. NAT技術在局域網中的應用

      4. 基于Socket的網絡聊天系統開發與設計

      5. 計算機網絡故障的一般識別與解決方法

      6. 訪問控制列表ACL在校園網中的應用初探

      7. 常用動態路由協議安全性分析及應用

      8. 數字證書在網絡安全中的應用

      9. 計算機病毒的攻與防

      10. ARP欺騙在網絡中的應用及防范

      11. TCP安全問題淺析

      12. 網絡入侵手段與網絡入侵技術

      13. 技術在局域網中的應用

      14. IDS技術在網絡安全中的應用

      15. Dos與DDos攻擊與防范措施

      16. DHCP安全問題及其防范措施

      17. 校園網規劃及相關技術

      18. 企業網組建及相關技術

      19. 網吧組建及相關技術

      20. 無線網現狀及相關技術

      猜你喜歡:

      1. 網絡工程畢業論文題目

      2. 最新版網絡工程專業畢業論文題目

      3. 網絡安全論文參考文獻

      4. 網絡安全征文2000字

      5. 網絡安全與管理畢業論文最新范文

      企業網絡安全體系的建立的參考文獻有哪些

      1 周學廣等.信息安全學. 北京:機械工業出版社,2003.3

      2 (美)Mandy Andress著.楊濤等譯.計算機安全原理. 北京:機械工業出版社,2002.1

      3 曹天杰等編著.計算機系統安全.北京:高等教育出版社,2003.9

      4 劉衍衍等編著.計算機安全技術.吉林:吉林科技技術出版社.1997.8

      5(美)Bruce Schneier 著,吳世忠等譯.應用密碼學-協議、算法與C語言源程序.北京:機械工業出版社,2000.1

      6 賴溪松等著.計算機密碼學及其應用.北京:國防工業出版社.2001.7

      7 陳魯生.現代密碼學.北京:科學出版社.2002.7

      8 王衍波等.應用密碼學.北京:機械工業出版社,2003.8

      9 (加)Douglas R.Stinson著,馮登國譯.密碼學原理與實現.北京:電子工業出版社,2003.2

      10 王炳錫等. 數字水印技術. 西安:西安電子科技大學出版社.2003.11

      11 步山岳.NTRU公開密鑰體制分析與實現.上海:計算機工程,2002.6

      12 柴曉光等. 民用指紋識別技術. 北京:人民郵電出版社,2004.5

      13 馮元等.計算機網絡安全基礎.北京;科學出版社.2003.10

      14 高永強等.網絡安全技術與應用. 北京:人民郵電出版社,2003.3

      15 張千里,陳光英 .網絡安全新技術. 北京:人民郵電出版社,2003.1

      16 董玉格等.網絡攻擊與防護-網絡安全與實用防護技術. 北京:人民郵電出版社,2002.8

      17 顧巧論等編著.計算機網絡安全.北京:科學出版社.2003.1

      18 張友生,米安然編著.計算機病毒與木馬程序剖析. 北京:北京科海電子出版社,2003.3

      19 (美)Heith E. Strassberg等著.李昂等譯.防火墻技術大全. 北京:機械工業出版社,2003.3

      20 潘志祥,岑進鋒編著.黑客攻防編程解析.北京:機械工業出版社,2003.6

      21 (美)Jerry Lee Ford Z著.個人防火墻. 北京:人民郵電出版社,2002.8

      22 楚狂等編著.網絡安全與防火墻技術. 北京:人民郵電出版社,2000.4

      23 朱雁輝編著. Windows 防火墻與網絡封包截獲技術.北京:電子工業出版社,2002.7

      24.石志國等編著.計算機網絡安全教程. 北京:清華大學出版社,2004.2

      25 周海剛,肖軍模. 一種基于移動代理的入侵檢測系統框架, 電子科技大學學報. 第32卷 第6期 2003年12月

      26 劉洪斐, 王灝, 王換招. 一個分布式入侵檢測系統模型的設計, 微機發展. 第13卷, 第1期, 2003年1月.

      27 張然等.入侵檢測技術研究綜述. 小型微型計算機系統. 第24卷 第7期 2003年7月

      28 呂志軍,黃皓. 高速網絡下的分布式實時入侵檢測系統, 計算機研究與發展. 第41卷 第4期 2004年 4月

      29 熊焰, 苗付友, 張澤明. 一個基于移動代理的分布式入侵檢測系統, 小型微型計算機系統. 第25卷 第2期 2004年2月

      30 韓海東,王超,李群. 入侵檢測系統實例剖析 北京:清華大學出版社 2002年5月

      31 熊華, 郭世澤. 網絡安全——取證與蜜罐 北京: 人民郵電出版社 2003年7月

      32 趙小敏,陳慶章.打擊計算機犯罪新課題——計算機取證技術. 網絡信息安全.2002.9

      33 熊華,郭世澤.網絡安全——取證與蜜罐.北京:人民郵電出版社 2003.7

      34 賀也平. 惡意代碼在計算機取證中的應用. 首屆全國計算機取證技術研討會[R]. 北京,2004-11

      35 戴士劍等 .數據恢復技術.北京:電子工業出版社,2003.8

      36 段鋼.加密與解密.北京.電子工業出版社,2003.6

      37 郭棟等.加密與解密實戰攻略.北京:清華大學出版社,2003.1

      38 張曜. 加密解密與網絡安全技術.北京:冶金工業出版社2002.7

      39 徐茂智.信息安全概論.人民郵電出版社.北京: 2007.8 21世紀高等院校信息安全系列規劃教材

      39 Digital Forensic Research Workshop. “A Road Map for Digital Forensic Research”,2001.

      40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics.

      41 Srinivas Mukkamala and Andrew H.Sung .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques.

      International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4

      42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200

      Web安全技術與防火墻畢業論文參考文獻(15個)

      [1] 楊波,朱秋萍. Web安全技術綜述[J]. 計算機應用研究, 2002,(10) .

      [2] 羅鐵堅,徐海智,董占球. Web安全問題[J]. 計算機應用, 2000,(04) .

      [3] 張霆,王亞東,陳玉華. Web安全技術與防火墻的功能[J]. 黑龍江水專學報, 2000,(03) .

      [4] 蘇瑩瑩. Web安全技術[J]. 牙膏工業, 2003,(04) .

      [5] 趙偉,賈卓生. 應用級的Web安全[J]. 鐵路計算機應用, 2004,(01) .

      [6] 譚云松,史燕. 一種新的Web安全與防火墻技術[J]. 計算機時代, 2002,(03) .

      [7] 鄧譜. Web安全技術與防火墻[J]. 重慶電力高等??茖W校學報, 2000,(04) .

      [8] 劉大勇. Web的安全威脅與安全防護[J]. 大眾科技, 2005,(06) .

      [9] 楊繼東. 淺析密碼與Web安全[J]. 甘肅農業, 2005,(05) .

      [10] 李文鋒. Web攻擊方法及其安全研究[J]. 科學技術與工程, 2005,(04) . [1] 邊娜. Web安全技術與防火墻[J]. 山西財經大學學報, 2000,(S2) [1] 鄧譜. Web安全技術與防火墻[J]. 重慶電力高等??茖W校學報, 2000,(04)

      [2] 張洪霞 , 劉仁濤. 淺談安全的網絡城墻——防火墻[J]. 應用能源技術, 2002,(04)

      [3] 沈芳陽, 阮潔珊, 李振坤, 黃智勇, 鄧靜, 劉懷亮, 柳正青. 防火墻選購、配置實例及前景[J]. 廣東工業大學學報, 2003,(03)

      [4] 史曉龍. 防火墻技術在網絡中的應用[J]. 公安大學學報(自然科學版), 2001,(03)

      [5] Web應用防火墻來勢洶洶[J]. 電力信息化, 2009,(07)

      [6] 閆寶剛. 防火墻組網方案分析[J]. 大眾標準化, 2004,(08)

      [7] 潘登. 淺析防火墻技術[J]. 株洲工學院學報, 2004,(02)

      [8] 蘆軍, 丁敏. 淺談防火墻設計[J]. 房材與應用, 2004,(01)

      [9] 陳冰. 企業計算機網絡防火墻的選擇[J]. 供用電, 2004,(04)

      [10] 徐文海. 防火墻技術及虛擬專用網絡的建立[J]. 鐵道運營技術, 2003,(04)

      計算機網絡方面的畢業論文參考文獻

      網絡論文的參考文獻可以反映論文作者的科學態度和論文具有真實、廣泛的科學依據,參考文獻在一定程度上影響著論文的質量。下文是我為大家整理的關于網絡論文參考文獻的內容,歡迎大家閱讀參考!

      網絡論文參考文獻(一)

      [1]趙啟飛.基于WCDMA 無線網絡 的優化研究與實踐[D].云南:云南大學圖書館,2010:3.

      [2]中興公司.2G/3G互操作優化指導書[M/CD.深圳:中興通訊股份有限公司,2009:16-21

      [3]中國聯通.中國聯通2/3G互操作分場景參數設置指導書[M/CD].北京:中國聯通移動網絡公司運行維護部,2009

      [4]劉業輝.WCDMA網絡測試與優化教程[M].北京:人民郵電出版社,2012:8-9

      [5]姜波.WCDMA關鍵技術詳解[M].北京:人民郵電出版社,2008,320-324.

      [6]中興學院.WCDMARNS培訓教材第三冊[M/CD].深圳:中興通訊股份有限公司,2009

      [7]竇中兆、雷湘.WCDMA系統原理與無線網絡優化[M].北京:清華大學出版社,2009:95-120

      [8]王曉龍.WCDMA網絡專題優化[M].北京:人民郵電出版社,2011:106

      [9]張長剛.WCDMAHSDPA無線網絡優化原理與實踐[M].北京:人民郵電出版社,2007:116-119

      [10]鄔鵬.呼和浩特聯通異系統互操作優化[D].北京:北京郵電大學圖書館,2011:7-12.

      [11]黃偉,李臘元,孫強,MANET路由協議DSR的OPNET實現及仿真[J],武漢理工大學學報2005.5

      [12]李國強,武穆清,基于OPNET多徑路由協議的建模與仿真[J],數字通信世界,2008.04

      [13]王振中,關媛,陸建德,陸佰林,基于NSZ仿真平臺的Adhoc新路由協議的模擬[J],計算機仿真,2007.04

      [14]策力木格,胡其吐,基于NS的AODV路由協議研究[J],內蒙古科技與經濟,2005

      [15]劉小利,使用OPNET仿真MANET路由協議的實現 方法 [J],計算機與數字工程,2008.4

      [16]王瑜,焦永革,孟濤,林家薇,基于免費軟件ns的無線網絡仿真[J],無線電工程,第34卷,第一期

      [17]張天明,王培康,自助學習路由協議(SL一AoDV)及GloMosim仿真[J],計算機仿真,2008.07

      [18]吳晗星,付宇卓,無線自組網AODV路由協議的實現[J],計算機應用與軟件,2007.10

      網絡論文參考文獻(二)

      [1]孫義明,楊麗萍.信息化戰爭中的戰術數據鏈[M].北京:北京郵電大學出版社,2005

      [2] 范文 慶,周彬彬,安靖.WindowsAPI開發詳解--函數、接口、編程實例[M].北京:人民郵電出版社,2011

      [3]陳敏.OPNET網絡編程[M].北京:清華大學出版社,2004

      [4]于全.戰術通信理論與技術[M].北京:電子工業出版社,2009

      [5]FrederickKuhl,RichardWeatherly,JudithDahmann.計算機仿真中的HLA技術[M].付正軍,王永紅譯.北京:國防工業出版社,2003

      [6]陳敏.OPNET網絡仿真[M].北京:清華大學出版社,2004

      [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000

      [8]劉徐德.戰術通信、導航定位和識別綜合系統文集(第一集)[M].北京:電子工業出版社,1991

      [9]羅桂蘭,趙志峰,趙海.排隊論對嵌入式系統網絡性能的測試評估[J].沈陽師范大學學報(自然科學版),2005,23(1):54-56

      [10]張鐸.物聯網大趨勢-Internetofthings[M].北京:清華大學出版社.2010.

      [11]蘇仕平.無線傳感器網絡的訪問控制機制研究[D].蘭州大學.2007.

      [12]張凱,張雯捧.物聯網導論[M].北京:清華大學出版社.2012.

      [13]郭萍,張宏,周未,曹雪.基于輕量級CA無線傳感器網絡雙向認證方案[D].小型微型計算機系統.2013(3):903-907.

      [14]李大偉,楊庚.一種基于重復博弈的物聯網密鑰共享方案[J].通信學報,2010,31(9A):97-103.

      [15]馬巧梅.基于IKEv2的物聯網認證與密鑰協商協議[J].計算機與數字工程.2013(4):45-48.

      [16]郭萍.無線網絡認證體系結構及相關技術研究[D].南京理工大學.2012.

      [17]張曉輝.基于Diameter的物聯網認證協議研究[D].西安電子科技大學.2013.

      [18]劉宴兵,胡文平,杜江.基于物聯網的網絡信息安全體系[J].中興通訊技術.2011(01):96-100.

      [19]劉姝.基于PKI的CA認證系統的設計與實現[D].鄭州大學.2005.

      [20]任偉,雷敏,楊榆.ID保護的物聯網T2ToI中能量高效的健壯密鑰管理方案[J].小型微型計算機系統.2011,32(9):1903-1907.

      網絡論文參考文獻(三)

      [1]安德森ASP NET高級編程[M]北京:清華大學出版社,2002

      [2](美)Chris Goode,Chris Ullman等康博譯ASP NET入門經典——c#編程篇[M]北京:清華大學出版社,2002

      [3]秦鑫,朱紹文NET框架數據訪問結構[J]計算機系統應用[M]2002,12

      [4]張輝鵬基于NET的電子商務系統的研究和設計[D]武漢:武漢理工大學計算機科學與技術學院,2006

      [5]廖新彥ASP NET交互式Web數據庫設計[M]北京:中國鐵道出版社,2004

      [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清華大學出版社,2004

      [7]Daniel Cazzulino等C#Web應用程序入門經典[M]北京:清華大學出版社,2003

      [8]蔣秀英SQL Server 2000數據庫與應用[M]北京:清華大學出版社,2006

      [9]龔小勇關系數據庫與SQL Server 2000[M]北京:機械工業出版社,2007

      [10]薩師煊,王珊數據庫系統概論(第三版)[M]北京:高等 教育 出版社,2000

      [11]李中華基于NET的模式實現與應用[D]四川:四川大學,2006

      [12]任開銀,黃東在NET上架構公司級應用程序[J]微型機與應用2003,1

      [13]葉春陽基于Web服務的流程協作研究[D]北京:中國科學院研究生院,2003

      [14]李琳NET開發平臺核心服務的研究與應用[D]武漢:武漢理工大學計算機科學與技術學院,2003

      [15]張莉,王強,趙文防,董莉,SQL server數據庫原理及應用教程[M],清華大學出版社,2004 06

      猜你喜歡:

      1. 計算機類畢業論文參考文獻大全

      2. 網絡安全論文參考文獻

      3. 最全電子商務畢業論文參考文獻

      4. 畢業論文參考文獻范文

      求計算機信息管理畢業論文,最好是網絡安全方面的,(參考文獻10篇以上,還要有摘要、關鍵詞),

      《計算機網絡》(第四版) 謝希仁編 大連理工大學出版社 2004-2

      Cisco Networking Academy Program《思科網絡技術學院教程網絡安全基礎》

      人民郵電出版社 2005年4月

      Cisco Networking Academy Program

      《思科網絡技術學院教程CCNP1高級路由(第二版)》

      人民郵電出版社 2005年3月

      Cisco Networking Academy Program

      《思科網絡技術學院教程CCNP 2遠程接入(第二版)》

      人民郵電出版社 2005年2月

      圓網—無線局域網安全技術

      學書期刊 信息化建設 3001年

      隨著網絡的普及,校園網絡的建設是學校向信息化發展的必然選擇,校園網網絡系統是一個非常龐大而復雜的系統。它不僅為現代教學、綜合信息管理和辦公自動化等一系列應用提供了基本的平臺,而且能夠提供多種應用服務,是信息能夠及時、準確的傳輸到各個系統。而校園網工程建設中主要運用網絡技術中的重要分支局域網技術組建管理的,因此本設計課題主要圍繞校園局域網中的宿舍局域網組建過程中可能運用到的技術及實施方案為設計方向,為校園建設、安全提出理論性的依據。

      關鍵字:校園網 網關 網絡協議

      這是我做的好的話給個分

      網絡安全論文全部參考文獻的介紹就聊到這里吧,感謝你花時間閱讀本站內容,更多關于網絡信息安全論文參考文獻、網絡安全論文全部參考文獻的信息別忘了在本站進行查找喔。

      掃碼二維碼
      色哟哟AV
    2. <center id="9nwwp"></center>
    3. <code id="9nwwp"><small id="9nwwp"><optgroup id="9nwwp"></optgroup></small></code>
      <del id="9nwwp"><menu id="9nwwp"><samp id="9nwwp"></samp></menu></del>
      <big id="9nwwp"><nobr id="9nwwp"></nobr></big>
      <object id="9nwwp"><nobr id="9nwwp"></nobr></object>

      <nav id="9nwwp"><address id="9nwwp"></address></nav>

      <center id="9nwwp"><em id="9nwwp"><p id="9nwwp"></p></em></center>

      <th id="9nwwp"><option id="9nwwp"></option></th>

      <pre id="9nwwp"><menu id="9nwwp"><track id="9nwwp"></track></menu></pre>