网络安全论文的参考文献

时间:2023-03-24 06:04:15 阅读: 最新文章 文档下载
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。
网络安全论文的参考文献

网络安全论文的参考文献 网络安全论文参考文献()

1 周学广等.信息安全学. 北京:机械工业出版社,2003.3

2 ()Mandy Andress.杨涛等译.计算机安全原理. 北京:机械工业出版社,2002.1

3 曹天杰等编著.计算机系统安全.北京:高等教育出版社,2003.9 4 刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.8 5()Bruce Schneier ,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1

6 赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.7 7 陈鲁生.现代密码学.北京:科学出版社.2002.7 8 王衍波等.应用密码学.北京:机械工业出版社,2003.8

9 ()Douglas R.Stinson著,冯登国译.密码学原理与实现.北京:电子工业出版社,2003.2

10 王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社.2003.11 11 步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程,2002.6 12 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,2004.5 13 冯元等.计算机网络安全基础.北京;科学出版社.2003.10 14 高永强等.网络安全技术与应用. 北京:人民邮电出版社,2003.3 15 张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社,2003.1 网络安全论文参考文献()

[1]石志国等编著.计算机网络安全教程. 北京:清华大学出版社,2004.2


[2]周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 32 6 200312

[3]刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 机发展. 13, 1, 20031.

[4]张然等.入侵检测技术研究综述. 小型微型计算机系统. 24 7 20037

[5]吕志军,黄皓. 高速网络下的`分布式实时入侵检测系统, 计算机研究与发展. 41 4 2004 4

[6]韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 20025

[7]熊华, 郭世泽. 网络安全——取证与蜜罐 北京: 人民邮电出版社 20037 [8]陈健,张亚平,李艳.基于流量分析的入侵检测系统研究.天津理工学院学 ,2008 [9]陈鹏,吕卫锋,单征.基于网络的入侵检测方法研究.计算机工程与应 ,2007

[10]钟湘东.基于网络异常数据包/数据流量的入侵检测系统的设计与实现. 东北大学,2007

网络安全论文参考文献()

1. 董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社,2002.8

2. 顾巧论等编著.计算机网络安全.北京:科学出版社.2003.1

3. 张友生,米安然编著.计算机病毒与木马程序剖析. 北京:北京科海电子出版社,2003.3

4. ()Heith E. Strassberg等著.李昂等译.防火墙技术大全. 北京:机械工业出版社,2003.3

5. 潘志祥,岑进锋编著.黑客攻防编程解析.北京:机械工业出版社,2003.6

6. ()Jerry Lee Ford Z.个人防火墙. 北京:人民邮电出版社,2002.8

7. 楚狂等编著.网络安全与防火墙技术. 北京:人民邮电出版社,2000.4


本文来源:https://www.wddqw.com/doc/653484cc0b12a21614791711cc7931b764ce7b12.html