【#第一文档网# 导语】以下是®第一文档网的小编为您整理的《网络安全毕业论文参考文献》,欢迎阅读!

             
网络安全毕业论文参考文献 
网络安全论文参考文献(一) 
    1 周学广等.信息安全学. 北京:机械工业出版社,20xx.3 
    2 (美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社,20xx.1 
    3 曹天杰等编著.计算机系统安全.北京:高等教育出版社,20xx.9     4 刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.8     5(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1 
    6 赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.20xx.7     7 陈鲁生.现代密码学.北京:科学出版社.20xx.7     8 王衍波等.应用密码学.北京:机械工业出版社,20xx.8 
    9 (加)Douglas R.Stinson著,冯登国译.密码学原理与实现.北京:电子工业出版社,20xx.2 
    10 王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社.20xx.11     11 步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程,20xx.6     12 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,20xx.5     13 冯元等.计算机网络安全基础.北京;科学出版社.20xx.10     14 高永强等.网络安全技术与应用. 北京:人民邮电出版社,20xx.3     15 张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社,20xx.1     网络安全论文参考文献(二) 
    [1]石志国等编著.计算机网络安全教程. 北京:清华大学出版社,20xx.2     [2]周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 20xx年12月 
    [3]刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 20xx年1月. 
    [4]张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 20xx年7月 
    [5]吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与
1 
 
 
发展. 第41卷 第4期 20xx年 4月 
    [6]韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 20xx年5月 
    [7]熊华, 郭世泽. 网络安全取证与蜜罐 北京: 人民邮电出版社 20xx年7月 [8]陈健,张亚平,李艳.基于流量分析的入侵检测系统研究.天津理工学院学 报,20xx。 [9]陈鹏,吕卫锋,单征.基于网络的入侵检测方法研究.计算机工程与应 用,20xx。 
    [10]钟湘东.基于网络异常数据包/数据流量的入侵检测系统的设计与实现. 东北大学,20xx。 
    网络安全论文参考文献(三) 
    1. 董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社,20xx.8 
    2. 顾巧论等编著.计算机网络安全.北京:科学出版社.20xx.1 
    3. 张友生,米安然编著.计算机病毒与木马程序剖析. 北京:北京科海电子出版社,20xx.3 
    4. (美)Heith E. Strassberg等著.李昂等译.防火墙技术大全. 北京:机械工业出版社,20xx.3 
    5. 潘志祥,岑进锋编著.黑客攻防编程解析.北京:机械工业出版社,20xx.6     6. (美)Jerry Lee Ford Z著.个人防火墙. 北京:人民邮电出版社,20xx.8     7. 楚狂等编著.网络安全与防火墙技术. 北京:人民邮电出版社,2000.4     8. 朱雁辉编著. Windows 防火墙与网络封包截获技术.北京:电子工业出版社,20xx.7 
    9. 24.石志国等编著.计算机网络安全教程. 北京:清华大学出版社,20xx.2     10. 周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 20xx年12月 
    11. 刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 20xx年1月. 
    12. 张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 20xx年7月 
 
2 
 
    13. 吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期 20xx年 4月 
    14. 熊焰, 苗付友, 张泽明. 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统. 第25卷 第2期 20xx年2月 
    15. 韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 20xx年5月 
    16. 熊华, 郭世泽. 网络安全取证与蜜罐 北京: 人民邮电出版社 20xx年7月 
    17. 赵小敏,陈庆章.打击计算机犯罪新课题计算机取证技术. 网络信息安全.20xx.9 
    18. 熊华,郭世泽.网络安全取证与蜜罐.北京:人民邮电出版社 20xx.7     19. 贺也平. 恶意代码在计算机取证中的应用. 首届全国计算机取证技术研讨会[R]. 北京,20xx-11 
    20. 戴士剑等 .数据恢复技术.北京:电子工业出版社,20xx.8 
3 
 
 
        
本文来源:https://www.dy1993.cn/Hb5.html