学术论文百科

网络安全相关论文的参考文献怎么找

发布时间:2024-07-05 15:46:27

网络安全相关论文的参考文献怎么找

论文主要参考文献的话,你可以通过中国知网,中国知网里面有很多相类似的,然后你可以找一些属于自己想找的一些参考文献就可以了

你可以上图书馆,上知网,看看你写类的论文的这个理论涉及同类型的其他人的论文都引用了哪些文献

论文参考文献你还在手动输入吗?利用知网直接生成期刊类参考文献,让你轻松应对各种参考文献格式带来的烦恼!

这个的话我建议你可以上你们学校的知网,一般都会为研究生开放的比较多,有很多的参考文献。

网络安全相关论文的参考文献

一楼的哥们太强了!可以到学校内的机房(能上网的)去搜索,进本学校的网站啊!比网吧的资料应该多!!!

关于计算机网络安全问题的研究和探讨〔摘要〕随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范、意识是非常紧迫和必要的。〔关键词〕安全问题;相关技术;对策1几种计算机网络安全问题1 TCP/IP协议的安全问题目前网络环境中广泛采用的TCP/IP协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP协议本身就意味着一种安全风险。由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。2网络结构的安全问题互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。3路由器等网络设备的安全问题路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。2计算机网络安全的相关技术计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。1防火墙技术所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。2数据加密技术从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。3入侵检测技术入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。4防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。3建议采取的几种安全对策1网络分段网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。2以交换式集线器代替共享式集线器对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。3 VLAN的划分为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。〔参考文献〕[1]王达网管员必读———网络安全[M]电子工业出版社,[2]张敏波网络安全实战详解[M]电子工业出版社,

金牌网管师(初级)网吧网管网管员必读——网络安全

关于网络安全论文的参考文献怎么找

一楼的哥们太强了!可以到学校内的机房(能上网的)去搜索,进本学校的网站啊!比网吧的资料应该多!!!

[论文摘要]随着计算机网络的发展,计算机网络安全成为人们关注的话题。分析了计算机网络存在的安全隐患,阐述了防范的安全策略。  随着计算机网络的广泛应用,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。因此,计算机网络的防范措施应是能全方位针对不同的威胁,这样才能确保网络信息的保密性、完整性和可用性。  一、计算机网络安全存在的问题  影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。  (一)计算机病毒:面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。层出不穷的各种各样的计算机病毒活跃在各个网络的每个角落,如近几年的“冲击波”、“震荡波”、“熊猫烧香病毒”给我们的正常工作已经造成过严重威胁。  (二)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。  (三)人为的恶意攻击:这是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。  (四)网络软件的缺陷和漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。  (五)物理安全问题。物理安全是指在物理介质层次上对存贮和传输的信息安全保护。如通信光缆、电缆、电话线、局域网等有可能遭到破坏,引起计算机网络的瘫痪。  二、计算机网络的安全策略  (一) 加强安全制度的建立和落实工作。一定要根据本单位的实际情况和所采用 的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。制度的建立切不能流于形式,重要的是落实和监督。另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。  (二)物理安全策略。对于传输线路及设备进行必要的保护,物理安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境。  (三)访问与控制策略。访问控制是网络安全防范和保护的主要策略,它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。  1.入网访问控制。入网访问控制为网络访问提供了第一层访问控制。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。  2.网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。  3.属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、执行修改、显示等。  4.网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。  5.防火墙控制。防火墙是一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。目前的防火墙主要有以下;(1)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型、协议源端口号、协议目的端口号等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。(2)代理防火墙:它由代理服务器和过滤路由器组成,它将过滤路由器和软件代理技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。(3)双穴主机防火墙:该防火墙是用主机来执行安全控制功能。一台双穴主机配有多个网卡,分别连接不同的网络。双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。网络服务由双穴主机上的服务代理来提供。内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。  (四)信息加密技术。对数据进行加密,通常是利用密码技术实现的。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。在信息传送特别是远距离传送这个环节,密码技术是可以采取的唯一切实可行的安全技术,能有效的保护信息传输的安全。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。  随着计算机技术和通信技术的发展,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域,采取强有力的安全策略,保障网络的安全性。  参考文献  [1]黄鹤,《浅析计算机网络安全策略[J],《科技信息(学术研究)》 , 2007,(16)  [2]张维, 魏霞, 郑世珏,《电子银行防火墙安全策略的研究与实现》[J],《高等函授学报(自然科学版)》 , 2003,(06)  [3]刘青超,《电子商务的安全策略》[J],《科技情报开发与经济》 , 2005,(21)  [4]高永安,《计算机网络安全的防范策略》[J],《科技信息》, 2006,(07)

网络安全相关论文的参考文献怎么写

参考文献:指论文内容摘抄该文献中的内容或者借鉴于该文献中的内容 写论文要注意些 相关内容的文献一般内容大同小异 比如网络方面的话:《计算机网络及组成》,《计算机网络安全》等 你写关于网络的话 这2本书中肯定有网络相关的东西 就可以写上去 别搞个《计算机C语言》上去就可以了。

论文中引用网络新闻写参考文献的方式如下:引用新闻后,写参考文献的方式是参考文献的写法为:[序号]主要责任者电子文献题名[电子文献及载体类型标识]电子文献的出版或获得地址,发表更新日期/引用日期。按照这个格式,把参考的文献的相关属性填入对应的位置即可。举个例子,如果引用大学报文摘,参考文献的格式可写为:[8]万锦中国大学学报文摘(1983-1993)英文版[DB/CD]北京:中国大百科全书出版社,1996。参考文献类别:参考文献类型及文献类型,根据GB3469-83《文献类型与文献载体代码》规定,以单字母方式标识:专著M ; 报纸N ;期刊J ;专利文献P;汇编G ;古籍O;技术标准S ;学位论文D ;科技报告R;参考工具K ;检索工具W;档案B ;录音带A ;图表Q;唱片L;产品样本X;录相带V;会议录C;中译文T;乐谱I; 电影片Y;手稿H;微缩胶卷U ;幻灯片Z;微缩平片F;其他E。

开题报告是在写论文之前必须经历的步骤,一般包括国外外研究现状的文献综述,论文大纲等。开题报告整出来了差不多文章就有了大概的方向了,以后在论文创作的过程中就要严格按照开题报告的要求来写,不能再改变了。 所以说开题报告很重要。

网络安全论文的参考文献怎么找

关于计算机网络安全问题的研究和探讨〔摘要〕随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范、意识是非常紧迫和必要的。〔关键词〕安全问题;相关技术;对策1几种计算机网络安全问题1 TCP/IP协议的安全问题目前网络环境中广泛采用的TCP/IP协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP协议本身就意味着一种安全风险。由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。2网络结构的安全问题互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。3路由器等网络设备的安全问题路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。2计算机网络安全的相关技术计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。1防火墙技术所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。2数据加密技术从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。3入侵检测技术入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。4防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。3建议采取的几种安全对策1网络分段网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。2以交换式集线器代替共享式集线器对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。3 VLAN的划分为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。〔参考文献〕[1]王达网管员必读———网络安全[M]电子工业出版社,[2]张敏波网络安全实战详解[M]电子工业出版社,

知网有很多,不知道让贴不 [1]张戈 云安全找回渠道价值[N] 电脑商报,2010-03-08(027) [2]本报记者 那罡 Web风险让用户重新思考终端安全[N] 中国计算机报,2009-08-03(040) [3]张戈周雪 云安全改变商业模式[N] 电脑商报,2008-09-15(033) [4]瑞星系统架构师 钟伟 云安全——巨大的互联网软件[N] 中国计算机报,2008-11-24(C03) [5]本报记者 那罡 从云安全到安全云[N] 中国计算机报,2010-08-02(036) [6]小谢 云安全和安全云[N] 电脑报,2010-09-27(I01) [7]电脑商报记者 张戈 “云安全”是趋势[N] 电脑商报,2009-03-16(027) [8]本报记者 胡英 博弈还在继续[N] 计算机世界,2009-09-28(049) [9]电脑商报记者 张戈 云安全降低终端压力[N] 电脑商报,2010-03-15(026) [10]王春雁 云计算首获安全防护,“安全云”横空出世——趋势科技正式发布云安全0[J] 中国教育信息化,2010,(15) [11]李铁军 云安全网民能得到什么 金山毒霸2009云安全试用[J] 电脑迷,2009,(3) [12]善用佳软 IT风“云”录 云计算、云安全、云道德[J] 新电脑,2008,(9) [13]网御星云安全专家畅谈网络安全之一:说说网络安全中“最熟悉的陌生人”[J] 信息安全与通信保密,2011,(5) [14]说说网络安全中“最熟悉的陌生人”——网御星云安全专家畅谈网络安全之一[J] 计算机安全,2011,(5) [15]孙泠 云的安全和云安全[J] IT经理世界,2010,(7) [16]褚诚云 云安全:云计算的安全风险、模型和策略[J] 程序员,2010,(5) [17]趋势“云安全”为电力用户提供从内到外的安全——趋势科技全方位、多层次的防护方案使网络更加稳定、更加安全[J] 电力信息化,2009,(3) [18] 如何保障“企业私有云“系统? 云管理与云安全[N] 计算机世界,2011-07-25(014) [19]电脑商报记者 张戈 从云安全到安全云[N] 电脑商报,2011-02-28(026) [20]小谢 云系统、云平台和云安全是焦点[N] 电脑报,2010-01-11(001) [21] 如何保障“企业私有云”系统?云管理与云安全[N] 计算机世界,2011-07-25(014) [22]本报记者 邹大斌 建立立体的安全防护网[N] 计算机世界,2009-12-07(B26) [23]本报记者 郑燃 从云安全到安全云[N] 政府采购信息报,2010-08-09(008) [24]王汝林 发展“云计算”必须高度重视“云安全”[J] 中国信息界,2011,(1) [25]阿呆 广东电信:云安全保障网络安全[J] 通讯世界,2011,(1) [26]马晓亭,陈臣 云安全0技术体系下数字图书馆信息资源安全威胁与对策研究[J] 现代情报,2011,(3) [27]祝国辉 云安全:从“杀毒”向“安全防御”转型[J] 中国制造业信息化,2010,(24) [28]王汝林:发展云计算必须高度重视“云安全”[J] 信息系统工程,2011,(3) [29]袁伟伟 “云安全”为数字化校园网络信息安全保驾护航[J] 信息与电脑(理论版),2011,(3) [30]徐刚 云计算与云安全[J] 信息安全与技术,2011,(Z1) [31]知己知彼,固网御安——网御星云安全专家畅谈网络安全之二[J] 计算机安全,2011,(6) [32]网御星云安全专家畅谈网络安全之二:知己知彼,固网御安[J] 信息安全与通信保密,2011,(6) [33]聂利颖,孙胜耀,王芳 将BP神经用于云安全客户端安全评定[J] 福建电脑,2011,(5) [34]瑞星建立国内首个“云安全网站联盟”为百万网站提供安全预警[J] 计算机与网络,2009,(17) [35]“云安全”推动安全行业改变[J] 计算机与网络,2009,(14) [36]李新苗 大云计划即将推出新版 云安全仍是最大落地障碍[J] 通信世界,2010,(14) [37]陈运红 软件与服务行业:云安全,无处不在的信息安全[J] 股市动态分析,2010,(16) [38]张春红,王军,肖庆,赵庆明 云安全对图书馆网络信息系统安全的影响[J] 四川图书馆学报,2010,(3) [39]张艾斌 云计算模式与云安全问题研究[J] 科协论坛(下半月),2010,(6) [40]黄海峰 云安全两方面保障企业内网安全[J] 通信世界,2010,(31) [41]江民打造“云安全”+“沙盒”双重安全保障体系[J] 电脑编程技巧与维护,2009,(1) [42]李伟,李成坤 透过“云安全”看公安信息网安全管理[J] 硅谷,2009,(3) [43]从云计算到云安全[J] 信息系统工程,2009,(1) [44]“云安全”真的安全吗[J] 中国传媒科技,2009,(2) [45]王盘岗 互联网安全危机下的云安全[J] 社科纵横(新理论版),2009,(2) [46]李祥明 云安全不一定安全[J] 信息安全与通信保密,2009,(5) [47]瑞星“云安全”系统成功运行一周年,推动安全行业改变[J] 计算机安全,2009,(8) [48]游向峰 打造安全的网络环境之“云安全”[J] 电脑编程技巧与维护,2009,(16) [49]李雪 重新思考你的终端安全——趋势科技云安全0正式发布[J] 信息安全与通信保密,2009,(9) [50]马宁 “云安全”推动安全行业变革[J] 中国金融电脑,2009,(9)

这里有部分的资料,你可以去看

1 周学广等信息安全学 北京:机械工业出版社,32 (美)Mandy Andress著杨涛等译计算机安全原理 北京:机械工业出版社,13 曹天杰等编著计算机系统安全北京:高等教育出版社,94 刘衍衍等编著计算机安全技术吉林:吉林科技技术出版社85(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,1 6 赖溪松等著计算机密码学及其应用北京:国防工业出版社77 陈鲁生现代密码学北京:科学出版社7 8 王衍波等应用密码学北京:机械工业出版社,89 (加)Douglas RStinson著,冯登国译密码学原理与实现北京:电子工业出版社,2 10 王炳锡等 数字水印技术 西安:西安电子科技大学出版社11 11 步山岳NTRU公开密钥体制分析与实现上海:计算机工程,612 柴晓光等 民用指纹识别技术 北京:人民邮电出版社,513 冯元等计算机网络安全基础北京;科学出版社10 14 高永强等网络安全技术与应用 北京:人民邮电出版社,315 张千里,陈光英 网络安全新技术 北京:人民邮电出版社,116 董玉格等网络攻击与防护-网络安全与实用防护技术 北京:人民邮电出版社,817 顾巧论等编著计算机网络安全北京:科学出版社118 张友生,米安然编著计算机病毒与木马程序剖析 北京:北京科海电子出版社,3 19 (美)Heith E Strassberg等著李昂等译防火墙技术大全 北京:机械工业出版社,320 潘志祥,岑进锋编著黑客攻防编程解析北京:机械工业出版社,621 (美)Jerry Lee Ford Z著个人防火墙 北京:人民邮电出版社,822 楚狂等编著网络安全与防火墙技术 北京:人民邮电出版社,423 朱雁辉编著 Windows 防火墙与网络封包截获技术北京:电子工业出版社,724.石志国等编著计算机网络安全教程 北京:清华大学出版社,225 周海刚,肖军模 一种基于移动代理的入侵检测系统框架, 电子科技大学学报 第32卷 第6期 2003年12月 26 刘洪斐, 王灏, 王换招 一个分布式入侵检测系统模型的设计, 微机发展 第13卷, 第1期, 2003年1月 27 张然等入侵检测技术研究综述 小型微型计算机系统 第24卷 第7期 2003年7月 28 吕志军,黄皓 高速网络下的分布式实时入侵检测系统, 计算机研究与发展 第41卷 第4期 2004年 4月 29 熊焰, 苗付友, 张泽明 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统 第25卷 第2期 2004年2月 30 韩海东,王超,李群 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月 31 熊华, 郭世泽 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月 32 赵小敏,陈庆章打击计算机犯罪新课题——计算机取证技术 网络信息安全9 33 熊华,郭世泽网络安全——取证与蜜罐北京:人民邮电出版社 7 34 贺也平 恶意代码在计算机取证中的应用 首届全国计算机取证技术研讨会[R] 北京,2004-11 35 戴士剑等 数据恢复技术北京:电子工业出版社,836 段钢加密与解密北京电子工业出版社,637 郭栋等加密与解密实战攻略北京:清华大学出版社,138 张曜 加密解密与网络安全技术北京:冶金工业出版社739 徐茂智信息安全概论人民邮电出版社北京: 8 21世纪高等院校信息安全系列规划教材 39 Digital Forensic Research W “A Road Map for Digital Forensic Research”, 40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth A Fuzzy Expert System for Network F 41 Srinivas Mukkamala and Andrew HSung Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent T International Journal of Digital E Winter 2003,Volume 1,Issue 4 42 Vicka Corey Network Forensics A IEEE Internet C N December 200

相关百科
热门百科
首页
发表服务