计算机信息安全论文参考文献标准格式范例[精选推荐]

论文价格:0元/篇 论文用途:仅供参考 编辑:论文网 点击次数:0
论文字数:**** 论文编号:lw20237211 日期:2023-07-16 来源:论文网

计算机信息安全论文参考文献标准格式举例怎么写?本文以计算机信息安全论文为例,为大家列举80例论文的参考文献,希望能够帮助大家写好论文。


计算机信息安全论文

参考文献的格式案例一:计算机网络信息安全风险评估标准与方法研究

[1]基于网络分析与D-S证据理论的信息安全风险评估[J]. 吴天水,赵刚. 计算机与数字工程. 2014(10)

[2]信息系统面临的主要安全风险及规避措施[J]. 王海坤,苏博群,韩一民. 中国新通信. 2014(17)

[3]基于D-S证据理论的电厂工业控制系统信息安全风险评估[J]. 林云威,陈冬青,彭勇,王华忠. 华东理工大学学报(自然科学版). 2014(04)

[4]网络安全风险动态评估过程优化仿真[J]. 崔艳,向春枝. 计算机仿真. 2014(08)

[5]基于GTST-MLD的复杂网络风险评估方法[J]. 卢志刚,刘俊荣,刘宝旭. 计算机科学. 2014(07)

[6]信息系统安全等级测评配置检查工具研究与实现[J]. 王甜,夏斌伟,徐辉,朱奕,艾解清,邹武斌. 计算机应用与软件. 2014(07)

[7]基于攻击图模型的网络安全风险评估研究[J]. 谢丽霞,仇晓锐,李学菲. 微电子学与计算机. 2014(07)

[8]多源网络安全数据时序可视分析方法研究[J]. 赵颖,樊晓平,周芳芳,杨梦洁,黄叶子. 小型微型计算机系统. 2014(04)

[9]等级保护风险评估模型研究[J]. 赵云,顾健. 信息安全与技术. 2014(03)

[10]基于灰关联和D-S证据理论电网企业信息安全风险评估[J]. 苑嘉航,李存斌. 陕西电力. 2014(02)

[11]基于灰色理论的网络防护能力评估方法研究[J]. 赵兴莉. 电子设计工程. 2013(24)

[12]基于贝叶斯网络的列控系统安全风险评估方法[J]. 车玉龙,苏宏升. 计算机工程与应用. 2013(24)

[13]基于D-S证据的网络安全威胁态势评估模型分析与改进[J]. 李鹏. 电脑知识与技术. 2013(32)

[14]基于粗糙集和D-S证据理论的系统安全评估[J]. 陈超,陈性元,杨英杰,汪永伟. 计算机工程. 2013(10)

[15]基于一体化平台的信息安全等级评估[J]. 阙华坤,杨劲锋,肖勇,党三磊. 计算机工程. 2013(10)

[16]Ontology-Based Model of Network and Computer Attacks for Security Assessment[J]. 高建波,张保稳,陈晓桦,罗铮. Journal of Shanghai Jiaotong University(Science). 2013(05)

[17]电子政务系统安全风险[J]. 秦彦国,吴婷. 计算机光盘软件与应用. 2013(19)

[18]基于抗体浓度的实时网络风险控制系统的设计与实现[J]. 高志强,胡晓勤. 计算机应用. 2013(10)

[19]工业控制系统信息安全风险测评工作实践与探讨[J]. 蔡蕙敏,周黎辉,周滨. 信息安全与技术. 2013(09)

[20]支持向量机的智能信息安全风险评估模型[J]. 李绍中. 计算机应用与软件. 2013(08)

[21]基于BP神经网络的计算机网络安全评估[J]. 岳阳. 电脑知识与技术. 2013(18)

[22]基于模糊层次分析法的电子商务系统安全风险评价[J]. 郑言. 中国商贸. 2013(10)

[23]基于D-S证据理论的网络安全态势预测方法研究[J]. 石波,谢小权. 计算机工程与设计. 2013(03)

[24]攻击图在风险评估中的矩阵可视化[J]. 潘晓中,何江湖,申军伟,王浩明. 小型微型计算机系统. 2013(03)

[25]基于模糊评估的等级保护风险评估模型[J]. 刘一丹,董碧丹,崔中杰,李永立. 计算机工程与设计. 2013(02)

[26]基于故障树分析的档案信息风险评估方法的研究[J]. 刘静,张学军. 软件. 2013(01)

[27]基于D-S证据理论的MIS项目风险评估模型研究[J]. 李鹏,王琛. 计算机与现代化. 2012(12)

[28]一种软件系统需求风险评估方法[J]. 刘婷,李千目,侯君,张宏,李露. 计算机工程. 2012(22)

[29]数据库信息系统安全风险及防范措施分析[J]. 黄楠. 信息安全与技术. 2012(11)

[30]基于灰色语言变量的移动银行网络安全风险评估方法[J]. 沈利香,曹国,朱宇光. 计算机应用. 2012(11)

[31]模糊层次分析法在信息安全领域中的研究探索[J]. 付沙,廖明华,肖叶枝. 情报学报. 2012 (10)

[32]基于危险理论的电子政务系统信息安全风险评估[J]. 张本群. 微电子学与计算机. 2012(09)

[33]信度向量正交投影分解的网络安全风险评估方法[J]. 刘刚,李千目,张宏. 电子与信息学报. 2012(08)

[34]层次化的信息系统风险评估方法研究[J]. 佟鑫,张利,闵京华. 信息安全与通信保密. 2012(08)

[35]一种新的信息系统安全风险概率评估技术研究[J]. 周广平. 计算机仿真. 2012(06)

[36]量化风险的等级保护测评方法及平台设计[J]. 王甜,徐晖,魏理豪,朱奕. 计算机工程与设计. 2012(05)

[37]一种基于灰色关联分析的信息安全风险评估方法研究[J]. 周丽,周彦晖. 信息网络安全. 2012(04)

[38]D-S证据理论在电子证据内容确定性评估中的应用研究[J]. 刘志军,王宁. 信息网络安全. 2012(02)

[39]基于SVM的网络安全风险评估模型及应用[J]. 严俊龙,李铁源. 计算机与数字工程. 2012(01)

[40]基于风险因子的信息安全风险评估方法研究[J]. 孙庆波,姚国祥. 计算机工程与设计. 2012(01)

参考文献的格式案例二:计算机无线键盘电磁辐射信号的信息安全研究

[1]一种简单实用的信息设备电磁泄漏测试新方法[J]. 石军. 通信技术. 2009(02)

[2]抗侧信道攻击Fixed-base Comb算法设计[J]. 李春玲. 青海师范大学学报(自然科学版). 2006(04)

[3]计算机时钟信号电磁信息泄漏分析[J]. 颉晨,潘加明,袁雪平. 电子质量. 2006(08)

[4]数字信息技术设备电磁泄漏频谱的测试与分析[J]. 周长林,侯德亭,常青美,朱忠义. 计算机工程. 2005(17)

[5]基于微波暗室的计算机电磁泄漏测试[J]. 杨顺辽,卢凌,聂明新,李晟,梁军,宋文武,吴楠. 武汉理工大学学报(交通科学与工程版). 2004(05)

[6]计算机电磁辐射信息识别特性研究[J]. 张洪欣,吕英华,韩宇南,邱玉春. 电波科学学报. 2004(05)

[7]计算机电磁波信息安全防泄漏技术研究[J]. 王文学,赵晔. 信息技术. 2003(08)

[8]计算机视频系统的信息电磁泄漏分析[J]. 邱扬,任华胜,田锦,张昆. 西安电子科技大学学报. 2002(05)

[9]键盘信息泄漏与防泄漏键盘设计[J]. 崔屹. 单片机与嵌入式系统应用. 2002(07)

[10]信息设备电磁辐射的原理、测试与消除[J]. 黄伟庆,孙德刚. 数据通信. 2001(03)


参考文献的格式案例

参考文献的格式案例三:计算机网络信息安全及应对策略研究

[1]家庭网络安全防范技术与管理手段探讨[J]. 吴忠坤. 科技信息. 2009(15)

[2]简析网络蠕虫和特洛伊木马的防治对策[J]. 朱林. 滁州职业技术学院学报. 2009(01)

[3]完善计算机犯罪立法 促进网络安全[J]. 许小莲. 网络财富. 2008(11)

[4]防火墙技术与网络安全[J]. 孙晓南. 科技信息(学术研究). 2008(03)

[5]网络安全及网络安全评估的脆弱性分析[J]. 李海强. 硅谷. 2008(01)

[6]企业网防火墙的设计与实现[J]. 张宇. 中小企业管理与科技. 2007(11)

[7]VBS脚本病毒原理及其防治[J]. 李恒. 当代图书馆. 2007(03)

[8]VBS脚本病毒原理及其防治[J]. 李恒. 当代图书馆. 2007 (03)

[9]全面规划,综合管理,保障信息安全[J]. 陈禹. 科学决策. 2007(05)

[10]基于直方图的XPath含值谓词路径选择性代价估计[J]. 王宇,孟小峰,王珊. 计算机研究与发展. 2006(02)

[11]网络常见攻击方法[J]. 魏飙. 电脑知识与技术. 2005(29)

[12]网络环境中数据加密技术实现与分析[J]. 余文利. 网络与信息. 2005(10)

[13]如何防范网络病毒[J]. 殷万秀. 青海气象. 2004(01)

[14]如何防范网络病毒[J]. 殷万秀. 青海气象. 2004 (01)

[15]对计算机网络安全问题的思考[J]. 许宝如. 江西科技师范学院学报. 2004(01)

[16]浅述网络技术与信息安全[J]. 夏青. 科技情报开发与经济. 2003(11)

[17]信息安全产业化思考与建议[J]. 沈昌祥. 计算机安全. 2003(02)

[18]计算机局域网病毒及防治方法[J]. 方彝立. 宁波职业技术学院学报. 2002(03)

[19]入侵检测系统技术现状及其发展趋势[J]. 张杰,戴英侠. 邮电设计技术. 2002(06)

[20]计算机网络的安全策略[J]. 李绍中. 湖南电力. 2002(02)

[21]网络安全与安全意识[J]. 马彬. 苏盐科技. 2002(01)

[22]计算机网络的保密管理研究[J]. 马备,沈峰. 河南公安高等专科学校学报. 2001(05)

[23]计算机网络安全问题及其防护措施[J]. 谢小怡,张建平. 内蒙古广播与电视技术. 2001(03)

[24]网络安全 业务保障[J]. 中国计算机用户. 2001(28)

[25]网络安全之七种武器[J]. 施才平. 计算机周刊. 2001(22)

[26]您的网络安全吗?[J]. 杨文飞,边歆. 中国计算机用户. 2001(11)

[1]发达国家是怎样重视网络安全的[N]. 黄永垠. 北京日报. 2010 (018)

[2]美国网络安全策略对我国的启示[N]. 陈宝国. 中国电子报. 2009 (003)

[3]网络蠕虫的检测与防治[N]. 都林,叶小列. 中国计算机报. 2004 (E11)

[4]访问控制技术与策略[N]. 王致. 网络世界. 2001 (035)

以上是80例计算机信息安全论文的参考文献,如果你想了解更多关于论文写作的素材或者方法,可以在本网站查询;如果需要寻求写作帮助,可以在线咨询。

如果您有论文相关需求,可以通过下面的方式联系我们
客服微信:371975100
QQ 909091757 微信 371975100