当前位置:论文写作 > 论文集 > 文章内容

计算机网络安全管理论文摘要怎么写 计算机网络安全管理论文摘要范文参考有关写作资料

主题:计算机网络安全管理 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-03-21

计算机网络安全管理论文范文

计算机网络安全管理论文

目录

  1. 第一篇论文摘要:计算机网络安全的主要隐患及管理措施分析
  2. 第二篇摘要范文:计算机网络防御策略求精关键技术研究
  3. 第三篇计算机网络安全管理论文摘要:略论*计算机信息网络安全管理
  4. 第四篇计算机网络安全管理论文摘要模板:计算机网网络安全管理
  5. 第五篇计算机网络安全管理论文摘要怎么写:基于网络安全的政府监管研究
  6. 第六篇摘要范文:论信息安全的刑法保障
  7. 第七篇计算机网络安全管理论文摘要范文:高职院校计算机网络安全管理系统的设计与实现
  8. 第八篇计算机网络安全管理论文摘要格式:计算机网络信息管理及其安全防护策略
  9. 第九篇计算机网络安全管理论文摘要:建设银行计算机网络信息系统安全管理策略研究
  10. 第十篇摘要范文:计算机网络安全管理的研究

【100篇】免费优秀与计算机网络安全管理论文摘要范文相关的资料,为计算机网络安全管理方面的的本科毕业论文和硕士毕业论文与职称论文写作提供有价值计算机网络安全管理论文摘要范本格式模板参考.

第一篇论文摘要:计算机网络安全的主要隐患及管理措施分析

计算机网络技术随着信息化时代的到来,有着广泛的应用,为人们的生活和工作提供了便利的条件.但是在计算机网络技术的应用过程中,因为计算机网络自身的开放性或者用户使用不当等因素造成的计算机网络安全隐患逐渐增加,对企业或者个人的信息安全造成影响.针对目前我国计算机网络技术应用过程中出现的主要安全隐患,制定有效的管理措施,实现计算机网络安全的管理,才能保证计算机网络技术的安全使用.

第二篇摘要范文:计算机网络防御策略求精关键技术研究

计算机网络技术的飞速发展和规模的扩大使得网络中的各种应用,业务种类越来越丰富,同时网络攻击的手段也逐渐多样化和复杂化.面对大型、复杂、异构的网络环境,传统的针对防火墙、入侵检测系统等安全设备的配置管理完全依赖于管理人员的专业经验,且人工配置是一项既繁琐又易出错的工作,从而可能导致安全设备的配置漏洞而不能执行正确的安全行为的问题.因此,如何结合防御的保护、检测、响应、恢复四个方面,构建面向计算机网络防御的策略求精方法,进而验证该策略求精方法的正确性成为了一项极具挑战性的工作.

针对以上问题,本文重点研究了计算机网络防御策略求精方法,计算机网络防御策略求精的语义建模方法,计算机网络防御策略求精的语义一致性分析方法.另外,为了验证防御策略求精方法的有效性,本文将该方法应用在网络可生存性模型的建模验证领域,解决可生存性模型由于环境不同,各种可生存性模型无法在同一环境下进行对比,分析和验证的问题,重点研究了面向移动Ad Hoc网络的可生存性模型建模及其仿真验证方法.主要研究成果如下:

(1)提出了一种计算机网络防御策略求精方法

现有的计算机网络防御策略求精只支持访问控制策略,VPN策略,而没有站在计算机网络防御的角度,联合各种防御技术手段,构造面向保护、检测、响应、恢复的防御策略求精方法.本文提出了一种计算机网络防御策略求精方法,给出了防御策略的形式化描述,包括保护策略(访问控制、用户身份验证、保密通信、备份),检测策略(入侵检测、漏洞检测),响应策略(系统重启和关机)和恢复策略(重建、补丁安装),设计了计算机网络防御策略求精算法,包括策略求精中的转换算法和防御实体实例选择算法,开发了策略求精系统,通过包括高层的访问控制策略求精,补丁安装、系统重启策略求精,以及入侵检测、漏洞扫描和访问控制策略求精实验,以及求精后得到的策略配置规则的部署实验验证了文中提出的策略求精方法的有效性,通过分析所记录的策略求精时间证明了该方法的效率.

(2)提出了一种计算机网络防御策略求精的语义建模方法

目前的计算机网络防御策略求精缺乏语义表示和分析方法,从而不能验证防御策略求精前后的语义一致性,也就不能保障防御策略求精的正确性.基于该问题,本文提出了一种计算机网络防御策略求精的语义建模方法.首先借鉴自然语言处理中的语义依存分析算法—Nivre算法,提出了一种改进的计算机网络防御策略语义依存分析算法,并通过实验验证了该算法的有效性和效率;另外,基于以上算法分析所得的策略中的语义依存关系,结合高层策略和操作层策略,构建了基于描述逻辑的计算机网络防御策略求精的语义模型,定义了基于SWRL的推理规则,最终通过基于Racer的推理和语义查询实验验证了本文提出的语义建模方法的有效性.

(3)提出了一种计算机网络防御策略求精的语义一致性分析方法

当前计算机网络防御策略求精方法是基于机器的符号推理过程,该过程忽略了求解问题的语义,这就导致代换前后可能存在语义差异.因此,为了分析代换前后的语义差异,保障策略求精的语义一致性,本文从策略语句的概念和语句的语义依存结构两个方面进行分析,提出了一种计算机网络防御策略求精的语义一致性分析方法,给出了概念语义一致性和不一致,结构语义一致性和不一致,以及语义关系冲突的形式化定义.设计了一种基于描述逻辑的推理机Racer的概念语义一致性和结构语义一致性分析算法,给出了基于SWRL的概念语义求精和结构语义求精推理规则.最后通过计算机网络防御策略求精的语义一致性分析实验验证了该方法的有效性,通过分析所记录的策略求精语义一致性分析时间证明了该方法的效率.

(4)提出了一种移动Ad Hoc网络可生存性模型建模验证方法

针对网络可生存性模型考虑因素不同、模型描述各异和实验环境概念不同所造成的彼此之间较难的可比性问题,本文提出了一种用于评判多种移动Ad Hoc网络可生存性模型的建模及其仿真验证方法.从可生存性定义出发,采用本体构建可生存性模型的高层描述,在此基础上研究了高层描述向低层仿真执行的转换技术,提出了基于攻击路径自动生成的防御仿真任务部署方法,并实现了可生存性模型的仿真验证.最终在面向战术环境的移动Ad Hoc网络中,通过SAMNAR模型和群组恢复模型的建模验证实验验证了该方法的有效性.

第三篇计算机网络安全管理论文摘要:略论*计算机信息网络安全管理

随着现代社会的快速发展,计算机信息网络越来越广泛地应用于社会生活的各个方面,而随着应用速度的加快,计算机信息网络安全问题也成为事关国家和社会安全的一个重要部分.研究、探讨计算机信息网络安全也就成为我国信息化社会发展过程中必须面对的一个实际问题.本文结合自己的具体工作实际,就*机关网络*加强对计算机信息网络的安全管理问题进行初步探讨.

本文的目标是通过阐述现代社会计算机信息网络的发展及其相关安全管理理论、计算机信息网络的安全现状和国外对计算机信息网络的安全研究以及我国计算机信息网络存在的问题和对策等几个方面的问题,探讨我国*机关在新形势下进一步加强对计算机信息网络安全管理的极端重要性,通过探索建立现阶段我国特有的信息网络安全管理模式来保障国家、社会和人民群众的切实利益,促进我国计算机信息网络产业健康发展,并为从事这项安全管理的人员提供有益的参考.研究的主要思路是:首先阐述相关国家安全理论和当代社会相关安全管理理论,然后介绍世界各国,特别是计算机信息网络发展较早、较快的国家对计算机信息网络安全管理所取得的先进经验,并结合我国计算机信息网络发展过程中出现的各类实际问题以及作者在*机关具体从事安全管理的实践经历,最后提出*机关如何探索建立适合我国国情的计算机信息网络安全管理的新型模式.本文研究的主要观点是:当今社会计算机信息网络快速发展,我国必须高度重视计算机信息网络的安全管理问题,要通过加快计算机信息网络安全管理立法,建立健全计算机信息网络的安全管理法规,构建我国预防计算机信息网络安全事故、打击计算机信息网络犯罪的法律法规体系;*机关应加强对计算机信息网络的安全管理工作,监督、督促全社会各级各类机构完善计算机信息网络安全管理组织并落实各项安全管理制度和技术防范措施,形成安全管理的坚固基础;积极发动社会民间组织和社团参与到维护计算机信息网络安全工作中来,形成全社会齐抓、共管计算机信息网络安全的良好氛围;最后是必须坚持自主创新,建立和完善我国自己的计算机信息网络安全技术保障标准体系,从而促进我国计算机信息网络安全、健康地发展.

本文试图通过这样的论述,起到既能促进、保障我国计算机信息网络安全、健康、持续发展的作用,又能为我国*机关网络*部门和相关组织在实际工作中开展对“虚拟社会”的安全管理提供有益的理论指导.

第四篇计算机网络安全管理论文摘要模板:计算机网网络安全管理

该文讨论了我国计算机网络安全的现状.论述了网络防火墙安全技术的分类及其主要技术特征.因此,我们应该重视计算机网络安全问题,将不利因素解决在萌芽状态,确保计算机网络的安全管理与有效运行.

第五篇计算机网络安全管理论文摘要怎么写:基于网络安全的政府监管研究

二十一世纪是计算机网络高速发展的时期,目前,计算机网络已进入千家万户,与人们的日常生活、工作息息相关.计算机网络具有安全性、风险性和复杂性等问题,与之相伴的网络安全监管也成为国际共同关注的话题.国内外专家学者对网络安全监管的研究在管理、政治、经济、公共管理、计算机技术、心理学等领域进行了研究,对网络安全监管的体系、机制、使用人群及责任和困境等方面进行了深入细致的研究.但多数为在特定领域下的研究,并且存在没有深入细致的研究.网络安全监管是政府对网络安全实施监督管理的形式,计算机网络的发展为网络安全监管提供现实层面的帮助,同时也存在有信息泄露、*攻击等多方面的问题.因此,对计算机网络安全实施监管有助于提升计算机网络的良性运行,也对我国的互联网安全发展起到重大的影响.

本文综合利用管理、政治和法律的途径对我国的网络安全监管进行了研究分析,此方法是全文的主线,贯穿论文全文.论文主要内容有:绪论部分对研究背景和意义进行了阐述,并做了国内外文献综述以及阐明了研究所要用到的方法和创新之处.本文的第一章为研究领域内的重要概念,在概念方面列出了较为重要的政府监管职能、网络安全和网络安全监管三个定义,理论上拟采用政府治理理念、利益关系理论和信息不对称理论作为对论文研究的理论支撑.从管理、政治和法律的角度入手综合研究是本人在研究生期间阅读了大量书籍之后所得到的启示,该综合研究的方法并非单独的用此三种途径进行研究,而是在综合分析的基础上对要研究的对象进行研究.三者相辅相成,不可分割,这是在政府职能研究方面比较有效的途径.本文的第二章对国内外的历史沿革和监管原则及方法进行了深入的比较分析,为我国网络安全监管的发展提供有益的借鉴经验.第三章为当前社会环境下网络安全监管中存在的问题及出现的原因分析.第四章是在综合国内外既有经验教训和存在的问题上利用管理、政治和法律的途径对我国网络安全监管的问题提出一些建议,为我国网络安全监管的发展作出有意义的探索.


https://www.mbalunwen.net/dajjemi/063832.html

第六篇摘要范文:论信息安全的刑法保障

二十一世纪的竞争是经济全球化和信息化的竞争.世界上大多数国家都已经将信息化提高到国家发展战略的高度.但是由于信息技术本身的特殊性,特别是信息无国界性的特点,在整个信息化进程中,各国均存在着巨大的信息安全风险.信息安全问题涉及到国家安全、社会公共安全和公民个人安全的方方面面.适用于真实世界的传统刑法如何服务于虚拟的比特世界,如何利用刑法来保障信息安全是刑法学面临的一个重要课题.本文从信息的概念和特征入手,对信息安全的含义、信息安全的技术保障与法律保障的关系、我国刑法对信息安全的保障以及如何建立一个科学的刑事政策体系等问题进行了深入研究.

引言.在简要介绍信息安全保障的重要意义的基础上,阐述了对信息安全的刑法保障进行研究的重要意义.第一,有助于促进刑事立法,为刑事立法寻找一个科学的刑事政策指导,从而防止出现犯罪化过剩和犯罪化不足的极端局面,为信息安全保障提出一条适合中国国情的刑事立法之路.第二,有助于指导刑事司法,为打击信息犯罪的刑事司法活动提供理论指导,使刑法资源得到充分利用.第三,有助于繁荣刑法理论,在借鉴国外的研究成果的基础上,探索出一条刑法适应中国虚拟社会的途径和方法,以促进传统刑法理论在信息时代的发展.

第一章,信息安全概述.关于信息的概念,众说纷纭,作者认为“信息是以物质能量在时空中某一不均匀分布的整体形式所表达的物质运动状态和关于运动状态反映的属性.”这一定义较为全面地概括了信息的特征.以信息传播技术的发展为主线,可以将人类的历史进程划分为依次更迭的5个阶段:信息的原始传播时期、信息的语言传播时期、信息的文字传播时期、信息的机器传播时期、信息的电子传播时期.每一发展时期都不可避免地存在着信息安全问题.而具有现代含义的信息安全概念是在20年世纪40年代申农创立了信息论之后才被逐渐确立和发展起来的,此时的人类社会已步入了被称为信息时代的电子信息交流时代,正是在这个社会信息化的大背景下,信息安全的概念才突显出其重要性.到20世纪90年代,随着计算机和网络的普及,信息安全的概念开始进入高速发展阶段.信息安全涵盖的范围从信息的保密性,拓展到信息的完整性、信息的可用性、信息的可控性和信息的不可否认性等.我国信息安全研究经历了通信保密、计算机数据保护两个发展阶段,目前正在进入网络信息安全的研究阶段.由于互联网发展在地域上的极不平衡,信息强国对于信息弱国已经形成了“信息势差”.居于信息低位势的国家,其传统的国家安全(政治安全、经济安全和军事安全)面临前所未有的冲击、挑战和威胁.因此,国内很多信息安全方面的专家均认为,截至目前为止,我国有网络,但没有安全的网络.尽管有分析说,我国的信息安全介于相对安全和轻度不安全之间,但实际上我国信息安全的形势十分严峻,信息安全在我国还任重道远.

第二章,信息安全与刑法保障.信息与法律作为当代社会不可或缺的基本要素,其关系甚为密切,两者相互影响,交互作用,并在此过程*同促进整个社会的发展.信息的安全保障是一个由技术保障、管理保障和法律保障共同构建的多层次复合体系.尽管技术和管理手段可能为信息提供一定的安全保障,但它们并不是可完全信赖的灵丹妙药.希望通过技术手段对抗信息犯罪的前景将是暗淡的.因为技术手段只在有人发起新的攻击前有效,一旦运用新的攻击手段,现有的技术防范便会漏洞百出.迄今为止,还没有一个万无一失的安全防护系统,所有的高技术方法在它们被运用的同时,都几乎立刻遭到*的反击,而且,随着系统不断简化,计算机变得更加容易使用,但同时也更容易遭受*的攻击.因此,在信息时代,人们往往缺乏安全感,从而会加深对法律的依赖.作者在对各种因素进行比较分析的基础上,提出了法律是信息安全的最佳保障的观点.同时认为,在刑法理论的研究中,固然应当关注技术因素的介入以及由此而导致的犯罪构成要件的变异的可能性,但是,刑法理论关注的是定性评价,而不是技术类型与技术等级,因此,在刑法理论的研究中,在考虑了基本技术因素的情况下,追求的是定性准确,否定性评价程度的合理,而不是过度关注技术介入的程度和技术本身的优劣程度.本章在对危害信息安全行为的种类和特征进行了归纳,并就所掌握的资料对世界各国信息安全保障的刑事法律政策进行综述的基础上,指出国际互联网的跨国界性无疑增加了各国在其主权范围内独立调整和管制网上行为的困难,但这并不意味着国际互联网无法管制.各国不仅可以通过各种形式的国际合作联手打击网络犯罪行为,而且,由于出现了强烈的网络管制的社会要求,各种行之有效的网络管制法律也应运而生了.今天,从立法技术上讲,国际互联网络无法管制的神话已被打破.当然,截至于目前为止,世界上还没有一个国家制定出有效预防和管束*的法律.有鉴于此,各国都在苦思对策,除了从网络安全技术方面加以预防和缉拿*外,还加快制定和完善惩治*的立法步伐,对*的行为加以严格的规范.

第三章,我国刑法对信息安全的保障.就刑法典的规定而言,我国刑法为信息安全提供了较为全面的法律保障.这种保障主要体现在刑法对危害信息系统的可靠性、保密性、完整性、可用性、不可抵赖性的行为根据现实需要进行了犯罪化处理.具体到计算机网络而言,刑法从网络的硬件环境到软件环境均提供了相应的保护.当然,这种保护还有一定的缺陷,本章对以下5种具有社会危害性的网络行为的犯罪化进行了考查.1、网络*,泛指一切未经他人允许或授权而侵入其计算机系统的人.对于网络*应采取区别对待*的刑事政策,普遍实行“思想教育在前,法律制裁在后”的方针,加大对犯罪*的打击力度,坚决取缔*组织.2、网络*,是指通过网络传送*信息的一种行为和现象.由于我国没有*犯罪,只有*物品犯罪,因此,对于没有达到*标准的网络*的传播,刑法应保持谦抑性.与网络*相对应的有网络性犯罪,它是指通过互联网进行的与性有关的间接、直接的犯罪行为,对于这类犯罪应加强司法合作,加大打击力度.3、信息冗余,是指信息源包含了除了有效信息之外的信息.信息冗余具有巨大的危害性,但刑法对此并没有相应的犯罪化规定,作者认为尽管大量发送垃圾邮件的行为具有巨大的社会性,但通过技术手段和其他部门法的规制完全可以对其加以控制,目前没有将其纳入到刑法制裁的必要.4、信息欺诈,是指通过互联网工、手机或其他途径,发布虚假信息,以骗取受害人的*号、*等信息的行为.信息欺诈是传统诈骗在网络时代的新发展,目前的打击重点不是创制新的罪名,而是强化侦查技术,提高破案率.5、网络隐私权,是指公民在网上享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;同时也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像以及毁损的意见等.网络隐私权脱胎于传统隐私权,但同时也具有新的特点.我国对于网络隐私权的法律保护几乎是一片空白,现阶段,网络隐私权遭到侵害适用解决名誉侵权的法律条款,这种解决方式自然是不妥当的.这种间接保护方式不仅在诉讼上不方便,也不利于受害人寻求司法保护.立法者应对侵犯电子邮件和个人数据的行为进行犯罪化,以维护网络的安全和秩序.

第四章,建立一个科学的保障信息安全的刑事政策体系.在肯定传统刑法的基础性作用的同时,我们也应当正视网络虚拟空间中出现的新问题,正如美国有的学者所指出,从上世纪六七十年代,网络成为一种新型交互方式的时候,计算机犯罪就开始露头.然而试图将现存法律的适用范围不加变动地扩展到虚拟空间,却被证明是不成功的.刑事立法的困境主要表现在:刑法规则和理论整体上受到挑战;法益保护的范围不适应信息时代的发展;某些刑事立法与社会现实失调.对此,本文提出刑事立法的出路在于:1、刑法对危害信息安全的行为覆盖面偏窄,需要予以适当扩大;2、犯罪构成的设计不合理,需要增加法人犯罪和过失犯罪;3、刑罚设置不合理,应当增设资格刑;4、对罪行轻微者可创设社区处遇制度;5、建议增加计算机渎职犯罪;6、建议修改非法侵入计算机信息系统罪;7、建议增设盗窃计算机数据罪;8、建议将窃用计算机信息系统的行为规定为犯罪.刑事司法的困境主要表现在:网络游戏中的虚拟财产的保护问题、网站交易违禁品和犯罪信息的管理问题、刑事案件管辖问题.对此,本文提出刑事司法的出路在于:1、提高证据的收集、鉴别能力;2、建立合理的刑事法律解释体系,3、犯罪地在本国领域内的刑事管辖权的确立.本文最后就我国进入信息社会后的立法需求、立法现状等问题进行了深入探讨,并提出信息安全立法应遵循:效益原则、实事求是原则、吸收借鉴原则、适度超前原则和协调原则,制订信息安全统一法,运用多方面的社会手段对信息安全进行必要的维护,加强对网络系统运作的规范,并强化执罚责任追究制度.

计算机网络安全管理论文摘要范文相关参考属性
有关论文范文主题研究: 关于计算机网络安全管理论文范例 大学生适用: 5000字在职研究生论文、10000字硕士毕业论文
相关参考文献下载数量: 82 写作解决问题: 本科论文怎么写
毕业论文开题报告: 论文提纲、论文结论 职称论文适用: 核心期刊、职称评中级
所属大学生专业类别: 计算机网络安全管理方面 论文题目推荐度: 优秀计算机网络安全管理论文摘要范文选题

第七篇计算机网络安全管理论文摘要范文:高职院校计算机网络安全管理系统的设计与实现

当今国际和国内互联网飞速发展,校园计算机网络作为高职院校重要的基础设施,担当着高职院校教学、科研、管理和对外宣传交流等许多角色.作为一个面向广大师生的开放系统,校园计算机网络上传输的各种数据急剧增加,面临着来自各方面的威胁和攻击.

论文在把握高职院校校园计算机网络安全管理系统各功能的整体结构基础上,研究不同功能的具体实现途径以及在管理过程中需要用到的各类数据模型;并利用常用的网络监控工具建立路由器、交换机、防火墙等网络设备所具有的网络安全控制功能,从而对整个网络进行安全管理;网络管理主要包括配置管理、性能管理、故障管理、安全管理、用户管理、网络监控等功能管理内容.整个系统开发比较复杂,涉及到多方面的计算机和网络技术,建立一个基于SNMP协议、VLAN技术、防火墙技术、身份认证技术、入侵检测技术的高职院校校园计算机网络安全管理系统,实现校园计算机网络安全管理所需的网络监控、设备管理、IP查询、拓扑发现、路由配置、用户管理、故障管理等主要功能.

第八篇计算机网络安全管理论文摘要格式:计算机网络信息管理及其安全防护策略

互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、*侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们.计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一.该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值.

第九篇计算机网络安全管理论文摘要:建设银行计算机网络信息系统安全管理策略研究

由于高新技术不断地应用于社会生活的各个层面,特别是金融业应用计算机和网络系统处理各种账务信息和交易信息的传递、交换,这将是未来金融业的发展方向,将在很大程度上改变传统的社会生活、生产方式以及社会结构.因此计算机系统安全目前在几乎所有的应用领域尤其是金融领域变得越来越重要.

本文以独特的视角来分析中国建设银行计算机系统的信息安全策略.

文章首先引入了计算机系统安全的概念和相关的理论及技术,在此基础上,详尽分析了建行计算机系统安全现状和安全管理中的漏洞及面临的问题,并集中在目标原则、应用法律法规、构建完善的管理体系、构建技防体系、检测评估5个方面阐述了建设银行计算机系统整体安全策略.

第十篇摘要范文:计算机网络安全管理的研究

计算机网络安全逐渐成为新时代安全问题的一个新方向,通过计算机网络给单位和个人造成损失的次数逐渐增多,计算机网络安全管理成为了互联网时代下一个新的课题.本文从研究计算机的网络安全方向出发,首先对现阶段我国计算机网络安全管理的出现进行了阐述,接着文章通过分析阐述了我国目前阶段计算机网络安全管理的现状,最后本文根据相关问题的分析提出了提升我国计算机网络安全管理水平的措施.

为您写计算机网络安全管理毕业论文摘要范文和职称论文提供相关参考文献.

计算机网络安全管理引用文献:

[1] 最新计算机网络安全管理论文选题参考 计算机网络安全管理论文标题怎样定
[2] 计算机网络安全管理论文参考文献 计算机网络安全管理外文文献怎么找
[3] 计算机网络安全管理论文提纲样本模板 计算机网络安全管理论文提纲怎样写
《计算机网络安全管理论文摘要怎么写 计算机网络安全管理论文摘要范文参考》word下载【免费】
计算机网络安全管理相关论文范文资料