当前位置:论文写作 > 论文选题 > 文章内容

计算机网络安全论文参考文献集 计算机网络安全专著类参考文献哪里找有关写作资料

主题:计算机网络安全 下载地址:论文doc下载 原创作者:原创作者未知 评分:9.0分 更新时间: 2024-04-02

计算机网络安全论文范文

计算机网络安全论文

目录

  1. 一、计算机网络安全论文参考文献范文
  2. 二、计算机网络安全论文期刊参考资料
  3. 三、计算机网络安全毕业论文参考文献

【100个】计算机网络安全论文参考文献集,每一个论文参考文献都是精选出来的,看了后定能知晓计算机网络安全专著类参考文献哪里找等相关写作技巧,让计算机网络安全论文写作轻松起来!

一、计算机网络安全论文参考文献范文

[1]计算机网络安全数据集介绍.王志刚.张涛.何红红.郝明磊.路芳,2013第30届中国气象学会年会

[2]灰色灾变模型在计算机网络安全态势预测中的研究.马杰.任望.薛东军.张鹏宇,2010第三届信息安全漏洞分析与风险评估大会

[3]计算机网络安全及防范.姜波,2008中华医学会第十四次全国医学信息学术会议

[4]多生物特征识别在计算机网络安全和身份认证中的应用研究.何国辉.甘俊英,2005第十二届全国信号处理学术会议

[5]计算机网络安全与防范技术.蒲箭,20122012年重庆市电机工程学会学术会议

[6]计算机网络安全的现状及对策.朱立安,2010陕西省建筑智能化与建筑节能新技术研讨会

[7]关于计算机网络安全与策略的一般性研究.丛俊男,2011中国煤炭学会煤矿运输专业委员会2011年学术年会

[8]互联网上计算机网络安全的实现.郑群捷,20112011年福建省科协第十一届学术年会交通运输分会场

[9]论述医院计算机网络安全维护工作.岑积高,2011全国医学信息与信息管理学术交流会

[10]现代数学在计算机网络安全*技术中的应用研究.袁家政,2008中国计算机用户协会网络应用分会2008年网络新技术与应用研讨会

二、计算机网络安全论文期刊参考资料

[1].网络型病毒与计算机网络安全.《重庆大学学报

《现代电子技术》.被中信所《中国科技期刊引证报告》收录ISTIC.2012年4期.彭沙沙.张红梅.卞东亮.

[3].计算机网络安全性分析建模研究.《通信学报》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2005年12期.张涛.胡铭曾.云晓春.张永铮.

[4]基于神经网络的入侵检测系统模型.《西安电子科技大学学报(自然科学版)》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.1999年5期.李鸿培.王新梅.

[5].安全的基于网络的计算机系统.《清华大学学报

《清华大学学报(自然科学版)》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2008年7期.赵曦滨.井然哲.顾明.

[7].基于支持向量回归机的计算机网络安全评价研究.《现代电子技术》.被中信所《中国科技期刊引证报告》收录ISTIC.被北京大学《中文核心期刊要目总览》收录PKU.2016年7期.孙也.

[8].计算机网络安全及其防范措施探讨.《价值工程》.被中信所《中国科技期刊引证报告》收录ISTIC.2010年2期.贺贝.

[9].电力系统实时数据通信加密方案.《电力系统自动化》.被中信所《中国科技期刊引证报告》收录ISTIC.被EI收录EI.被北京大学《中文核心期刊要目总览》收录PKU.2004年14期.宋磊.罗其亮.罗毅.涂光瑜.

三、计算机网络安全毕业论文参考文献

[1].基于工作过程的《计算机网络安全》一体化课程开发及实施研究.被引次数:9作者:陈建平.教育管理华中师范大学2014(学位年度)

[2].目录.基于生物免疫系统的计算机入侵检测技术研究.被引次数:28作者:姜梅.航空宇航制造工程南京航空航天大学2001(学位年度)

[3].目录.计算机网络安全实验仿真系统.被引次数:2作者:李静.计算机应用技术重庆大学2009(学位年度)

[4].目录.高职院校计算机网络安全管理系统的设计与实现.被引次数:4作者:蔡昂.软件工程天津大学2012(学位年度)

[5].目录.潍坊网通计算机网络安全的改进与实现.作者:周骞.计算机技术南京邮电大学2008(学位年度)

[6].目录.黑龙江省农业银行计算机网络安全问题研究.作者:牛莹丽.工商管理哈尔滨工业大学2006(学位年度)

[7].目录.计算机网络安全中入侵检测系统的研究与设计.被引次数:11作者:王超.软件工程电子科技大学2007(学位年度)

[8].目录.基于非均衡数据分类的高速网络入侵检测研究.被引次数:8作者:赵月爱.计算机应用技术太原理工大学2010(学位年度)

[9].目录.计算机网络安全方案的设计与实现.被引次数:10作者:谢雪胜.计算机技术合肥工业大学2006(学位年度)

[10].目录.基于自适应模糊支持向量机的入侵检测.作者:王慧.计算机应用技术天津工业大学2011(学位年度)

为论文写作提供计算机网络安全论文参考文献集,解决计算机网络安全专著类参考文献哪里找的相关难题.

计算机网络安全引用文献:

[1] 容易写的计算机网络安全概述论文选题 计算机网络安全概述论文标题如何定
[2] 计算机网络安全方面论文题目 计算机网络安全毕业论文题目怎么定
[3] 最新计算机网络安全管理论文选题参考 计算机网络安全管理论文标题怎样定
《计算机网络安全论文参考文献集 计算机网络安全专著类参考文献哪里找》word下载【免费】
计算机网络安全相关论文范文资料