为论文写作提供【100个】新颖的计算机网络与信息安全论文参考文献,海量计算机网络与信息安全相关论文参考文献,包括期刊,专著,外文参考文献,解决您的哪里有计算机网络与信息安全参考文献的相关难题!
一、计算机网络与信息安全论文参考文献范文
[1]浅析县局计算机网络与信息安全.林燕飞.洪晓湘,2011福建省科协第十一届学术年会卫星会议——福建省气象学会2011学术年会
[2]铁路计算机网络的信息安全.辛忠东.姚贺东,2003铁道信息化建设青年科技研讨会暨中国铁道学会第九届青年学术会议
[3]改进的7轮AES192和8轮AES256的中间相遇攻击.董晓丽.胡予濮.陈杰.李顺波.杨旸,2010第三届中国计算机网络与信息安全学术会议
[4]要强调计算机网络的信息安全.奚忠方,1997第十二届全国计算机安全技术交流会
[5]基于身份的多重*多元合同签署协议.刘文.傅晓彤,2011第四届中国计算机网络与信息安全学术会议
[6]正形置换的迭代构造与计数.张凤荣.胡予濮.马华.谢敏.高军涛,2011第四届中国计算机网络与信息安全学术会议
[7]安全协议的博弈论机制.田有亮.马建峰.彭长根.朱建明,2011第四届中国计算机网络与信息安全学术会议
[8]机会网络中基于社会属性的按需密钥管理方案.陈曦.李光松.田有亮.马建峰,2011第四届中国计算机网络与信息安全学术会议
[9]可证明安全的智能移动终端私钥保护方案.马骏.马建峰.郭渊博,2011第四届中国计算机网络与信息安全学术会议
[10]基于可信度的细粒度RBAC访问控制模型框架.刘宏月.阎军智.马建峰,2009第二届中国计算机网络与信息安全学术会议
二、计算机网络与信息安全论文期刊参考资料
[1].计算机网络与信息安全系统研究.《科技风》.2015年13期.田雅静.
[2].医院计算机网络及信息安全存在的问题和对策.《信息与电脑》.2015年18期.黄杰恒.詹沐清.郑义平.
[3].基于遗传神经网络的入侵特征选择模型.《成都信息工程学院学报》.被中信所《中国科技期刊引证报告》收录ISTIC.2013年6期.李享梅.张仕斌.
[4].有关计算机网络的信息安全及其问题防范分析.《电子制作》.2014年4期.王梁.
[5].浅析计算机网络的信息安全及防护策略.《城市建设理论研究(电子版)》.2012年36期.陈健.
[6].高校计算机网络及信息安全存在的问题与对策研究.《通讯世界》.2015年23期.许莹.
[7].计算机网络的信息安全及防护策略.《产业与科技论坛》.2012年7期.杨习勋.
[8].浅析计算机网络及信息安全.《科技创新与应用》.2015年22期.邢晓峰.
[9].浅谈计算机网络的信息安全及防护策略.《才智》.2011年9期.赵雪.
[10].如何提高计算机网络及信息安全.《科技展望》.2014年6期.杨丽华.
三、计算机网络与信息安全毕业论文参考文献
[1].目录.计算机网络风险分析与风险管理.被引次数:2作者:罗捷.管理科学与工程中国科学技术大学2000(学位年度)
[2].目录.基于模糊层次分析法的信息安全风险评估研究.被引次数:26作者:潘宏伟.运筹学与控制论南京师范大学2007(学位年度)
[3].目录.混沌单向Hash函数的构造研究.作者:彭一哲.计算机软件与理论长沙理工大学2013(学位年度)
[4].目录.计算机网络渗透测试研究.被引次数:11作者:袁浩.控制理论与控制工程重庆大学2006(学位年度)
[5].目录.移动agent的受控扩散研究与实现.作者:周佳骏.计算机软件与理论广西师范大学2007(学位年度)
[6].目录.信息安全中内部威胁者行为倾向研究.被引次数:6作者:翁勇南.安全技术及工程北京交通大学2006(学位年度)
[7].目录.网络环境下的信息安全立法体系研究.被引次数:5作者:王静静.技术经济及管理安徽农业大学2008(学位年度)
[8].目录.高速网环境下即时通信息监控系统的设计与实现.被引次数:2作者:宋文敬.*学西安电子科技大学2006(学位年度)
[9].目录.网络服务漏洞探测语言的研究与实现.作者:轩志朋.计算机软件与理论广西师范大学2007(学位年度)
[10].目录.隐私保护数据挖掘研究.被引次数:10作者:周志纯.管理科学与工程合肥工业大学2008(学位年度)
下面是新颖的计算机网络与信息安全论文参考文献,希望能解决毕业生们的哪里有计算机网络与信息安全参考文献的相关问题.
计算机网络与信息安全引用文献:
[1] 计算机网络与信息安全学论文选题 计算机网络与信息安全论文标题怎么定
[2] 新颖的计算机网络与信息安全论文参考文献 哪里有计算机网络与信息安全参考文献
[3] 计算机网络与信息安全论文提纲格式范本 计算机网络与信息安全论文提纲如何写