首页 > 论文期刊知识库 > 计算机网络安全论文参考文献

计算机网络安全论文参考文献

发布时间:

参考文献计算机网络安全

这里有部分的资料,你可以去看

Foryourquestion请与我们联系进一步需求,告诉我你的问题和联系方式,有机会会帮你,肯定救急,使用百度_Hi给我留言,此回复对于所有需求和和来访者有效,ES:\\C7A4B0425C8A2C6FAD8116214EE62CB9

关于计算机网络安全问题的研究和探讨〔摘要〕随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。因此,认真研究当今计算机网络存在的安全问题,提高计算机网络安全防范、意识是非常紧迫和必要的。〔关键词〕安全问题;相关技术;对策1几种计算机网络安全问题1 TCP/IP协议的安全问题目前网络环境中广泛采用的TCP/IP协议。互联网技术屏蔽了底层网络硬件细节,使得异种网络之间可以互相通信,正因为其开放性,TCP/IP协议本身就意味着一种安全风险。由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。2网络结构的安全问题互联网是一种网间网技术。它是由无数个局域网连成的巨大网络组成。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器的重重转发,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦测,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。加之互联网上大多数数据流都没有进行加密,因此黑客利用工具很容易对网上的电子邮件、口令和传输的文件进行破解,这就是互联网所固有的安全隐患。3路由器等网络设备的安全问题路由器的主要功能是数据通道功能和控制功能。路由器作为内部网络与外部网络之间通信的关键设备,严格说来,所有的网络攻击都要经过路由器,但有些典型的攻击方式就是利用路由器本身的设计缺陷展开的,而有些方式干脆就是在路由器上进行的。2计算机网络安全的相关技术计算机网络安全的实现有赖于各种网络安全技术。从技术上来说,网络安全由安全的操作系统、安全的应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件无法确保信息网络的安全性。目前成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等。1防火墙技术所谓“防火墙”则是综合采用适当技术在被保护网络周边建立的用于分隔被保护网络与外部网络的系统。“防火墙”一方面阻止外界对内部网络资源的非法访问,另一方面也可以防止系统内部对外部系统的不安全访问。实现防火墙的主要技术有:数据包过滤、应用级网关、代理服务和地址转换。2数据加密技术从密码体制方面而言,加密技术可分为对称密钥密码体制和非对称密钥密码体制,对称密钥密码技术要求加密、解密双方拥有相同的密钥,由于加密和解密使用同样的密钥,所以加密方和解密方需要进行会话密钥的密钥交换。会话密钥的密钥交换通常采用数字信封方式,即将会话密钥用解密方的公钥加密传给解密方,解密方再用自己的私钥将会话密钥还原。对称密钥密码技术的应用在于数据加密非对称密钥密码技术是加密、解密双方拥有不同的密钥,在不知道特定信息的情况下,加密密钥和解密密钥在计算机上是不能相互算出的。加密、解密双方各只有一对私钥和公钥。非对称密钥密码技术的应用比较广泛,可以进行数据加密、身份鉴别、访问控制、数字签名、数据完整性验证、版权保护等。3入侵检测技术入侵检测系统可以分为两类,分别基于网络和基于主机。基于网络的入侵检测系统主要采用被动方法收集网络上的数据。目前,在实际环境中应用较多的是基于主机的入侵检测系统,它把监测器以软件模块的形式直接安插在了受管服务器的内部,它除了继续保持基于网络的入侵检测系统的功能和优点外,可以不受网络协议、速率和加密的影响,直接针对主机和内部的信息系统,同时还具有基于网络的入侵检测系统所不具备的检查特洛伊木马、监视特定用户、监视与误操作相关的行为变化等功能。4防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,其扩散速度也越来越快,对计算机网络系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,它们主要注重于所谓的“单机防病毒”,即对本地和本工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源感染,网络防病毒软件会立刻检测到并加以删除。3建议采取的几种安全对策1网络分段网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听。2以交换式集线器代替共享式集线器对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包还是会被同一台集线器上的其他用户所侦听,所以应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。3 VLAN的划分为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。当然,计算机网络安全不是仅有很好的网络安全设计方案就万事大吉,还必须要有很好的网络安全的组织结构和管理制度来保证。要通过组建完整的安全保密管理组织机构,制定严格的安全制度,指定安全管理人员,随时对整个计算机系统进行严格的监控和管理。〔参考文献〕[1]王达网管员必读———网络安全[M]电子工业出版社,[2]张敏波网络安全实战详解[M]电子工业出版社,

计算机网络安全论文参考文献

跪求电大计算机网络毕业论文的建议:计算机毕业设计可不能马虎,最好还是自己动动脑筋,好好的写一写。 网上那种免费的毕业设计千万不能采用,要么是论文不完整,要么是程序运行不了,最重要的是到处都是,老师随时都可以知道你是在网上随便下载的一套如果没有时间写,可以在网上找找付费的,我们毕业的时候也是为这个头疼了很长时间,最后在网上找了很久,终于购买了一套毕业设计,还算不错,开题报告+论文+程序+答辩演示都有,主要的都是他们技术做好的成品,保证论文的完整和程序的独立运行,可以先看了作品满意以后再付款,而且同一学校不重复,不存在欺的性质,那个网站的名字我记的不是太清楚了,你可以在百度或者GOOGLE上搜索------七七计算机毕业论文,网络方面的可以写很多,比如防火墙什么的

敬爱的老师,亲爱的同学们:你们好!今天我演讲的题目是“不忘国耻,振兴中华”。中国,是一个神奇、美丽的地方,这儿有悠久的历史,富饶的土地,勤劳勇敢、自强不息的人民!我为自己是一个中国人而感到骄傲,我爱我的祖国!可谁又能忘记共和国近代史上一段段刻骨铭心的屈辱史!同学们还记得《圆明园的毁灭》这篇课文吧,若不是满清政府的腐败无能,我国园林艺术的瑰宝,劳动人民的智慧结晶会化为一片灰烬吗? 我们永远也不会忘记,1937年7月7日日本帝国主义以士兵失踪为借口,发动了震惊中外的卢沟桥事变,从此,中国人民走上了艰难的抗战征程。沧海桑田,风雨坎坷,伟大的祖国历尽磨难,印证了一个亘古不变的真理——落后就要挨打!经过先辈们不懈的奋斗,终于,1949年10月1日,毛主席站在天安门的城楼上庄严宣布:中华人民共和国成立了!香港、澳门相继回到了祖国的怀抱;神州飞船成功发射!举世瞩目的奥运会圆满落幕!此时,一个富强、文明、民主的中国已巍然屹立于世界东方! 少年兴则国兴,少年强则国强。虽然现在我们双肩稚嫩,不能做什么,但我们可以发奋读书,报效祖国。我们深信:祖国,我深爱的祖国,在我们自强不息的奋斗中,将更加美好灿烂!我们小学生要担当起时代赋予我们的重任——“勿忘国耻,振兴中华!”

直接百度这么方面的教程- -一般售书的都有详细作品资料比如-/这个网站就有很多书类似淘宝上面也有详细需要什么书子去找下吧

这些都是CCNP里面的内容,你可以看看人民邮电出版社的CCNP学习指南和认证指南的内容。BSCI BCMSN ISCW ONT

计算机网络信息安全参考文献

直接百度这么方面的教程- -一般售书的都有详细作品资料比如-/这个网站就有很多书类似淘宝上面也有详细需要什么书子去找下吧

1 周学广等信息安全学 北京:机械工业出版社,32 (美)Mandy Andress著杨涛等译计算机安全原理 北京:机械工业出版社,13 曹天杰等编著计算机系统安全北京:高等教育出版社,94 刘衍衍等编著计算机安全技术吉林:吉林科技技术出版社85(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,1 6 赖溪松等著计算机密码学及其应用北京:国防工业出版社77 陈鲁生现代密码学北京:科学出版社7 8 王衍波等应用密码学北京:机械工业出版社,89 (加)Douglas RStinson著,冯登国译密码学原理与实现北京:电子工业出版社,2 10 王炳锡等 数字水印技术 西安:西安电子科技大学出版社11 11 步山岳NTRU公开密钥体制分析与实现上海:计算机工程,612 柴晓光等 民用指纹识别技术 北京:人民邮电出版社,513 冯元等计算机网络安全基础北京;科学出版社10 14 高永强等网络安全技术与应用 北京:人民邮电出版社,315 张千里,陈光英 网络安全新技术 北京:人民邮电出版社,116 董玉格等网络攻击与防护-网络安全与实用防护技术 北京:人民邮电出版社,817 顾巧论等编著计算机网络安全北京:科学出版社118 张友生,米安然编著计算机病毒与木马程序剖析 北京:北京科海电子出版社,3 19 (美)Heith E Strassberg等著李昂等译防火墙技术大全 北京:机械工业出版社,320 潘志祥,岑进锋编著黑客攻防编程解析北京:机械工业出版社,621 (美)Jerry Lee Ford Z著个人防火墙 北京:人民邮电出版社,822 楚狂等编著网络安全与防火墙技术 北京:人民邮电出版社,423 朱雁辉编著 Windows 防火墙与网络封包截获技术北京:电子工业出版社,724.石志国等编著计算机网络安全教程 北京:清华大学出版社,225 周海刚,肖军模 一种基于移动代理的入侵检测系统框架, 电子科技大学学报 第32卷 第6期 2003年12月 26 刘洪斐, 王灏, 王换招 一个分布式入侵检测系统模型的设计, 微机发展 第13卷, 第1期, 2003年1月 27 张然等入侵检测技术研究综述 小型微型计算机系统 第24卷 第7期 2003年7月 28 吕志军,黄皓 高速网络下的分布式实时入侵检测系统, 计算机研究与发展 第41卷 第4期 2004年 4月 29 熊焰, 苗付友, 张泽明 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统 第25卷 第2期 2004年2月 30 韩海东,王超,李群 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月 31 熊华, 郭世泽 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月 32 赵小敏,陈庆章打击计算机犯罪新课题——计算机取证技术 网络信息安全9 33 熊华,郭世泽网络安全——取证与蜜罐北京:人民邮电出版社 7 34 贺也平 恶意代码在计算机取证中的应用 首届全国计算机取证技术研讨会[R] 北京,2004-11 35 戴士剑等 数据恢复技术北京:电子工业出版社,836 段钢加密与解密北京电子工业出版社,637 郭栋等加密与解密实战攻略北京:清华大学出版社,138 张曜 加密解密与网络安全技术北京:冶金工业出版社739 徐茂智信息安全概论人民邮电出版社北京: 8 21世纪高等院校信息安全系列规划教材 39 Digital Forensic Research W “A Road Map for Digital Forensic Research”, 40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth A Fuzzy Expert System for Network F 41 Srinivas Mukkamala and Andrew HSung Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent T International Journal of Digital E Winter 2003,Volume 1,Issue 4 42 Vicka Corey Network Forensics A IEEE Internet C N December 200

跟以前写的题目一样的不难写的

计算机网络信息安全论文参考文献

[1] 冯登国 计算机通信网络安全 北京:清华大学出版社, 2001[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-W ISBN0-201-10150-[3] M Bishop and D Bailey, “A Critical Analysis of Vulnerability Taxonomies”,Technical Report CSE-96-11, D of Computer Science, University of California atDavis, Davis, CA 95616-8562 (S 1996)[4] 微软安全中心[5] FrSIRT [6] 国际CVE标准 [7] Mitre C Common Vulnerabilities and E Available from , accessed [8] Wenliang Du,Aditya P M Vulnerability Testing of Software System UsingFault ICoast TR 98-02, [9] CVSS [10] Matt B 2002 September 15 (Preprint, revised 2003 March 02) Cryptologyand Physical Security: Rights Amplification in Master-Keyed Mechanical L IEEESecurity and Privacy (March/April 2003)[11] Steven M Christey and Chris W 2002 February 12 (Expired 2002 August12) Responsible Vulnerability Disclosure Process (Internet-Draft RFC)[12] Computer Emergency Response Team/Coordination C 2000 October CERT/CC Vulnerability Disclosure P[13] Computer Emergency Response Team/Coordination C CERT/CCVulnerability M[14] Russ C Proposal – The Responsible Disclosure F[15] Dennis F 2003 November “Security Researcher Calls for VulnerabilityTrade A” eW[16] Daniel E Geer, J (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and JaneW 2002 Third Q “Vulnerability D” Secure Business Q[17] Daniel E Geer, J (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,and Adam S 2003 Second Q “Patch M” Secure Business Q[18] Tiina H 2003 A Communication in the Software VulnerabilityReporting P MA thesis, University of J[19] Internet Security S 2002 November 18 (Revised) X-Force™ VulnerabilityDisclosure G[20] Elias L 2001 October “Security in an Open Electronic S”SecurityF[21] Microsoft C 2002 November (Revised) Microsoft Security ResponseCenter Security Bulletin Severity Rating S[22] Marcus R 2000 O “The Network Police Blotter – Full Disclosure isB” ;login:The Magazine of USENIX & SAGE Volume 25, 6: 47-[23] Krsul VSoftware Vulnerability ADepartment of Computer Sciences,Purdue University, 1998[24] @S 2002 June Security Vulnerability Reporting P Available from , accessed [25] William A Arbaugh, William L Fithen, and John McH 2000 DWindows of Vulnerability: A Case Study A IEEE C[26] Ross A Security Engineering: A Guide to Building DependableDistributed S John Wiley & S ISBN: 0-471-38922-[27] Matt B Computer Security: Art and S Addison-WesleyP ISBN: 0-201-44099-[28] Matt B 1999 S Vulnerabilities A Proceedings of theSecond International Symposium on Recent Advances in Intrusion D[29] 单国栋, 戴英侠, 王航 计算机漏洞分类研究 计算机工程,2002,28(10):3-6[30] 夏云庆 编著 Visual C++ 0 数据库高级编程 北京希望电子出版社[31] 段钢 编著 加密与解密(第二版) 电子工业出版社[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社[34] Applied MNET Framework Programming (美) Jeffrey Richter 著 清华大学出版社[35] National Vulnerability Database [36] US-CERT Vulnerability N [37] SecurityF [38] Internet Security Systems – X-Force D[39] The Open Source Vulnerability Database

开题报告是在写论文之前必须经历的步骤,一般包括国外外研究现状的文献综述,论文大纲等。开题报告整出来了差不多文章就有了大概的方向了,以后在论文创作的过程中就要严格按照开题报告的要求来写,不能再改变了。 所以说开题报告很重要。

这些都是CCNP里面的内容,你可以看看人民邮电出版社的CCNP学习指南和认证指南的内容。BSCI BCMSN ISCW ONT

计算机网络安全毕业论文参考文献

一楼的哥们太强了!可以到学校内的机房(能上网的)去搜索,进本学校的网站啊!比网吧的资料应该多!!!

面两个网址为例 关键看你写哪个题目

Foryourquestion请与我们联系进一步需求,告诉我你的问题和联系方式,有机会会帮你,肯定救急,使用百度_Hi给我留言,此回复对于所有需求和和来访者有效,ES:\\C7A4B0425C8A2C6FAD8116214EE62CB9

这些都是CCNP里面的内容,你可以看看人民邮电出版社的CCNP学习指南和认证指南的内容。BSCI BCMSN ISCW ONT

  • 索引序列
  • 参考文献计算机网络安全
  • 计算机网络安全论文参考文献
  • 计算机网络信息安全参考文献
  • 计算机网络信息安全论文参考文献
  • 计算机网络安全毕业论文参考文献
  • 返回顶部