网络安全毕业论文参考文献
网络安全毕业论文

网络安全毕业论文互联网高速发展的今天,人们越来越离不开网络,不论是工作、生活还是娱乐,网络无处不在,人们享受网络的同时也带了一个严重的问题就是网络安全问题,网络安全问题成为了信息时代人类共同的挑战。
下面是店铺为大家整理的网络安全毕业论文,供大家参考。
网络安全毕业论文范文一:云计算模式下计算机网络安全储存研究【摘要】随着计算机技术的快速发展,计算机普及应用到人们的日常生活、工作和学习中,为人们的日常生活带来极大便利。
但一系列网络安全问题慢慢浮出水面,新型商业诈骗、信息盗窃等事件时常出现,计算机网络安全受到越来越多人的重视和关注,研发计算机网络安全存储系统成为时代发展趋势。
计算机网络安全是一项复杂的工程,文中以云计算技术为研究视角,深入分析计算机网络安全现状,介绍在云计算技术环境下设计的安全储存系统,以期为计算机网络良性发展打下坚实的基础。
【关键词】云计算技术;计算机网络安全储存系统;云架构1简述云计算技术云计算是指基于互联网相关服务的增加、使用模式,一般设计借助互联网提供动态便于扩展资源,且上述资源时常采用虚拟化形式存在和发展。
因计算的信息数据和资源量较大,因此,在具体操作过程中,对计算机运算能力提出更高的要求。
云计算运算能力甚至达到每秒10万亿,具备强大的计算能力能模拟核爆炸、预测天气气候,使用者只需将数据连接至媒介载体,即可按照用户需求展开运算。
上述设计不单能提升用户使用效率,也能加大运算速度,更好地为人们提供服务。
2计算机网络安全现状在互联网时代,个体遭到黑客攻击风险明显加大,且黑客攻击手段和目标日益增多。
除个体会遭受黑客攻击外,大型的基础设施也会遭到不同程度攻击,例如:通讯设施、金融系统等。
表明计算机网络安全关乎每个人、企业政府的安全。
目前,各种计算机软件层出不穷,其更新换代速度较快,导致计算机软件在存在缺陷的状况下被推荐使用。
计算机用户并非专业的软件开发者,无法有效检验软件安全性。
在不知情的状况下使用缺陷软件,极易出现网络安全问题。
网络安全方面的论文(5篇范例)

网络安全方面的论文(5篇范例)第一篇:网络安全方面的论文网络安全方面的论文通过学习网络攻击透析与防御,我对网络攻击有了新的了解。
随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。
而网络安全问题显得越来越重要了。
国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”,上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
在网络和应用系统保护方面采取了安全措施,每个网络/应用系统分别部署了防火墙、访问控制设备等安全产品,采取了备份、负载均衡、硬件冗余等安全措施;2.实现了区域性的集中防病毒,实现了病毒库的升级和防病毒客户端的监控和管理;3.安全工作由各网络/应用系统具体的维护人员兼职负责,安全工作分散到各个维护人员;4.应用系统账号管理、防病毒等方面具有一定流程,在网络安全管理方面的流程相对比较薄弱,需要进一步进行修订;5.员工安全意识有待加强,日常办公中存在一定非安全操作情况,终端使用和接入情况复杂。
一、网络的开放性带来的安全问题众所周知,Internet是开放的,而开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。
在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。
为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。
然而,即使在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以归结为以下几点:(一)每一种安全机制都有一定的应用范围和应用环境防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。
毕业论文英文文献翻译--计算机网络安全浅析(5篇)

毕业论文英文文献翻译--计算机网络安全浅析(5篇)第一篇:毕业论文英文文献翻译--计算机网络安全浅析计算机网络安全浅析摘要:针对计算机网络系统存在的安全性和可靠性问题,本文从网络安全的重要性、理论基础、具备功能以及解决措施等方面提出一些见解,并且进行了详细阐述,以使广大用户在计算机网络方面增强安全防范意识。
关键词:计算机网络虚拟专用网技术加密技术防火墙引言:随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。
人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。
所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。
一、网络安全的重要性。
在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间的信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时,其上网的数据也遭到了不同程度的攻击和破坏。
攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。
更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。
这致使数据的安全性和自身的利益受到了严重的威胁。
根据美国FBI (美国联邦调查局)的调查,美国每年因为网络安全造成的经济损失超过170 亿美元。
75的公司报告财政损失是由于计算机系统的安全问题造成的。
超过50的安全威胁来自内部。
而仅有59的损失可以定量估算。
在中国,针对银行、证券等金融领域的计算机系统的安全问题所造成的经济损失金额已高达数亿元,针对其他行业的网络安全威胁也时有发生。
由此可见,无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。
所以,计算机网络必须有足够强的安全措施。
无论是在局域网还是在广域网中,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
二、网络安全的理论基础。
国际标准化组织(ISO)曾建议计算机安全的定义为:“计算机系统要保护其硬件、数据不被偶然或故意地泄露、更改和破坏。
计算机网络安全与防范毕业论文

计算机网络安全与防范毕业论文摘要:随着计算机网络技术的快速发展,网络安全问题日益严峻。
网络攻击和黑客行为已经成为威胁网络安全的重要因素。
为了保护计算机网络免受黑客攻击和数据泄露等威胁,网络安全与防范变得至关重要。
本论文将探讨计算机网络安全问题,并提出有效的防范措施。
第一部分:引言在当今数字化时代,计算机网络已成为人们生活和工作的重要组成部分。
计算机网络的普及使得人们能够方便地获取信息、进行沟通和交流。
然而,随之而来的是网络安全问题的增加。
一方面,黑客利用各种技术手段进行网络攻击,对个人和组织的信息进行窃取、破坏和伪造。
另一方面,数据泄露和信息丢失也给个人和组织带来了巨大损失。
第二部分:计算机网络安全问题计算机网络安全问题包括网络攻击、数据泄露、身份盗窃等。
网络攻击主要包括DDoS攻击、SQL注入攻击、跨站脚本攻击等。
这些攻击技术可以导致网络瘫痪、数据丢失和信息泄露。
此外,身份盗窃和信息泄露也是网络安全问题的重要方面。
黑客可以通过窃取身份信息和敏感数据来进行非法活动,给个人和组织带来巨大风险。
第三部分:网络安全与防范措施为了保护计算机网络免受攻击和防止数据泄露,需要采取一系列有效的防范措施。
首先,建立强大的防火墙和入侵检测系统,可以有效地阻止未经授权的访问,并及时发现和应对潜在的威胁。
此外,加密技术也是网络安全的重要手段。
通过使用加密算法和证书机制,可以保证数据的机密性和完整性,避免数据被窃取和篡改。
再次,定期进行安全审计和漏洞扫描,可以发现系统中存在的漏洞和弱点,及时进行修复和升级。
最后,教育和培训用户意识到网络安全问题的重要性,提高他们的网络安全意识和防范能力。
结论:计算机网络的普及给人们的生活和工作带来了巨大的便利,但也带来了网络安全问题的增加。
为了保护计算机网络的安全,需要采取一系列有效的防范措施。
这些措施包括建立强大的防火墙和入侵检测系统、使用加密技术保护数据的机密性和完整性、定期进行安全审计和漏洞扫描、对用户进行网络安全教育和培训等。
计算机网络安全参考文献

计算机网络安全参考文献
[1]办公计算机网络信息安全方案.陈超.万峻,2011第十二届全国医药信息学大会
[2]石油企业计算机网络信息安全总体规划的探讨.蒋云.刘健.朴万林,200620052006年石油行业计算机新技术应用交流会
[3]论计算机网络信息安全与防范.梁维娟,20122012年中国船舶行业热加工技术交流会
[4]计算机网络信息安全对军队信息化建设的作用.李静.李明兰,20092009中国计算机信息防护年会
[5]军队计算机网络信息安全与防范对策.刘铎,2008全国第19届计算机技术与应用学术会议
[6]计算机网络信息安全保密体系架构研究.龚永荣,2008第23届全国计算机安全学术交流会
[7]电力系统计算机网络信息安全的防护.于仕,20142014年江西省电机工程学会年会
[8]计算机网络信息安全与防范技术.吴连山,2004中国公路学会计算机应用分会2004学术年会
[9]计算机网络信息安全保密评估系统.黄伟力.薛铁军,20032003信息保密专业委员会学术年会
[10]计算机网络信息安全技术研究.胡志奇,2002中国计算机学会网络与数据通信学术会议。
网络工程论文参考文献

网络工程论文参考文献参考文献是对期刊论文引文进行统计和分析的重要信息源之一,下面是搜集的网络工程论文参考文献,供大家阅读查看。
参考文献一:[1]徐嘉烨.气动式二维码标记系统的研制[D].浙江大学xx[2]王杨.二维码传播信息的应用及分析[D].山西大学xx[3]刘云龙,吕韬,曾晋,刘法旺.基于android手机的加密QR 二维码识别系统[J].软件.xx(04)[4]陈叶青.基于SSH框架的高校学生信息管理系统的设计--以宁波大红鹰学院为例[J].软件导刊(教育技术).xx(11)[5]李晓莹.二维码在我国传媒产业中的应用研究[D].广西大学xx[6]盛秋康.二维码编解码技术的研究与应用[D].南京理工大学xx[7]周娣.二维码感知识别技术的研究[D].山东轻工业学院xx[8]钟冠平.基于超声相控技术的隐形二维码设计及扫描系统研究[D].华南理工大学xx[9]刘文怡.基于多重行为的伪装入侵检测系统[D].上海交通大学xx[10]姚斌.面向高速公路的通信系统设计与实现[D].上海交通大学xx[11]陈佳霖.iOS平台应用程序安全性研究[D].上海交通大学xx[12]陆琦川.基于混合架构的电子文档管理系统的研究与实现[D].上海交通大学xx[13]王伟玮.基于移动二维码技术的商品防伪系统的研究与应用[D].北京邮电大学xx[14]任豪毅.基于二维码的智能手机室内定位方法[D].浙江大学xx[15]梁子乐.二维码技术在客户关系管理系统的应用研究[D].中国海洋大学xx[16]张猛.基于二维码宁波网上购物物流系统的设计与实现[D].电子科技大学xx[17]曹军委,李翼.基于Java的RSA公钥密码算法的实现与探讨[J].软件导刊.xx(05)[18]任军,陈国栋,姬有印.网络科技信息资源检索系统建设案例分析[J].中国科技信息.xx(09)[19]衡友跃,刘锋,仲红.基于J2EE轻量级框架的电子商务研究[J].计算机技术与发展.xx(10)[20]田甜,武家春,廖建新,王纯.IIP中基于VoiceXML的彩铃业务语音管理系统的设计与实现[J].电信工程技术与标准化.xx(10)参考文献二:[1]熊孝梅.家庭人际互动对未成年人思想道德形成的影响研究[J].教育探索.xx(02)[2](德)康德着,邓晓芒译.判断力批判[M].人民出版社,xx[3]郑宇菲.基于认知负载理论的移动语言学习界面设计研究[D].上海交通大学xx[4]应妮.基于强关系社交平台的团体活动应用界面设计[D].上海交通大学xx[5]耿怡.地铁导向识别系统的可用性研究与分析[D].上海交通大学xx[6]陈欣.面向新生代农民工的移动学习用户研究[D].上海交通大学xx[7]张艳.基于用户认知风格的手机信息构建研究[D].上海交通大学xx[8]贾蕊.基于上海中产阶层居住行为研究的住宅家具设计[D].上海交通大学xx[9]周恒.多功能电子产品的功能存在感研究及设计策略[D].上海交通大学xx[10]王兆坤.儿童需求研究与儿童房设计[D].上海交通大学xx[11]周雪艳.地铁空间辅助性的导向设计初探[D].上海交通大学xx[12]孟乐.上海迪斯尼主题公园游客角色体验研究[D].上海交通大学xx[13]杨玲蕴.基于情境法的外卖送餐应用系统设计与研究[D].上海交通大学xx[14]章诗琦.电子支付网站用户帮助平台的用户体验研究与设计[D].上海交通大学xx[15]丁怡瑾.城市大型自选商场逃生自救系统设计与研究[D].上海交通大学xx[16]刘逸青.基于用户体验的网站多面搜索导航研究[D].上海交通大学xx[17]陈卉.移动支付平台的用户体验设计研究[D].上海交通大学xx[18]昌琳.厨房区域家用电器的娱乐性需求与设计研究[D].上海交通大学xx[19]Dong-HeeShin,Youn-JooShin.Whydopeopleplaysocialworkgame s?[J].ComputersinHumanBehavior.xx(2)[20]赵丹妮.游戏化设计方法在微公益项目中的应用研究[D].湖南大学xx[21]曹雨婷.游戏化设计在旅游体验中的设计与研究[D].湖南大学xx参考文献三:[1]邵蕾.新媒体与青年亚文化的变迁[J].当代青年研究.xx(05)[2]冯晶.健康信息选择的自我呈现[D].兰州大学xx[3]林莉.微博客的拟剧现象研究[D].南京师范大学xx[4]李宝敏,李佳.儿童网络交往的类型特征与意义阐释[J].全球教育展望.xx(01)[5]周嘉琳.社交网站用户自我呈现研究[D].上海交通大学xx[6]周敏,杨富春.新媒介环境与网络青年亚文化现象[J].新闻爱好者.xx(19)[7]JuliaDavies.Display,IdentityandtheEveryday:Self-presenta tionthroughonlineimagesharing[J].Discourse:StudiesintheCult uralPoliticsofEducation.xx(4)[8]NicoleEllison,RebeaHeino,JenniferGibbs.ManagingImpressio nsOnline:Self‐PresentationProcessesintheOnlineDatingEnvironment[J].Journa lofComputer‐MediatedCommunication.xx(2)[9]马中红.新媒介与青年亚文化转向[J].文艺研究.xx(12)[10]谢榕.网络空间自我呈现过程中的工具利用--以QQ空间为例[J].江西青年职业学院学报.xx(03)[11]肖尧中.网络游戏的传播学审思[J].天府新论.xx(06)[12]浦颖娟,孙艳,征鹏.大学生与网络青年亚文化关系研究[J].当代青年研究.xx(04)[13]邬心云.日志式个人博客的自我呈现心理研究[D].华中科技大学xx[14]黄少华.青少年网民的网络交往结构[J].兰州大学学报(社会科学版).xx(01)[15]杨聪.浅析网络时代的青年亚文化[J].中国青年政治学院学报.xx(05)[16]黄东平.政治效能、自我呈现和网络公民参与行为[D].复旦大学xx[17]曾庆香,张楠,王肖邦.网络符号:视觉时代的交流[J].四川理工学院学报(社会科学版).xx(03)[18]李芳.经由网络自我呈现建立的纯粹关系与自我认同[D].华中科技大学xx[19]陈燕慧.微博用户的自我呈现和影响力分析[D].暨南大学xx[20]李娟.职业记者在微博使用中的自我呈现[D].西北大学xx[21]汪漩.女性在社交网站中的自我呈现[D].辽宁大学xx[22]王笑天.大学生社交网站自我呈现与使用强度的相关研究[D].广州大学xx。
网络安全的文献

网络安全的文献
网络安全是一门涉及保护计算机系统和网络免受未经授权访问、破坏或更改的技术和措施。
以下是一些没有标题,且文中不能有标题相同的网络安全文献:
1. 网络安全的重要性及其影响因素分析
2. 基于机器学习的入侵检测技术综述
3. 云安全风险和解决方法研究
4. 区块链技术在网络安全中的应用研究
5. 社交工程攻击及其防范策略分析
6. 网络安全法与个人隐私保护
7. 企业网络安全意识培训的有效性评估
8. 具备自适应能力的网络入侵检测系统设计
9. 高级持续性威胁(APT)攻击研究综述
10. 智能家居网络安全隐患与防范措施分析
这些文献涵盖了网络安全的不同方面,包括入侵检测技术、云安全、区块链应用、社交工程攻击、网络安全法、网络安全意识培训、自适应入侵检测系统、APT攻击、智能家居网络安
全等。
网络安全论文

网络安全论文网络安全论文范文(通用14篇)网络安全论文篇1摘要:对计算机网络安全性分析建模进行研究,以保障计算机网络的安全稳定运行。
关键词:计算机网络;安全性分析;建模当今社会信息技术不断发展进步,计算机在社会群体的生活中扮演着重要的角色,此种形势下,计算机网络安全面临着严峻的挑战。
为降低计算机网络系统运行过程中的安全隐患,社会群体主张通过数学建模的研究方式保障计算机网络安全。
计算机网络安全性研究工作的开展,目标是建立一个安全模型,对计算机网络安全性进行分析,以保障计算机网络运行的稳定性。
但黑客职业的出现,严重影响了计算机使用的安全性和可靠性,严重侵犯了社会群体的隐私,计算机在遭受木马病毒后会陷入严重瘫痪的情况,在此种情况下,应当高度重视计算机网络安全,加强计算机网络安全性分析建模研究具有重要的现实意义。
1、目前我国计算机网络安全发展现状计算机在人们日常生活中的使用度越来越高,人们对计算机的依赖度也越来越高。
人们已经逐渐的习惯了将自己的所有的隐私存储在计算机内,特别是一些大型的企业将自己企业所有的商业机密全都存储在计算机内,如果一旦计算机受到攻击,那么人们的隐私和商业机密将全部泄露出去。
因此计算机网络安全问题受到了所有人们的高度重视,因为人们对自己的隐私越来越重视,不能够允许自己的隐私泄露出去,但是现存的许多的木马病毒会隐藏在用户所打开的网页或者下载的软件中,使人防不胜防。
许多的商家看中了这个商机开发了许多的防毒软件,但是这些杀毒软件根本起不到多少的作用。
近年来许多的计算机网络研究人员对于计算机网络安全进行了全方位的研究,并对计算机系统的安全防护、安全检测和数据找回等进行了深入详细的研究与探析,建立了有效的网络安全模型。
网络安全模型就是综合研究成果建立出的计算机网络安全模型对保护计算机网络安全有很好的效果。
2、影响计算机网络安全性的重要因素2.1、计算机网络软件和网络漏洞。
计算机网络软件和网络漏洞是指在硬件、软件或协议的安全设计和实现上存在一定不足,导致非法用户在未经授权的条件下登陆系统内部,并对计算机网络造成恶意破坏,严重影响计算机网络的正常安全使用。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全毕业论文参考文献
网络安全论文参考文献(一)
1 周学广等.信息安全学. 北京:机械工业出版社,20xx.3
2 (美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社,20xx.1
3 曹天杰等编著.计算机系统安全.北京:高等教育出版社,20xx.9
4 刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.8
5(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.1
6 赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.20xx.7
7 陈鲁生.现代密码学.北京:科学出版社.20xx.7
8 王衍波等.应用密码学.北京:机械工业出版社,20xx.8
9 (加)Douglas R.Stinson著,冯登国译.密码学原理与实现.北京:电子工业出版社,20xx.2
10 王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社.20xx.11
11 步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程,20xx.6
12 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社,20xx.5
13 冯元等.计算机网络安全基础.北京;科学出版社.20xx.10
14 高永强等.网络安全技术与应用. 北京:人民邮电出版社,20xx.3
15 张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社,20xx.1
网络安全论文参考文献(二)
[1]石志国等编著.计算机网络安全教程. 北京:清华大学出版社,20xx.2
[2]周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷第6期 20xx年12月
[3]刘洪斐,王灏,王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 20xx年1月.
[4]张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷第7期 20xx年7月
[5]吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与
1
发展. 第41卷第4期 20xx年 4月
[6]韩海东,王超,李群. 入侵检测系统实例剖析北京:清华大学出版社20xx年5月
[7]熊华,郭世泽. 网络安全取证与蜜罐北京: 人民邮电出版社 20xx年7月 [8]陈健,张亚平,李艳.基于流量分析的入侵检测系统研究.天津理工学院学报,20xx。
[9]陈鹏,吕卫锋,单征.基于网络的入侵检测方法研究.计算机工程与应用,20xx。
[10]钟湘东.基于网络异常数据包/数据流量的入侵检测系统的设计与实现. 东北大学,20xx。
网络安全论文参考文献(三)
1. 董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社,20xx.8
2. 顾巧论等编著.计算机网络安全.北京:科学出版社.20xx.1
3. 张友生,米安然编著.计算机病毒与木马程序剖析. 北京:北京科海电子出版社,20xx.3
4. (美)Heith E. Strassberg等著.李昂等译.防火墙技术大全. 北京:机械工业出版社,20xx.3
5. 潘志祥,岑进锋编著.黑客攻防编程解析.北京:机械工业出版社,20xx.6
6. (美)Jerry Lee Ford Z著.个人防火墙. 北京:人民邮电出版社,20xx.8
7. 楚狂等编著.网络安全与防火墙技术. 北京:人民邮电出版社,2000.4
8. 朱雁辉编著. Windows 防火墙与网络封包截获技术.北京:电子工业出版社,20xx.7
9. 24.石志国等编著.计算机网络安全教程. 北京:清华大学出版社,20xx.2
10. 周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷第6期 20xx年12月
11. 刘洪斐,王灏,王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 20xx年1月.
12. 张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷第7期 20xx年7月
2
13. 吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷第4期 20xx年 4月
14. 熊焰,苗付友,张泽明. 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统. 第25卷第2期 20xx年2月
15. 韩海东,王超,李群. 入侵检测系统实例剖析北京:清华大学出版社20xx年5月
16. 熊华,郭世泽. 网络安全取证与蜜罐北京: 人民邮电出版社 20xx年7月
17. 赵小敏,陈庆章.打击计算机犯罪新课题计算机取证技术. 网络信息安全.20xx.9
18. 熊华,郭世泽.网络安全取证与蜜罐.北京:人民邮电出版社 20xx.7
19. 贺也平. 恶意代码在计算机取证中的应用. 首届全国计算机取证技术研讨会[R]. 北京,20xx-11
20. 戴士剑等 .数据恢复技术.北京:电子工业出版社,20xx.8
3。