方面很广,关键是你会写什么方面的 计算机软件及计算机应用(2452) 互联网技术(1558) 信息经济与邮政经济(1514) 工业经济(736) 电信技术(324) 计算机硬件技术(297) 金融(229) 公安(224) 企业经济(198) 电力工业(177) 军事(143) 新闻与传媒(122) 自动化技术(118) 行政学及国家行政管理(117) 贸易经济(111) 宏观经济管理与可持续发展(107) 档案及博物馆(107) 行政法及地方法制(93) 图书情报与数字图书馆(85) 高等教育(74) 中国政治与国际政治(54) 投资(47) 会计(45) 安全科学与灾害防治(42) 财政与税收(42) 无线电电子学(36) 医药卫生方针政策与法律法规研究(35) 武器工业与军事技术(33) 法理、法史(33) 经济法(30)网上随便搜的我就不给你了,你自己能找,我给的是文后参考文献(仅文献信息,文献全文看后边说明),共有记录5244条 :序号 题名 作者 文献来源 发表时间 来源库 被引频次 下载频次 1 基于插件思想的信息安全实验系统构建 郝海蓉 兰州大学 2008-05-01 硕士 0 8 2 基于PDA智能终端的信息安全防火墙的研究 胡静 武汉科技大学 2008-03-10 硕士 0 15 3 基于审计跟踪技术的信息安全研究 胡美新 中南大学 2008-06-30 硕士 0 11 4 信息安全技术在电子政务系统中的应用 李铭 山东大学 2008-04-06 硕士 0 19 5 基于SSL协议的Web信息安全通道的设计与实现 卞长喜 山东大学 2008-04-15 硕士 0 3 6 说话人特征参数建模研究及其在信息安全中的应用 李鹏 西安电子科技大学 2008-01-01 硕士 0 0 7 银行通信网络信息安全应急中心的研究、实现及检测 李韡智 西安电子科技大学 2007-10-01 硕士 0 0 8 建设银行信息安全管理体系建设研究 王玫 山东大学 2008-03-23 硕士 0 0 9 信息安全管理知识库系统的本体构建及推理机制研究 韩丽梅 山东理工大学 2008-04-30 硕士 0 0 10 电力自动化无线通信中的信息安全研究 王荣志 华北电力大学(北京) 2007-12-01 硕士 0 0 11 发电企业信息安全风险评估 田源平 华北电力大学(北京) 2008-04-01 硕士 0 0 12 电力企业信息安全风险管理项目的应用研究 张云强 华北电力大学(北京) 2008-04-28 硕士 0 0 13 银行网络信息安全保护研究与实现 张富贵 内蒙古大学 2007-11-15 硕士 0 0 14 电子商务交易信息安全研究 刘西杰 河海大学 2007-03-01 硕士 0 315 15 信息安全风险评估技术与应用 覃萍 北京邮电大学 2007-04-07 硕士 0 197 16 基于SSE-CMM的定量信息安全风险评估模型研究 张菊玲 新疆大学 2007-06-30 硕士 0 95 17 基于模块化的信息安全风险评估模型研究 张月琴 重庆大学 2007-04-01 硕士 1 147 18 面向产品外协数控加工的技术信息保密系统研究 卢明明 重庆大学 2007-04-01 硕士 0 10 19 基于军用网络信息安全的入侵检测系统模型 幺志宏 广西大学 2006-11-01 硕士 0 114 20 湖南省国税系统网络信息安全体系研究与实现 何露 中南大学 2006-06-30 硕士 1 80 1 浅谈机场信息安全管理体系建设 熊英 中国民用航空 2008-11-15 期刊 0 8 2 浅谈非信息安全专业的信息安全与保密本科教学 吴晓云; 胡建军 科技资讯 2008-11-13 期刊 0 3 3 金融行业轻松建立整体信息安全体系 现代商业银行 2008-11-15 期刊 0 36 4 会计电算化下信息安全探讨 徐利华 中外企业家 2008-11-10 期刊 0 36 5 被打开的潘多拉魔盒?——网络支付的个人信息安全 张雪超 互联网天地 2008-11-03 期刊 0 15 6 构筑企业级信息系统安全体系 高先睿 电脑知识与技术 2008-11-15 期刊 0 2 7 网络信息安全及其防护策略的探究 王乾 电脑知识与技术 2008-11-15 期刊 0 76 8 办公软件“自主可控”才能保障信息安全 胡雪琴 中国经济周刊 2008-11-24 期刊 0 1 9 “2009年中国密码学与信息安全会议”征文 科技导报 2008-11-28 期刊 0 3 10 网络信息安全刍议 闫志平; 何鸿鲲; 林超英 华北煤炭医学院学报 2008-12-15 期刊 0 10 以上是专业数据库(CNKI等)查到的部分文献,您可以去这里免费求助资料篇目的全文: 文献检索是一门很有用的学科,指依据一定的方法,从已经组织好的大量有关文献集合中查找并获取特定的相关文献的过程。。一般的论文资料检索集合包括了期刊,书籍,会议,报纸,硕博论文等等。
曾发表过计算机安全方面的论文60余篇。出版专著《网络多媒体信息安全保密技术—方法与应用》。主编了《信息安全导论》、《信息系统的安全与保密》、《信息隐藏技术与应用》、《信息隐藏技术试验教程》等7部教材。主要发表的期刊论文:(截至2008年底) 李松,王丽娜,余荣威,匡波,一种密钥协商协议的自动化设计方法武汉大学学报(理学版),55(1):89- 张磊,王丽娜,王德军 一种网页防篡改的系统模型 武汉大学学报(理学版),55(1):121- 余荣威,王丽娜,匡波一种面向远程证明的安全协议设计方法通信学报,2008,29(10):19- 王丽娜,赵磊,郭迟,方喆君一种基于信任理论的路由安全接入与选路模型武汉大学学报(信息科学版),2008,33(10): 999- 费如纯,王丽娜,张焕国门限视觉密码方案的组构造方法通信学报2008,29(10):82- 熊琦,王丽娜,刘陶,余荣威面向容侵系统可生存性量化的随机博弈模型研究小型微型计算机系统,2008,29(10):1794- 郝彦军,王丽娜,张焕国基于结构码的安全数字水印方案,武汉大学学报(信息科学版),2008,33(10):1070- 王丽娜,岳云涛,刘力,王德军,Oracle数据库备份软件设计与实现武汉大学学报(理学版),2008,54(1):60- 王德军,王丽娜,郝永芳, 裸机备份与恢复技术研究,计算机应用研究,2008,25(12):3735- Jingsong Cui ,Lina Wang ,Rong P A new approach to anti- Dynamics Of Continuous Discrete And Impulsive Systems-Series B-Applications & Algorithms,2006,13:964- Wang Lina , Guo Building Hot Snapshot Copy based on Windows File S Wuhan University Journal of Natural Sciences,2006,11(6):1503- Wang Dejun, Wang L Efficient multi-resolution compression algorithm for disk-based backup and Wuhan University Journal of Natural Sciences,2006,11(6):1609- 熊琦,王丽娜,基于磁盘和SAN的网络数据备份模型,计算机工程,2006,33(4):233~ 彭文灵,王丽娜,基于角色访问控制的入侵容忍机制研究, 电子学报,2005,33(1):91~ 李莉,薛锐,张焕国,冯登国,王丽娜,基于口令认证的密钥交换协议的安全性分析 电子学报, 2005,33(1): 166~ Wenling Peng,Lina Wang,Huanguo Zhang,Wei C Building Intrusion Tolerant Software S Wuhan University Journal of Natural Sciences,2005,10(1):47- Min Yang,Lina Wang,Huanguo Zhang,Wei C Masquerade detection using support vector Wuhan University Journal of Natural Sciences,2005,10(1):103- Yichun Liu,Lina Wang,Huanguo Z Atomic electronic contract protocol based on convertible Wuhan University Journal of Natural Sciences,2005,10(1):227- Ruchun Fei,Lina W Threshold decryption scheme with multiple Wuhan University Journal of Natural Sciences,2005,10(1):243- Jianhui Xuan,Lina Wang,Huanguo Zhang, Wavelet-based denoising attack on image Wuhan University Journal of Natural Sciences,2005,10(1):279- Guoqing Tu,Huanguo Zhang,Lina Wang,Dandan Y Analysis and application for integrity model on trusted Wuhan University Journal of Natural Sciences,2005,10(1):35- 彭文灵,张焕国,王丽娜 基于随机过程的容侵系统可信性量化方法的研究 计算机工程,2005,31(21) 彭文灵,王丽娜,张焕国 基于有限自动机的网络入侵容忍系统研究 小型微型计算机系统,2005,26(8):1296~ 李晓丽,王丽娜 网络中的计算机病毒传播模型 计算机工程,2005,31(18):153- 彭文灵,王丽娜,张焕国 基于随机过程的容侵系统可信性量化方法 计算机工程,2005,31(22):7-8, 刘义春,王丽娜,张焕国 用于P2P交易的离线电子代币系统 计算机工程,2005,31(16):9-10, 王德军,王丽娜 容灾系统研究 计算机工程,2005,31(6): 43~ Li Li, Zhang Huanguo and Wang L An improved non-repudiation protocol and its security Wuhan University Journal of Natural Science,2004,9(3) 崔竞松,王丽娜,张焕国,傅建明,一种并行容侵系统研究模型—RC模型, 计算机学报,2004,27(4):500~ 王丽娜,费如纯,董晓梅,等级系统中的访问控制方案研究,电子学报,2003,31(2):146~ 费如纯,王丽娜, 基于RSA和单向Hash函数防欺诈的(t,n)秘密共享体制,软件学报,2003,14(1),146~ 罗敏,王丽娜,张焕国,基于无监督聚类的入侵检测方法,电子学报,2003,31(11),1713~ 费如纯,王丽娜,于戈, 基于离散对数和二次剩余的门限数字签名体制, 通信学报,2002,23(5),65~69主要发表的会议论文:(截至2008年底) Chi Guo , Lei Zhao , Li-na Wang , Zhe-jun FA Secure Network Admission and Routing Model Based on Trust TProceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008),Zhangjiajie,2216-2221, Chi Guo , Li-na Wang , Fu-rong Zhou , Lai-nv Huang, Zhen P Analysis on the ‘Robust yet fragile' nature of Internet: Load, Capacity and the Cascading failure Avalanche E Proceedings of the 9th International Conference for Young Computer Scientists (ICYCS 2008),Zhangjiajie,2149-2153, Chi Guo, Lina Wang, Lai-nv Huang,Lei Z Study on the Internet Behavior’s Activity Oriented to Network S Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008),Suzhou,V1,432-435, Mo Yang,Lina Wang,Yuandong L Research on Evaluation of Trust M Proceedings of the 2008 International Conference on Computational Intelligence and Security(CIS 2008),Suzhou,V1,345-349, Donghui Hu, Lina Wang, Xiaqiu J Detecting the MB1 with Higher-Order S Proceedings of the 2008 International Conference on Computational Intelligence and Security Workshop(CISW 2008),Suzhou,V2,330-333, Dejun Wang, Lina Wang, Jingbo S SEDBRS:A Secure and Efficient Desktop Backup and Recovery S Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007),304-309,Chengdu, 王丽娜,宋静波,郭迟,王德军 一种基于算法优化的桌面数据备份系统 第五届中国信息安全和通信安全学术会议(CCICS'07),长沙, Yanjun Hao,Huanguo Zhang,Lina W Secure spread-spectrum watermark detection based on extended TPM Proceedings of the 1st International Symposium on Data, Privacy, and E-Commerce (ISDPE 2007),Chengdu, Lina Wang, Jingli Guo, Min L A More Efficient Voting Scheme based on Blind S Proceedings of the 2006 International Conference on Computational Intelligence and Security(CIS-2006),Guangzhou, Guojun Peng,Huanguo Zhang,lina W An Improved Worm Preventive System Based on Generic Exploit B 1st SKLOIS Conference on Information Security and Cryptology(CICS2005),Beijing, PENG Wenling, ZHANG Huanguo, WANG Lina, CHEN W Building Distributed Intrusion Tolerant Software System for High Performance Grid C In Proceedings of the International Conference on High Performance Computing and Application (HPCA2004) LNCSE 2005:409~413, Shanghai China, CUI Jing-song, PENG Rong,Wang L The Optimized Key Distribution Scheme In Threshold RSA Proceedings of the Third International Conference on Information Secueiry/Infosecu’04, Fei Yan, Huanguo Zhang, Lina Wang, Min Y An improved intrusion detection model based on paraconsistent Proceedings of SPIE - The International Society for Optical EngineeringThe International Society for Optical Engineering, Jianhui Xuan,Huanguo Zhang,Lina W Rotation, scaling and translation invariant image watermarking based on Radon Proceedings of SPIE - The International Society for Optical EngineeringThe International Society for Optical Engineering, Li Li, Wang Lina and Zhang H Attacks on Non-Repudiation Cryptographic Protocol and Its Improvement,Proceeding of 2003 International Workshop on Cryptology and Network Security,Miami,USA,2003主要著作:(截至2008年底) 王丽娜,网络多媒体信息安全保密技术方法与应用,武汉大学出版社, 刘玉珍,王丽娜,傅建明译,密码学与网络安全,电子工业出版社, 王丽娜,张焕国,信息隐藏技术与应用,武汉大学出版社, 王丽娜,郭迟,李鹏,信息隐藏技术实验教程,武汉大学出版社, 王丽娜,信息安全综合实验教程 武汉大学出版社, 王丽娜等,信息安全导论, 武汉大学出版社,2008
跟以前写的题目一样的不难写的
你信息安全系的??这论文好写!我求之不得!
楼上的不是明摆着会被他老师一搜就搜到了吗?穿帮了。需要就Q我。
希望可以帮到你,有什么不懂的可以问我,下面对论文写作提供一些参考建议仅供参考:根据本系专业的特点以及论文写作的特点,针对论文写作过程中出现的问题,特制定此毕业论文指导方针,以期对我系的毕业生论文选题和写作起到良好的指导作用。(一) 撰写毕业论文的意义 撰写毕业论文是教学要求,是一个极其重要的教学环节。 论文协作是对毕业生3年来学习情况的检验和体现,是一个比较全面综合的反映。(二) 撰写毕业论文的要求选题要有意义从理论上讲,选题一定要有理论意义或实践意义,理论上创新,达到指导实践的目的。同时,毕业论文选题的题目必要选太大,坚持宜小不宜大、可行性原则。观点要鲜明毕业论文写作过程中,一定要表明自己的观点,做到观点明确、表叙清晰。 论证要充分论文一定要有丰富的材料准备,论据要充分,具有较强的说服力。 条理要清楚文章的条理一定要清楚,讲求逻辑性,结构要严谨。 行文要规范毕业论文具有严格的写作格式,具体有以下5个方面: (1) 论文题目论文题目要简洁,不可过长,最好是通过论文题目可以看出要研究的问题。 (2) 摘要文章的摘要主要是对论文写作思路的一种高度概括,一般是100字左右,不可过长,也不可过短。 (3) 关键词关键词一般为3-5个,是文章中出现次数最多或者最能表明文章观点的词语。 (4) 正文正文的结构一定要严谨,内容的编号依次为:一、(一)、、(1)、①等,也可以采取首先、其次、再次、最后的文字格式。 (5) 参考文献参考文献在文章的最后,篇数为3-5,也可以更多。其具体的写法要求为: ① 专著: 作者书名(文献类型)[M]出版地:出版社,出版时间 ② 论文: 作者题目(文献类型)[N]刊物名,年(期数)
要想写一篇优秀的毕业论文,一定要把握好关键字。一般是3-6个。关键词不要太多,也不要太少。关键词太少,论文没意义;太多,论文没重点。然后依据关键词查阅相关文献。查阅完相关文献,就针对自己的题目,列出提纲,每个提纲下列出主要表述的观点。并将可能用到的文献做个简单罗列。越详细越好,这对后续文章撰写有很大帮助。 一般论文题目老师会给出。需要你做的就是撰写论文。摘要是论文的重点,通过摘要,要让人明白你的论文内容的大概。对于实验性论文,可先把结论部分空出。对于前言部分的撰写,就是考察你查阅文献的能力,看的文献越多越新颖,你的文章也就越有可读性。因此,写一篇优秀的论文要查阅足够多的文献。该部分内容通常包括论文研究背景、研究现状、研究进展以及所遇到的问题等等。正文撰写就是你的内容了,以实验性论文为例,那就是你的实验方法及实验结论以及实验分析等。如果有图,尽量把图做的规范,至少保证大小统一。数据要详实可靠,不可杜撰。参考文献的添加尽量选用5年内的新文献,特殊专业除外。所选用的参考文献自己尽量阅读下,别为了添加文献而添加文献。再就是文献的格式,一定要标注清楚。这也是让你找到原文献的原因。
先提出问题,然后分析原因,再找到解决办法具体的你最好还得以某一企业为例这样更有说服力
我很真诚的向大家分享一下,我学信息安全的心得,我大学毕业,工作不好找,在加上在大学里边的理论基础,I 没有任何实战经验的我,在加上面对企业的苛刻要求,上来就要求工作经验,我们大学刚毕业的,哪来的工作经验,面对重重得不如意,终于最后选择了,岗前职业技术能强化培训,东方标准,信息安全就业班,我下定决心,天天跟着老师学习,每天做项目做到凌晨2点多,老师对我们管理的特别严格,授课老师边讲边练,也决定在我自身的努力,最终毕业的时候,功夫不负有心人,我以4500元的工资入职于,夸克,让那些鄙视我们的公司一边去吧。希望能给兄弟姐妹们带来好处,就决定和你们分享一下!!!!
信息安全的密码学与密匙管理 一 摘要: 密码系统的两个基本要素是加密算法和密钥管理。加密算法是一些公式和法则,它规定了明文和密文之间的变换方法。由于密码系统的反复使用,仅靠加密算法已难以保证信息的安全了。事实上,加密信息的安全可靠依赖于密钥系统,密钥是控制加密算法和解密算法的关键信息,它的产生、传输、存储等工作是十分重要的。 二 关键词:密码学 安全 网络 密匙 管理 三 正文: 密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。 密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它与语言学、数学、电子学、声学、信息论、计算机科学等有着广泛而密切的联系。它的现实研究成果,特别是各国政府现用的密码编制及破译手段都具有高度的机密性。 密码学包括密码编码学和密码分析学。密码体制设计是密码编码学的主要内容,密码体制的破译是密码分析学的主要内容,密码编码技术和密码分析技术是相互依相互支持、密不可分的两个方面。密码体制有对称密钥密码体制和非对称密钥密码体制。对称密钥密码体制要求加密解密双方拥有相同的密钥。而非对称密钥密码体制是加密解密双方拥有不相同的密钥,在不知道陷门信息的情况下,加密密钥和解密密钥是不能相互算出的。 对称密钥密码体制中,加密运算与解密运算使用同样的密钥。这种体制所使用的加密算法比较简单,而且高效快速、密钥简短、破译困难,但是存在着密钥传送和保管的问题。例如:甲方与乙方通讯,用同一个密钥加密与解密。首先,将密钥分发出去是一个难题,在不安全的网络上分发密钥显然是不合适的;另外,如果甲方和乙方之间任何一人将密钥泄露,那么大家都要重新启用新的密钥。通常,使用的加密算法 比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。1976年,Diffie和Hellman为解决密钥管理问题,在他们的奠基性的工作"密码学的新方向"一文中,提出一种密钥交换协议,允许在不安全的媒体上通讯双方 交换信息,安全地达成一致的密钥,它是基于离散指数加密算法的新方案:交易双方仍然需要协商密钥,但离散指数算法的妙处在于:双方可以公开提交某些用于运算的数据,而密钥却在各自计算机上产生,并不在网上传递。在此新思想的基础上,很快出现了"不对称密钥密码体 制",即"公开密钥密码体制",其中加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道,分别称为"公开密钥"和"秘密密钥", 由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。除加密功能外,公钥系统还可以提供数字签名。目前,公开密钥加密算法主要有RSA、Fertezza、EIGama等。我们说区分古典密码和现代密码的标志,也就是从76年开始,迪非,赫尔曼发表了一篇叫做《密码学的新方向》的文章,这篇文章是划时代的;同时1977年美国的数据加密标准(DES)公布,这两件事情导致密码学空前研究。以前都认为密码是政府、军事、外交、安全等部门专用,从这时候起,人们看到密码已由公用到民用研究,这种转变也导致了密码学的空前发展。迄今为止的所有公钥密码体系中,RSA系统是最著名、使用最广泛的一种。RSA公开密钥密码系统是由RRivest、AShamir和LAdleman三位教授于1977年提出的,RSA的取名就是来自于这三位发明者姓氏的第一个字母。RSA算法研制的最初目标是解决利用公开信道传输分发 DES 算法的秘密密钥的难题。而实际结果不但很好地解决了这个难题,还可利用 RSA 来完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名较容易地发现攻击者对电文的非法篡改,从而保护数据信息的完整性。 在网上看到这样一个例子,有一个人从E-mail信箱到用户Administrator,统一都使用了一个8位密码。他想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在他最得意的时候,该抽他嘴巴的人就出现了。他的一个同事竟然用最低级也是最有效的穷举法吧他的8位密码给破了。还好都比较熟,否则公司数据丢失,他就要卷着被子回家了。事后他问同事,怎么破解的他的密码,答曰:只因为每次看他敲密码时手的动作完全相同,于是便知道他的密码都是一样的,而且从不改变。这件事情被他引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。 密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。当然,如果能做到以下几点,密码的安全还是有保障的。 1、采用10位以上密码。 对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。 2、使用不规则密码。 对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。 3、不要选取显而易见的信息作为口令。 单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。不要将密码写下来。密码应当记在脑子里,千万别写出来。不要将密码存人计算机的文件中。不要让别人知道。不要在不同系统上使用同一密码。在输人密码时最好保证没有任何人和监视系统的窥视。定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。4、多方密钥协商问题 当前已有的密钥协商协议包括双方密钥协商协议、双方非交互式的静态密钥协商协议、双方一轮密钥协商协议、双方可验证身份的密钥协商协议以及三方相对应类型的协议。如何设计多方密钥协商协议?存在多元线性函数(双线性对的推广)吗?如果存在,我们能够构造基于多元线性函数的一轮多方密钥协商协议。而且,这种函数如果存在的话,一定会有更多的密码学应用。然而,直到现在,在密码学中,这个问题还远远没有得到解决。 参考文献: [1]信息技术研究中心网络信息安全新技术与标准规范实用手册[M]第1版北京:电子信息出版社2004 [2]周学广、刘艺信息安全学[M]第1版北京:机械工业出版社2003 [3]陈月波网络信息安全[M]第1版武汉:武汉工业大学出版社2005 [4]宁蒙网络信息安全与防范技术[M]第1版南京:东南大学出版社2005
(1)声明:本人发表过有关《计算机病毒及防治》的论文,可以谈谈。(2)论文框架如下:1 计算机病毒的概念 1 计算机病毒的定义 2 计算机病毒的特点 2 计算机病毒的分类1按寄生媒体分2按破坏程度分3按入侵方式分 3 计算机病毒的命名 1 计算机病毒的命名规则2 常见的计算机病毒 4 计算机病毒的传播途径1通过硬件(硬盘、U盘、光盘)2通过软件3通过网络(局域网、互联网) 5 计算机病毒的防治 1 计算机病毒的防治策略 2 计算机感染病毒的判断 6 常见的杀毒软件介绍1卡巴2瑞星
可以去找下(计算机科学与应用)里面的文献吧
可以去看看(计算机科学与应用)吧