您当前的位置:首页 > 发表论文>论文发表

计算机网络论文英文参考文献

2023-12-08 01:22 来源:学术参考网 作者:未知

计算机网络论文英文参考文献

[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001
[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN
0-201-10150-5.
[3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”,
Technical Report CSE-96-11, Dept. of Computer Science, University of California at
Davis, Davis, CA 95616-8562 (Sep. 1996).
[4] 微软安全中心.

[5] FrSIRT.
[6] 国际CVE标准.
[7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from
, accessed 2003.
[8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System Using
Fault Injection.Coast TR 98-02, 1998.
[9] CVSS. http://www.first.org/cvss/.
[10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptology
and Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEE
Security and Privacy (March/April 2003).
[11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August
12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC).
[12] Computer Emergency Response Team/Coordination Center. 2000 October 09.
CERT/CC Vulnerability Disclosure Policy.
[13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CC
Vulnerability Metric.
[14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum.
[15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for Vulnerability
Trade Association.” eWeek.
[16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and Jane
Winn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly.
[17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,
and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly.
[18] Tiina Havana. 2003 April. Communication in the Software Vulnerability
Reporting Process. M.A. thesis, University of Jyvaskyla.
[19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ Vulnerability
Disclosure Guidelines.
[20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.”
SecurityFocus.
[21] Microsoft Corporation. 2002 November (Revised). Microsoft Security Response
Center Security Bulletin Severity Rating System.
[22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure is
Bogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49.
[23] Krsul V.Software Vulnerability Analysis.Department of Computer Sciences,
Purdue University, 1998
[24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from
, accessed 2003.
[25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December.
Windows of Vulnerability: A Case Study Analysis. IEEE Computer.
[26] Ross Anderson. 2001. Security Engineering: A Guide to Building Dependable
Distributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6.
[27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-Wesley
Professional. ISBN: 0-201-44099-7.
[28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of the
Second International Symposium on Recent Advances in Intrusion Detection.
[29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6
[30] 夏云庆 编著 Visual C++ 6.0 数据库高级编程 北京希望电子出版社
[31] 段钢 编著 加密与解密(第二版) 电子工业出版社
[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社
[34] Applied Microsoft.NET Framework Programming (美) Jeffrey Richter 著 清华
大学出版社
[35] National Vulnerability Database
[36] US-CERT Vulnerability Notes.
[37] SecurityFocus.
[38] Internet Security Systems – X-Force Database.

[39] The Open Source Vulnerability Database

哪里有有关计算机网络安全的英文参考文献?

嗯,到这里来看看吧~

美国国家网络安全联盟


信息安全英文资料库


关于无线网络安全问题的探讨(英文资料)


网络安全英文文献免费下载

计算机网络方面的毕业论文参考文献

  网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考!
  网络论文参考文献(一)
  [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3.

  [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21

  [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009

  [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9

  [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324.

  [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009

  [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120

  [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106

  [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119

  [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12.

  [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5

  [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04

  [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04

  [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005

  [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4

  [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期

  [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07

  [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10
  网络论文参考文献(二)
  [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005

  [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011

  [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004

  [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009

  [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003

  [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004

  [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000

  [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991

  [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56

  [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010.

  [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007.

  [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012.

  [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907.

  [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103.

  [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48.

  [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012.

  [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013.

  [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100.

  [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005.

  [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907.
  网络论文参考文献(三)
  [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002

  [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002

  [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12

  [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006

  [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004

  [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004

  [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003

  [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006

  [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007

  [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000

  [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006

  [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1

  [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003

  [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003

  [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06

猜你喜欢:

1. 计算机类毕业论文参考文献大全

2. 网络安全论文参考文献

3. 最全电子商务毕业论文参考文献

4. 毕业论文参考文献范文

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页