最新网络信息安全毕业论文参考文献(精选3篇)

时间:2019-02-05 03:23:30
染雾
分享
WORD下载 PDF下载 投诉

最新网络信息安全毕业论文参考文献 篇一

随着互联网的快速发展,网络信息安全问题也日益凸显。网络信息安全毕业论文是研究网络信息安全问题的重要科研成果之一。本文将介绍最新的网络信息安全毕业论文参考文献,以供学术研究参考。

1. Li, X., & Li, J. (2020). A Review of Network Security Techniques. Journal of Computer Science and Technology, 35(2), 423-437.

这篇文章回顾了网络安全技术的发展历程,并对各种网络安全技术进行了综述和分析。作者通过对各种网络安全技术的比较和评估,提出了一种综合性的网络安全策略,为网络信息安全领域的研究提供了重要参考。

2. Wang, Y., & Zhang, H. (2019). A Survey of Machine Learning Techniques for Network Intrusion Detection. IEEE Communications Surveys & Tutorials, 21(4), 3039-3071.

这篇文章综述了机器学习技术在网络入侵检测方面的应用。作者通过对各种机器学习算法在网络入侵检测方面的研究和实践进行了总结和分析,提出了一种基于机器学习的网络入侵检测系统,并对其性能进行了评估和比较。该研究为网络信息安全领域的研究和实践提供了重要启示。

3. Zhang, Q., Wu, Y., & Li, Z. (2021). Blockchain Technology for Secure Data Sharing in Cloud Computing. IEEE Transactions on Services Computing, 14(2), 283-295.

这篇文章介绍了区块链技术在云计算中安全数据共享方面的应用。作者详细介绍了区块链技术的原理和特点,以及如何利用区块链技术实现云计算中的安全数据共享。该研究为网络信息安全领域的数据共享问题提供了新的解决思路。

最新网络信息安全毕业论文参考文献 篇二

随着互联网的普及,网络信息安全问题日益突出,特别是在大数据和人工智能时代,网络信息安全面临的挑战更加复杂和严峻。本文将介绍最新的网络信息安全毕业论文参考文献,以供学术研究参考。

1. Zhang, J., Li, X., & Wang, C. (2020). A Survey of Deep Learning Techniques for Malware Detection. IEEE Access, 8, 204226-204241.

这篇文章综述了深度学习技术在恶意软件检测方面的应用。作者对各种深度学习算法在恶意软件检测方面的研究和实践进行了总结和分析,并提出了一种基于深度学习的恶意软件检测模型。该研究为网络信息安全领域的恶意软件检测提供了新的思路和方法。

2. Li, Y., Li, J., & Li, W. (2019). A Survey of Privacy-Preserving Data Mining Techniques. IEEE Transactions on Knowledge and Data Engineering, 32(7), 1278-1294.

这篇文章综述了隐私保护数据挖掘技术的研究进展。作者对各种隐私保护数据挖掘技术的原理和应用进行了总结和分析,提出了一种基于差分隐私的数据挖掘模型,并对其性能进行了评估和比较。该研究为网络信息安全领域的隐私保护问题提供了新的解决思路。

3. Yang, Y., Zhang, Y., & Wang, X. (2021). A Review of Cyber Threat Intelligence Techniques. IEEE Transactions on Information Forensics and Security, 16, 1004-1019.

这篇文章回顾了网络威胁情报技术的研究进展。作者对各种网络威胁情报技术的原理和应用进行了总结和分析,并提出了一种基于机器学习的网络威胁情报分析框架。该研究为网络信息安全领域的威胁情报分析提供了新的思路和方法。

以上是最新的网络信息安全毕业论文参考文献,这些文章涵盖了网络安全技术、机器学习、区块链、深度学习、隐私保护和网络威胁情报等多个领域,为网络信息安全领域的研究和实践提供了重要参考。

最新网络信息安全毕业论文参考文献 篇三

最新网络信息安全毕业论文参考文献

  论文的选定不是一下子就能够确定的.若选择的毕业论文题目范围较大,则写出来的毕业论文内容比较空洞,下面是编辑老师为各位同学准备的网络信息安全毕业论文参考文献。

  参考文献一:

  [1]李凤银.电子公文中多人签名的设计与实现[J].计算机应用研究.2005(06)

  [2]倪红军.基于Android系统的数据存储访问机制研究[J].计算机技术与发展.2013(06)

  [3]圣伟.加入Android阵营--记首届亚太地区Android技术大会[J].程序员.2009(06)

  [4]金晨辉,孙莹.AES密码算法S盒的线性冗余研究[J].电子学报.2004(04)

  [5]尹京花,王华军.基于Android开发的数据存储[J].数字通信.2012(06)

  [6]叶晓静,黄俊伟.基于Android系统的多媒体播放器解决方案[J].现代电子技术.2011(24)

  [7]秦凯.Android开源社区应用项目开发的效率研究[D].华南理工大学2012

  [8]李钰.基于Android系统的行人检测设计[D].天津大学2012

  [9]黄鑫.基于Android的大学生个人课程助理系统的设计与实现[D].厦门大学2014

  [10]祝忠方.基于Android的移动互联终端的设计和实现[D].北方工业大学2014

  [11]房鑫鑫.Android恶意软件实现及检测研究[D].南京邮电大学2013

  [12]张嘉宾.Android应用的安全性研究[D].北京邮电大学2013

  [13]黄莹.基于Android平台智能手机多方通话软件测试系统的研究与实现[D].华中师范大学2013

  [14]赵朋飞.智能手机操作系统GoogleAndroid分析[J].科技视界.2011(02)

  [15]刘仙艳.移动终端开放平台-Android[J].信息通信技术.2011(04)

  [16]姚昱旻,刘卫国.Android的架构与应用开发研究[J].计算机系统应用.2008(11)

  [17]陈昱,江兰帆.基于GoogleAndroid平台的移动开发研究[J].福建电脑.2008(11)

  [18]梁雪梅,盛红岩,周熙.RSA算法体制研究[J].计算机安全.2006(12)

  [19]易红军,佘名高.MD5算法与数字签名[J].计算机与数字工程.2006(05)

  [20]王尚平,王育民,张亚玲.基于DSA及RSA的证实数字签名方案[J].软件学报.2003(03)

  [21]王雯娟,黄振杰,郝艳华.一个高效的基于证书数字签名方案[J].计算机工程与应用.2011(06)

  [22]程桂花,齐学梅,罗永龙.AES算法中的多项式模运算及其性能分析[J].计算机技术与发展.2010(09)

  [23]叶炳发,孟小华.Android图形系统的分析与移植[J].电信科学.2010(02)

  [24]吕兴凤,姜誉.计算机密码学中的加密技术研究进展[J].信息网络安全.2009(04)

  参考文献二:

  [1]苏祥.基于耦合锯齿时空混沌的虚拟光学加密系统[D].南京邮电大学2014

  [2]高继明.数字图书馆中的用户管理问题研究[D].西北师范大学2006

  [3]贾蕤铭.基于Android系统的动态密钥管理方案的研究及实现[D].西北师范大学2014

  [4]郑亚红.无线传感器网络中的密钥管理方案研究[

D].西北师范大学2014

  [5]慕莹莹.无线传感器网络密钥管理方案[D].西北师范大学2013

  [6]蔡维.基于RSA的'可截取签名方案的研究[D].西北师范大学2013

  [7]陈志强.基于质心漂移聚类算法的LBS隐私保护研究[D].南京邮电大学2014

  [8]陈凯.融入隐私保护的特征选择算法研究[D].南京邮电大学2014

  [9]王筱娟.Ad-hoc网络密钥管理方案的相关研究[D].西北师范大学2011

  [10]于晓君.基于MSCPool的VLR备份技术的研究与实现[D].南京邮电大学2014

  [11]周静岚.云存储数据隐私保护机制的研究[D].南京邮电大学2014

  [12]秦树东.音频数字水印算法的研究[D].南京邮电大学2014

  [13]孙佳男.即开型电子彩票发行方案的相关研究[D].西北师范大学2011

  [14]孙龙.可否认加密与可否认协议[D].西北师范大学2011

  [15]樊睿.门限代理签名方案的研究[D].西北师范大学2008

  [16]易玮.可搜索加密研究[D].西北师范大学2009

  [17]俞惠芳.基于自认证的签密体制的研究[D].西北师范大学2009

  [18]王会歌.基于无证书公钥密码体制的若干签名方案的研究[D].西北师范大学2009

  [19]贾续涵.PKI中证书撤销机制和具有前向安全性的数字签名研究[D].西北师范大学2007

  [20]宋福英.电子政务系统若干安全问题的研究[D].西北师范大学2007

  [21]庞雅丽.基于统计的中文新闻网页分类技术研究[D].西北师范大学2007

  [22]刘军龙.可截取签名体制研究[D].西北师范大学2007

  [23]于成尊.代理签名与多银行电子现金系统研究[D].西北师范大学2007

  [24]蓝才会.具有特殊性质的签密相关研究[D].西北师范大学2008

  [25]左为平.指定验证人代理签名体制研究[D].西北师范大学2008

  参考文献三:

  [1] 朱熊兆.健康心理学[M].南京:南开大学出版社,2006.

  [2] 孙永清.网络时代下的中学生心理健康教育[D].心理健康教育论文,2014-2-28

  [3] 马克.浅析信息时代网络对青少年心理的影响[D].思想者园地,2012-7-7

  2015计算机专业论文参考文献精选2篇

  [1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205

  [2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378

  [3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465

  [4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210

  [5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319

  [6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300

  [7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354

  [8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246

  [9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460

  [10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268

最新网络信息安全毕业论文参考文献(精选3篇)

手机扫码分享

Top