学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 参考文献

网络安全论文参考文献

时间:2015-06-11 来源:未知 本文字数:4898字
作者:小韩致谢 单位:

        随着社会的发展,互联网得到了普及,计算机技术也随之提高,计算机逐渐在人们的生产,生活当中被普遍应用,而互联网也把更多的人联系到一起,当前时期的计算机网络是一个十分开放的平 台,它主要通过互联网为支撑.虽然这样的开放方式为人们的生产及生活带来了许多便利,下面是搜索整理的网络安全论文参考文献的分享,供大家借鉴参考。

  网络安全论文参考文献一:

  [1]王志强.物联网计算机网络安全与远程控制技术初探[J].电子测试,2020(13):96-97.

  [2]胡成娟.校园网络安全防护关键技术分析[J].电子测试,2020(13):138-139.

  [3]谭俊龙,朵平梅,李达,胡洪涛.核电站无线网络安全分析[J].仪器仪表用户,2020,27(07):72-73+44.

  [4]马英.智能制造信息系统工控安全的研究与应用[J].仪器仪表用户,2020,27(07):105-109.

  [5]乔博.网络文化环境下创新大学生思想政治教育的对策[J].山西青年,2020(14):120-121.

  [6]陈然然.浅谈网络环境下档案信息化安全问题及工作策略[J].兰台内外,2020(19):7-9.

  [7]张文正.RBF神经网络的旅游管理系统安全风险评价[J].现代电子技术,2020,43(13):65-68.

  [8]杨积英.大数据背景下的会计信息处理智能化分析[J].商讯,2020(19):55+57.

  [9]李文静.大数据时代的会计影响及对策探析[J].财经界,2020(07):150-151.

  [10]曾耀寅.网络建设中存在的问题及对策研究[J].山西青年,2020(13):186.

  [11]李世乾,万茸.论三网融合背景下的广播电视网络安全性[J].传媒论坛,2020,3(15):73.

  [12]徐俭.扬州广电融媒体平台网络安全架构设计[J].电视工程,2020(02):50-53.

  [13]杨菲.行政法在治理网络有害信息中的作用研究[J].法制博览,2020(20):86-87.

  [14]姚子扬.论高校网络安全问题及防护对策[J].科技风,2020(18):135.

  [15]郑朋福,袁静.大数据技术在小学校园网络安全中的应用分析[J].网络安全技术与应用,2020(06):112-113.

  [16]闫美平.新时代中国特色互联网建设与发展[J].现代商贸工业,2020,41(20):34.

  [17]刘鹏举.我国网络贸易发展存在的问题与对策[J].潍坊学院学报,2020,20(03):46-47.

  [18]王飞,李晓枫,粟皓.中国广电有线网络重点工程与技术进展[J].传媒,2020(12):14-16.

  [19]范海健,陈夏裕,孙杨,章明飞.智慧水务工控网络信息安全方案的设计与研究[J].水利信息化,2020(03):20-24.

  [20]诸叶刚.铁路综合视频监控系统网络安全防护体系构建思路探讨[J].铁路通信信号工程技术,2020,17(06):71-76.

  [21].5G智慧城市安全需求与发展建议[J].中国信息界,2020(03):84-87.

  [22]姜海涛,李斌,徐正治,王霞,黄伟.基于区块链的电力信息安全督查管理技术研究[J].电力信息与通信技术,2020,18(06):62-67.

  [23]王爱鹏.数字化企业应对信息安全挑战[J].中国仪器仪表,2020(06):28-31.

  [24]熊金,王晨.5G网络安全风险与应对策略[J].通讯世界,2020,27(06):127+129.

  [25]和彦臣.局域网信息安全面临的威胁与防范措施探析[J].通讯世界,2020,27(06):130+132.

  [26]谭可,马清勇,谢曦,王婕颖.网络空间安全体系与关键技术分析[J].通讯世界,2020,27(06):133+135.

  [27]刘昌劲.计算机网络信息安全及防护建议探讨[J].通讯世界,2020,27(06):139+141.

  [28]胡晨.虚拟现实技术下网络安全漏洞自动化检测方法研究[J].自动化与仪器仪表,2020(06):40-43.

  [29]孙锡洲,范春磊,卢媛,徐康,冷小洁,栾卫平.基于人工智能的网络安全漏洞自动检测方法[J].自动化与仪器仪表,2020(06):180-183.

  [30]赵红超,刘丽伟,欧群雍.舰船无线通信网络节点安全态势评估系统[J].舰船科学技术,2020,42(12):142-144.

  [31]侯晓磊.物联网环境下远程舰船通信网络数据安全存储方法[J].舰船科学技术,2020,42(12):151-153.

  [32]秦程节.网络空间主流意识形态话语权的流失与重构[J].中国矿业大学学报(社会科学版),2020,22(04):55-64.

  [33]张伟,王明倩,胡雄强.浅析智能家居系统的安全性与防护[J].微型电脑应用,2020,36(06):13-15.

  [34]白亚秀.基于BAS-RVM的校园网络安全量化评估体系设计与研究[J].微型电脑应用,2020,36(06):100-103.

  [35]黄林国.信息安全技术在人社网络中的应用[J].科技风,2020(17):143.


 

  网络安全论文参考文献二:

  [36]许慧丹.基于互联网金融下企业融资的途径探索[J].财经界(学术版),2020(12):53-54.

  [37]洪岳,卢红飚.习近平总体国家安全观与新时代国家安全工作[J].三明学院学报,2020,37(03):8-14.

  [38]尹艺臻.数字时代下网络银行的现状与风险控制研究[J].现代商业,2020(17):137-138.

  [39]熊欢,吴煌.人工智能在计算机网络技术中的应用分析[J].电脑编程技巧与维护,2020(06):131-132+149.

  [40]王应邦,孔春丽.探析大数据时代计算机网络安全维护与管理措施[J].电脑编程技巧与维护,2020(06):170-171+174.

  [41]张悦臻.试论网络安全技术在计算机维护中的应用[J].电脑编程技巧与维护,2020(06):172-174.

  [42]Ahmad O. Almashhadani,Mustafa Kaiiali,Domhnall Carlin,Sakir Sezer. MaldomDetector: A system for detecting algorithmically generated domain names with machine learning[J]. Elsevier Ltd,2020,93.

  [43]李亭萦.大数据时代企业信息安全保障策略分析[J].中国设备工程,2020(12):18-19.

  [44]章燎.电力系统信息安全的重要性及防护措施[J].中国设备工程,2020(12):32-34.

  [45]张修世.浅谈工厂环境下计算机网络安全问题及应对措施[J].中国设备工程,2020(12):248-249.

  [46]王佰玲,董开坤,张宏莉,初佃辉.网络空间安全新工科专业建设的探索与实践[J].高等工程教育研究,2020(03):37-42.

  [47]刘冬梅.计算机信息管理技术在维护网络安全中的应用[J].中外企业家,2020(18):91.

  [48]马双双.习近平新时代网络强国战略思想探析[J].中国经贸导刊(中),2020(06):143-145.

  [49]梁爱梅.公共图书馆计算机终端安全管理策略[J].网络安全技术与应用,2020(06):131-132.

  [50]胡永进,马骏,郭渊博,张晗.基于多阶段网络欺骗博弈的主动防御研究[J/OL].通信学报:1-11[2020-07-06].http:/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/11.2102.TN.20200612.1539.004.html.

  [51]韩美超.新媒体背景下恐怖主义信息的网络传播及防治对策[J].中国公共安全(学术版),2020(01):115-119.

  [52]朱富丽,杨磊.新工科背景下高校多元化网络安全人才培养的探索[J].现代盐化工,2020,47(03):146-148.

  [53]范玉吉,张潇.网络空间命运共同体理念与网络空间治理[J].西南政法大学学报,2020,22(03):105-116.

  [54]郭晓明,李伟伟.新业务驱动IPRAN网络升级演进的思考[J].通信世界,2020(16):44-45.

  [55]丁华东,许华虎,段然,陈帆.基于贝叶斯方法的网络安全态势感知模型[J].计算机工程,2020,46(06):130-135.

  [56]茌攀.自媒体视阈下高校网络安全教育研究——以徐州工程学院为例[J].湖北开放职业学院学报,2020,33(11):56-58.

  [57]杨虎.企业网络信息的安全防护和设计[J].山西电子技术,2020(03):65-67.

  [58]薛忠.探究信息化时代计算机网络安全防护技术[J].科学技术创新,2020(17):102-103.

  [59]杨涛.大学生网络意识形态安全教育路径探究[J].国际公关,2020(06):70+72.

  [60].认知时代的网络安全[J].软件和集成电路,2020(06):48-57.

  [61]张伟宏,黄麟,陈媛.企业网络安全需求与网络安全方案研究[J].电子测试,2020(12):107-108.

  [62]贺露露.新时期人事档案管理信息化建设研究[J].兰台内外,2020(17):16-18.

  [63]王建敏,倪桂芳.未成年人网络空间权益保护问题研究[J].预防青少年犯罪研究,2020(03):83-89.

  [64].RELYUM——针对关键系统的物联网和网络安全解决方案[J].自动化博览,2020,37(06):28-30.

  [65]何家颐.民商法如何保护网络交易安全的研究[J].上海商业,2020(06):15-17.

  [66]姚剑.试析电子商务对会计的影响及对策[J].财会学习,2020(17):117-118.

  [67]张翼翔.浅议无线网络整体安全设计[J].科技经济导刊,2020,28(17):21.

  [68]孟鸿飞.学校弱电系统中的安全防护原理及应用[J].科技经济导刊,2020,28(17):58.

  [69]姜春晓,匡麟玲,李朕,李勇.未来天基指挥控制网络架构及关键技术探讨[J].指挥与控制学报,2020,6(02):123-131.

  [70]金玉,张杰漫.广播电视安播监测系统远程维护安全浅析[J].广播电视网络,2020,27(06):59-60.
 


 

  网络安全论文参考文献三:

  [71]高晨光.基于层次分析的监测台内网保密风险评估模型构建[J].广播电视网络,2020,27(06):61-62.

  [72]俞中华,杨晓东.基于深度自编码网络的网络安全态势感知与预警机制[J].广播电视网络,2020,27(06):63-65.

  [73]陈心哲,薛瀚.企业刑事合规的内化路径探析——以律师业务展望为视角[J].西安石油大学学报(社会科学版),2020,29(03):87-92+112.

  [74]程璞,杨赟.我国智慧城市网络安全的现状、问题及保障研究[J].科技视界,2020(17):277-278.

  [75]XuKui Li,Wei Chen,Qianru Zhang,Lifa Wu. Building Auto-Encoder Intrusion Detection System based on random forest feature selection[J]. Elsevier Ltd,2020,95.

  [76]白文娟,杨秉杰,张良,刘岳,周锦.基于零信任安全的高速公路监控系统安全探究[J].中国交通信息化,2020(06):111-112.

  [77]范玉吉,张潇.网络空间命运共同体理念与网络空间治理[J].西南政法大学学报,2020,22(03):105-116.

  [78]曹胜男,贾向东,吕亚平,胡海霞,郭艺轩.中继协同无人机辅助的认知无线电网络安全通信[J/OL].计算机工程:1-7[2020-07-06].https://doi.org/10.19678/j.issn.1000-3428.0058133.

  [79]王小虎,郭广鑫,董佳涵,王磊,曹灿.变电站应用实景复制技术建模和网络安全监控[J/OL].中国电力:1-7[2020-07-06].http:/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/11.3265.TM.20200612.0851.002.html.

  [80]刘庚.大数据时代网络安全的重要性[J].计算机与网络,2020,46(11):52-53.

  [81]黑聚河.计算机网络安全与防御[J].计算机与网络,2020,46(11):54.

  [82]周玉斌,段思如,谢瑜瑢,麻选东,刘海飞.基于网络安全维护的计算机网络安全技术实际应用探索[J].网络安全技术与应用,2020(06):3-4.

  [83]向灿,龚旬.计算机网络信息安全及其防护策略的研究[J].网络安全技术与应用,2020(06):4-5.

  [84]黄思法.探讨计算机网络安全的存在的隐患及管理策略[J].网络安全技术与应用,2020(06):5-7.

  [85]祝彦峰.网络交换机安全加固策略探讨[J].网络安全技术与应用,2020(06):9-10.

  [86]蒋希敏.局域网环境下计算机网络安全防护技术应用管窥[J].网络安全技术与应用,2020(06):10-11.

  [87]吴宇佳,黄克敏,徐伟.Windows安全应急响应方法[J].网络安全技术与应用,2020(06):11-13.

  [88]孔睿,何韶军,焦大伟,李远,徐筱.基于服务重要度的信息系统安全评估方法[J].网络安全技术与应用,2020(06):30-33.

  [89]郭浩.探析数字签名技术及其在网络通信安全中的应用[J].网络安全技术与应用,2020(06):36-38.

  [90]张辉.教育APP等级保护2.0下的安全评估体系研究[J].网络安全技术与应用,2020(06):69-70.

  [91]郑袁平,贺嘉,陈珍文,尹泽华.大数据时代网络安全问题及对策研究[J].网络安全技术与应用,2020(06):83-85.

  [92]梁丰.基于大数据时代计算机网络安全防范探讨[J].网络安全技术与应用,2020(06):85-87.

  [93]李海生.计算机网络安全存储中云计算技术运用[J].网络安全技术与应用,2020(06):96-98.

  [94]宋运涛.5G网络安全技术研究[J].网络安全技术与应用,2020(06):102-103.

  [95]许文杰.云计算背景下学校计算机实验室网络安全措施探讨[J].网络安全技术与应用,2020(06):107-109.

  [96]滕飞.网络环境下企业信息安全管理对策探讨[J].网络安全技术与应用,2020(06):124-125.

  [97]谢桥.城市轨道交通信号系统信息安全等级保护策略研究与实现[J].网络安全技术与应用,2020(06):127-128.

  [98]刘泳锐.新兴技术发展背景下互联网金融网络安全状况分析与研究[J].网络安全技术与应用,2020(06):137-139.

  [99]田由辉.重大疫情背景下医疗数据网络安全防护研究[J].网络安全技术与应用,2020(06):140-142.

  [100]杜彦辉,汪德嘉,芦天亮.金融隐私保护问题分析及对策[J].网络安全技术与应用,2020(06):146-148.

  [101]宋海健.试析法院内网信息安全隐患与策略研究[J].网络安全技术与应用,2020(06):148-149.

  [102]林黎明.网络安全防护策略及趋势分析[J].网络安全技术与应用,2020(06):1-2.

  [103]谢党恩,常思远,冯战申.浅析高校网络安全管理现状及应对措施[J].网络安全技术与应用,2020(06):106-107.

  以上就是网络安全论文参考文献的全部内容,希望看后对你有所帮助。

相关标签:
  • 成都网络警察报警平台
  • 公共信息安全网络监察
  • 经营性网站备案信息
  • 不良信息举报中心
  • 中国文明网传播文明
  • 学术堂_诚信网站