当前所在位置: 首页 > 论文范文 > 正文

信息安全管理论文参考文献

本文共计3902个字,预计阅读时长14分钟。【 字体:

论文指导服务

毕业论文网专业团队提供毕业设计、论文写作指导及相关咨询服务

论文指导 毕业设计 答辩咨询
微信号已复制到剪贴板

  信息安全管理论文参考文献

  参考文献的合理引用是一次科学严谨的科研探索,下面是小编搜集整理的信息安全管理论文参考文献,供大家阅读查看。

信息安全管理论文参考文献

  信息安全管理论文参考文献 篇1

  [1]陈向东.宠物用品垂直搜索引擎研究与设计[D].西北农林科技大学2010

  [2]韩东旭.一种OA系统防泄密模型的设计与实现[D].南京大学2012

  [3]于昊.NTFS下高级格式化的数据恢复方法研究与实现[D].南京大学2012

  [4]古开元,周安民.跨站脚本攻击原理与防范[J].网络安全技术与应用.2005(12)

  [5]肖洒.谈综合材料在当代油画中的`表现--创新载体,突破形式[D].华南理工大学2010

  [6]李雪梅.20世纪20-40年代中国古诗词歌曲演唱风格微探[D].上海音乐学院2010

  [7]洪琴.阻塞性睡眠呼吸暂停综合征患者心率变异性与心律失常相关性研究[D].昆明医学院2010

  [8]曹烨.基于自动白名单的个人数字身份保护技术研究[D].复旦大学2010

  [9]袁自强.网络环境下白名单子系统的设计与实现[D].电子科技大学2011

  [10]汪锋.白名单主动防御系统的设计与实现[D].山东大学2011

  [11]朱其刚.基于B/S模式的OA系统信息保密控制技术研究[D].南京大学2012

  [12]陶照平.Windows应用程序敏感数据防护研究[D].南京大学2012

  [13]李锋.VTOS安全核的设计与实现[D].南京大学2012

  [14]景香博.VTOS:多核微内核系统设计与实现[D].南京大学2012

  [15]官水旺.VTOS系统任务设计与形式化验证[D].南京大学2014

  [16]张国华.主机数据泄漏防护技术研究[D].南京大学2012

  [17]周灿.多层次的云平台安全防护体系[D].南京大学2014

  [18]朱贵强.涉密信息系统多级访问控制方法研究与实现[D].南京大学2012

  [19]沈壮毫.基于白名单的Web应用程序安全防护研究[D].广州大学2013

  [20]XuMingkun,ChenXi,HuYan.DesignofSoftwaretoSearchASPWebShell[J].ProcediaEngineering.2012

  [21]曾瑜.商业天使投资风险研究[D].暨南大学2009

  [22]王璇.N+1型供应链上中小企业应收账款证券化模式设计与优化[D].天津大学2009

  [23]暴自强.结合LSA的文本谱聚类算法研究[D].重庆大学2010

  [24]沈忱.论“经济人”假设[D].湖南师范大学2010

  [25]胡春兰.北京南站客站资源综合利用模式的研究[D].北京交通大学2010

  信息安全管理论文参考文献 篇2

  [1]曹志炜.浏览器安全的细粒度权能监控系统设计[D].南京大学2012

  [2]许翼翼.VTOS网关的设计实现与状态研究[D].南京大学2012

  [3]李珣.基于多核的虚拟机监控器调度优化研究[D].南京大学2011

  [4]沈达宇.基于LLVM框架的非控制数据保护[D].南京大学2012

  [5]卢亮.VTOS微内核操作系统线程机制研究[D].南京大学2011

  [6]邹庆辉.基层银行信息安全网络设计与实现[D].南昌大学2014

  [7]龚沛华.基于消息推送的流量自适应移动僵尸网络[D].南京邮电大学2014

  [8]张婷.云计算中基于属性的.访问控制方法[D].南京邮电大学2014

  [9]哈乐.基于语义网的社交网络恶意行为分析[D].南京邮电大学2014

  [10]杨加园.基于分布式联动技术的网络安全策略研究[D].南京邮电大学2014

  [11]何丹.一种层次化多阈值DDoS防御模型研究[D].南京邮电大学2014

  [12]李雨辰.基于多维行为信任和决策属性的可信网络动态信任模型研究[D].南京邮电大学2014

  [13]刘孔源.基于核方法的网络入侵检测若干研究[D].南京邮电大学2014

  [14]刘清.基于传输层会话行为特征的恶意流量识别系统实现[D].南京邮电大学2014

  [15]黄蓉.模糊C均值聚类算法的若干研究及其在IDS中的应用[D].南京邮电大学2014

  [16]严杰俊.微内核操作系统多核支持的设计与实现[D].南京大学2011

  [17]鲁亚峰.Android系统上基于权限组合的用户隐私保护[D].南京大学2013

  信息安全管理论文参考文献 篇3

  [1]赵荣生.车辆核材料检测装置的研制[J].中国原子能科学研究院年报.2003(00)

  [2]王国华,陈敬贤,梁梁.系统评估研究现状及发展评述[J].现代管理科学.2011(10)

阅读全文