随着社会的发展,互联网得到了普及,计算机技术也随之提高,计算机逐渐在人们的生产,生活当中被普遍应用,而互联网也把更多的人联系到一起,当前时期的计算机网络是一个十分开放的平 台,它主要通过互联网为支撑.虽然这样的开放方式为人们的生产及生活带来了许多便利,下面是搜索整理的网络安全论文参考文献的分享,供大家借鉴参考。
更多最新网络安全论文参考文献详情点击以下链接。
网络安全论文参考文献一:
[1]王志强.物联网计算机网络安全与远程控制技术初探[J].电子测试,2020(13):96-97.
[2]胡成娟.校园网络安全防护关键技术分析[J].电子测试,2020(13):138-139.
[3]谭俊龙,朵平梅,李达,胡洪涛.核电站无线网络安全分析[J].仪器仪表用户,2020,27(07):72-73+44.
[4]马英.智能制造信息系统工控安全的研究与应用[J].仪器仪表用户,2020,27(07):105-109.
[5]乔博.网络文化环境下创新大学生思想政治教育的对策[J].山西青年,2020(14):120-121.
[6]陈然然.浅谈网络环境下档案信息化安全问题及工作策略[J].兰台内外,2020(19):7-9.
[7]张文正.RBF神经网络的旅游管理系统安全风险评价[J].现代电子技术,2020,43(13):65-68.
[8]杨积英.大数据背景下的会计信息处理智能化分析[J].商讯,2020(19):55+57.
[9]李文静.大数据时代的会计影响及对策探析[J].财经界,2020(07):150-151.
[10]曾耀寅.网络建设中存在的问题及对策研究[J].山西青年,2020(13):186.
[11]李世乾,万茸.论三网融合背景下的广播电视网络安全性[J].传媒论坛,2020,3(15):73.
[12]徐俭.扬州广电融媒体平台网络安全架构设计[J].电视工程,2020(02):50-53.
[13]杨菲.行政法在治理网络有害信息中的作用研究[J].法制博览,2020(20):86-87.
[14]姚子扬.论高校网络安全问题及防护对策[J].科技风,2020(18):135.
[15]郑朋福,袁静.大数据技术在小学校园网络安全中的应用分析[J].网络安全技术与应用,2020(06):112-113.
[16]闫美平.新时代中国特色互联网建设与发展[J].现代商贸工业,2020,41(20):34.
[17]刘鹏举.我国网络贸易发展存在的问题与对策[J].潍坊学院学报,2020,20(03):46-47.
[18]王飞,李晓枫,粟皓.中国广电有线网络重点工程与技术进展[J].传媒,2020(12):14-16.
[19]范海健,陈夏裕,孙杨,章明飞.智慧水务工控网络信息安全方案的设计与研究[J].水利信息化,2020(03):20-24.
[20]诸叶刚.铁路综合视频监控系统网络安全防护体系构建思路探讨[J].铁路通信信号工程技术,2020,17(06):71-76.
[21].5G智慧城市安全需求与发展建议[J].中国信息界,2020(03):84-87.
[22]姜海涛,李斌,徐正治,王霞,黄伟.基于区块链的电力信息安全督查管理技术研究[J].电力信息与通信技术,2020,18(06):62-67.
[23]王爱鹏.数字化企业应对信息安全挑战[J].中国仪器仪表,2020(06):28-31.
[24]熊金,王晨.5G网络安全风险与应对策略[J].通讯世界,2020,27(06):127+129.
[25]和彦臣.局域网信息安全面临的威胁与防范措施探析[J].通讯世界,2020,27(06):130+132.
[26]谭可,马清勇,谢曦,王婕颖.网络空间安全体系与关键技术分析[J].通讯世界,2020,27(06):133+135.
[27]刘昌劲.计算机网络信息安全及防护建议探讨[J].通讯世界,2020,27(06):139+141.
[28]胡晨.虚拟现实技术下网络安全漏洞自动化检测方法研究[J].自动化与仪器仪表,2020(06):40-43.
[29]孙锡洲,范春磊,卢媛,徐康,冷小洁,栾卫平.基于人工智能的网络安全漏洞自动检测方法[J].自动化与仪器仪表,2020(06):180-183.
[30]赵红超,刘丽伟,欧群雍.舰船无线通信网络节点安全态势评估系统[J].舰船科学技术,2020,42(12):142-144.
[31]侯晓磊.物联网环境下远程舰船通信网络数据安全存储方法[J].舰船科学技术,2020,42(12):151-153.
[32]秦程节.网络空间主流意识形态话语权的流失与重构[J].中国矿业大学学报(社会科学版),2020,22(04):55-64.
[33]张伟,王明倩,胡雄强.浅析智能家居系统的安全性与防护[J].微型电脑应用,2020,36(06):13-15.
[34]白亚秀.基于BAS-RVM的校园网络安全量化评估体系设计与研究[J].微型电脑应用,2020,36(06):100-103.
[35]黄林国.信息安全技术在人社网络中的应用[J].科技风,2020(17):143.
网络安全论文参考文献二:
[36]许慧丹.基于互联网金融下企业融资的途径探索[J].财经界(学术版),2020(12):53-54.
[37]洪岳,卢红飚.***总体国家安全观与新时代国家安全工作[J].三明学院学报,2020,37(03):8-14.
[38]尹艺臻.数字时代下网络银行的现状与风险控制研究[J].现代商业,2020(17):137-138.
[39]熊欢,吴煌.人工智能在计算机网络技术中的应用分析[J].电脑编程技巧与维护,2020(06):131-132+149.
[40]王应邦,孔春丽.探析大数据时代计算机网络安全维护与管理措施[J].电脑编程技巧与维护,2020(06):170-171+174.
[41]张悦臻.试论网络安全技术在计算机维护中的应用[J].电脑编程技巧与维护,2020(06):172-174.
[42]Ahmad O. Almashhadani,Mustafa Kaiiali,Domhnall Carlin,Sakir Sezer. MaldomDetector: A system for detecting algorithmically generated domain names with machine learning[J]. Elsevier Ltd,2020,93.
[43]李亭萦.大数据时代企业信息安全保障策略分析[J].中国设备工程,2020(12):18-19.
[44]章燎.电力系统信息安全的重要性及防护措施[J].中国设备工程,2020(12):32-34.
[45]张修世.浅谈工厂环境下计算机网络安全问题及应对措施[J].中国设备工程,2020(12):248-249.
[46]王佰玲,董开坤,张宏莉,初佃辉.网络空间安全新工科专业建设的探索与实践[J].高等工程教育研究,2020(03):37-42.
[47]刘冬梅.计算机信息管理技术在维护网络安全中的应用[J].中外企业家,2020(18):91.
[48]马双双.***新时代网络强国战略思想探析[J].中国经贸导刊(中),2020(06):143-145.
[49]梁爱梅.公共图书馆计算机终端安全管理策略[J].网络安全技术与应用,2020(06):131-132.
[50]胡永进,马骏,郭渊博,张晗.基于多阶段网络欺骗博弈的主动防御研究[J/OL].通信学报:1-11[2020-07-06].http:/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/11.2102.TN.20200612.1539.004.html.
[51]韩美超.新媒体背景下恐怖主义信息的网络传播及防治对策[J].中国公共安全(学术版),2020(01):115-119.
[52]朱富丽,杨磊.新工科背景下高校多元化网络安全人才培养的探索[J].现代盐化工,2020,47(03):146-148.
[53]范玉吉,张潇.网络空间命运共同体理念与网络空间治理[J].西南政法大学学报,2020,22(03):105-116.
[54]郭晓明,李伟伟.新业务驱动IPRAN网络升级演进的思考[J].通信世界,2020(16):44-45.
[55]丁华东,许华虎,段然,陈帆.基于贝叶斯方法的网络安全态势感知模型[J].计算机工程,2020,46(06):130-135.
[56]茌攀.自媒体视阈下高校网络安全教育研究——以徐州工程学院为例[J].湖北开放职业学院学报,2020,33(11):56-58.
[57]杨虎.企业网络信息的安全防护和设计[J].山西电子技术,2020(03):65-67.
[58]薛忠.探究信息化时代计算机网络安全防护技术[J].科学技术创新,2020(17):102-103.
[59]杨涛.大学生网络意识形态安全教育路径探究[J].国际公关,2020(06):70+72.
[60].认知时代的网络安全[J].软件和集成电路,2020(06):48-57.
[61]张伟宏,黄麟,陈媛.企业网络安全需求与网络安全方案研究[J].电子测试,2020(12):107-108.
[62]贺露露.新时期人事档案管理信息化建设研究[J].兰台内外,2020(17):16-18.
[63]王建敏,倪桂芳.未成年人网络空间权益保护问题研究[J].预防青少年犯罪研究,2020(03):83-89.
[64].RELYUM——针对关键系统的物联网和网络安全解决方案[J].自动化博览,2020,37(06):28-30.
[65]何家颐.民商法如何保护网络交易安全的研究[J].上海商业,2020(06):15-17.
[66]姚剑.试析电子商务对会计的影响及对策[J].财会学习,2020(17):117-118.
[67]张翼翔.浅议无线网络整体安全设计[J].科技经济导刊,2020,28(17):21.
[68]孟鸿飞.学校弱电系统中的安全防护原理及应用[J].科技经济导刊,2020,28(17):58.
[69]姜春晓,匡麟玲,李朕,李勇.未来天基指挥控制网络架构及关键技术探讨[J].指挥与控制学报,2020,6(02):123-131.
[70]金玉,张杰漫.广播电视安播监测系统远程维护安全浅析[J].广播电视网络,2020,27(06):59-60.
网络安全论文参考文献三:
[71]高晨光.基于层次分析的监测台内网保密风险评估模型构建[J].广播电视网络,2020,27(06):61-62.
[72]俞中华,杨晓东.基于深度自编码网络的网络安全态势感知与预警机制[J].广播电视网络,2020,27(06):63-65.
[73]陈心哲,薛瀚.企业刑事合规的内化路径探析——以律师业务展望为视角[J].西安石油大学学报(社会科学版),2020,29(03):87-92+112.
[74]程璞,杨赟.我国智慧城市网络安全的现状、问题及保障研究[J].科技视界,2020(17):277-278.
[75]XuKui Li,Wei Chen,Qianru Zhang,Lifa Wu. Building Auto-Encoder Intrusion Detection System based on random forest feature selection[J]. Elsevier Ltd,2020,95.
[76]白文娟,杨秉杰,张良,刘岳,周锦.基于零信任安全的高速公路监控系统安全探究[J].中国交通信息化,2020(06):111-112.
[77]范玉吉,张潇.网络空间命运共同体理念与网络空间治理[J].西南政法大学学报,2020,22(03):105-116.
[78]曹胜男,贾向东,吕亚平,胡海霞,郭艺轩.中继协同无人机辅助的认知无线电网络安全通信[J/OL].计算机工程:1-7[2020-07-06].https://doi.org/10.19678/j.issn.1000-3428.0058133.
[79]王小虎,郭广鑫,董佳涵,王磊,曹灿.变电站应用实景复制技术建模和网络安全监控[J/OL].中国电力:1-7[2020-07-06].http:/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/11.3265.TM.20200612.0851.002.html.
[80]刘庚.大数据时代网络安全的重要性[J].计算机与网络,2020,46(11):52-53.
[81]黑聚河.计算机网络安全与防御[J].计算机与网络,2020,46(11):54.
[82]周玉斌,段思如,谢瑜瑢,麻选东,刘海飞.基于网络安全维护的计算机网络安全技术实际应用探索[J].网络安全技术与应用,2020(06):3-4.
[83]向灿,龚旬.计算机网络信息安全及其防护策略的研究[J].网络安全技术与应用,2020(06):4-5.
[84]黄思法.探讨计算机网络安全的存在的隐患及管理策略[J].网络安全技术与应用,2020(06):5-7.
[85]祝彦峰.网络交换机安全加固策略探讨[J].网络安全技术与应用,2020(06):9-10.
[86]蒋希敏.局域网环境下计算机网络安全防护技术应用管窥[J].网络安全技术与应用,2020(06):10-11.
[87]吴宇佳,黄克敏,徐伟.Windows安全应急响应方法[J].网络安全技术与应用,2020(06):11-13.
[88]孔睿,何韶军,焦大伟,李远,徐筱.基于服务重要度的信息系统安全评估方法[J].网络安全技术与应用,2020(06):30-33.
[89]郭浩.探析数字签名技术及其在网络通信安全中的应用[J].网络安全技术与应用,2020(06):36-38.
[90]张辉.教育APP等级保护2.0下的安全评估体系研究[J].网络安全技术与应用,2020(06):69-70.
[91]郑袁平,贺嘉,陈珍文,尹泽华.大数据时代网络安全问题及对策研究[J].网络安全技术与应用,2020(06):83-85.
[92]梁丰.基于大数据时代计算机网络安全防范探讨[J].网络安全技术与应用,2020(06):85-87.
[93]李海生.计算机网络安全存储中云计算技术运用[J].网络安全技术与应用,2020(06):96-98.
[94]宋运涛.5G网络安全技术研究[J].网络安全技术与应用,2020(06):102-103.
[95]许文杰.云计算背景下学校计算机实验室网络安全措施探讨[J].网络安全技术与应用,2020(06):107-109.
[96]滕飞.网络环境下企业信息安全管理对策探讨[J].网络安全技术与应用,2020(06):124-125.
[97]谢桥.城市轨道交通信号系统信息安全等级保护策略研究与实现[J].网络安全技术与应用,2020(06):127-128.
[98]刘泳锐.新兴技术发展背景下互联网金融网络安全状况分析与研究[J].网络安全技术与应用,2020(06):137-139.
[99]田由辉.重大疫情背景下医疗数据网络安全防护研究[J].网络安全技术与应用,2020(06):140-142.
[100]杜彦辉,汪德嘉,芦天亮.金融隐私保护问题分析及对策[J].网络安全技术与应用,2020(06):146-148.
[101]宋海健.试析法院内网信息安全隐患与策略研究[J].网络安全技术与应用,2020(06):148-149.
[102]林黎明.网络安全防护策略及趋势分析[J].网络安全技术与应用,2020(06):1-2.
[103]谢党恩,常思远,冯战申.浅析高校网络安全管理现状及应对措施[J].网络安全技术与应用,2020(06):106-107.
以上就是网络安全论文参考文献的全部内容,希望看后对你有所帮助。
随着人们生活水平的不断提高, 民众对医疗服务的要求正在与日俱增, 以往的常规护理干预不够全面细致, 已经越来越不能满足人们的需求。为满足人们的需求, 于医院护理中应用全科护理, 对护理模式进行革新, 打破以往的常规, 为患者带去多样、综合、全面的护理, 受...
汽车发动机是为汽车提供动力的装置,是汽车的心脏,决定着汽车的动力性、经济性、稳定性和环保性。下面是搜索整理的汽车发动机英文参考文献,欢迎借鉴参考。...
智能家居(smart home, home automation)是以住宅为平台,利用综合布线技术、网络通信技术、 安全防范技术、自动控制技术、音视频技术将家居生活有关的设施集成,构建高效的住宅设施与家庭日程事务的管理系统,提升家居安全性、便利性、舒适性、艺术性,并实...
参考文献是学术论文的重要组成部分,它与正文一起构成一个严谨的科学研究过程的完整表达形式,是学术期刊评价和学术评价中的重要因素。下面是搜索整理的计算机网络参考文献119个,供大家阅读。...
随着经济的飞速发展,会计网络化已成为当前会计交易和控制方式的主流,为方便此专业同学论文的写作,现在我们学术堂特为大家汇总了100多个关于网络会计论文参考文献,欢迎各位前来借鉴。...
对外贸易亦称国外贸易或进出口贸易,简称外贸,是指一个国家(地区)与另一个国家(地区)之间的商品和劳务的交换。希望以下外贸毕业论文参考文献能帮助到你论文的写作。外贸毕业论文参考文献一:[1]戴翔,张为付。全球价值链、供给侧结构性改革与外贸发展...
建筑施工安全问题一直是全球热议的话题之一,建筑施工安全问题在造成世界人民生命和财产损失的同时,也严重制约了世界建筑业的发展,阻碍了人类的物质文化生活和社会和谐的稳定进步。我国建筑施工安全水平比较低,已经给我国人民的生命和财产造成了不可挽回...
毕业论文写作过程中,对参考文献的数量都有具体的要求,少则10篇,多则100篇,如此多的参考文献,怎么在文章中一个个标注,最后又如何引用出来,期间再有增减参考文献又该怎么办,这里参考文献自动生成就凸显出其优越性,Word参考文献自动生成如何实现呢?下...
AdobeAfterEffects简称“AE”是Adobe公司推出的一款图形视频处理软件,可以帮助您高效且精确地创建无数种引人注目的动态图形和震撼人心的视觉效果。为了各位ae毕业生写出更优秀的论文,下面,我们给出100个最新ae毕业论文参考文献供大家参考,希望能帮助到大家!...
3D打印通常是采用数字技术材料打印机来实现的。常在模具制造、工业设计等领域被用于制造模型,后逐渐用于一些产品的直接制造,已经有使用这种技术打印而成的零部件。...