网络安全论文参考文献,参考文献_第1页
网络安全论文参考文献,参考文献_第2页
网络安全论文参考文献,参考文献_第3页
网络安全论文参考文献,参考文献_第4页
网络安全论文参考文献,参考文献_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全论文以下为参考文献,以下为参考文献随着社会的发展,互联网得到了普及,计算机技术也随之提高,计算机逐步在人们的生产,生活当中被普遍应用,而互联网也把更多的人联络到一起,当下时期的计算机网络是一个特别开放的平台,它主要通过互联网为支撑.固然这样的开放方式为人们的生产及生活带来了很多便利,以下为搜索整理的网络安全论文以下为参考文献的共享,供大家借鉴参考。更多最新网络安全论文以下为参考文献详情点击下面链接。网络安全论文以下为参考文献一:[1]王志强.物联网计算机网络安全与远程控制技术初探[J].电子测试,2020(13):96-97.[2]胡成娟.校园网络安全防护关键技术分析[J].电子测试,2020(13):138-139.[3]谭俊龙,朵平梅,李达,胡洪涛.核电站无线网络安全分析[J].仪器仪表用户,2020,27(07):72-73+44.[4]马英.智能制造信息系统工控安全的研究与应用[J].仪器仪表用户,2020,27(07):105-109.[5]乔博.网络文化环境下创新大学生思想教育的对策[J].山西青年,2020(14):120-121.[6]陈然然.浅谈网络环境下档案信息化安全问题及工作策略[J].兰台内外,2020(19):7-9.[7]张文正.RBF神经网络的旅游管理系统安全风险评价[J].当代电子技术,2020,43(13):65-68.[8]杨积英.大数据背景下的会计信息处理智能化分析[J].商讯,2020(19):55+57.[9]李文静.大数据时代的会计影响及对策探析[J].财经界,2020(07):150-151.[10]曾耀寅.网络建设中存在的问题及对策研究[J].山西青年,2020(13):186.[11]李世乾,万茸.论三网融合背景下的广播电视网络安全性[J].传媒论坛,2020,3(15):73.[12]徐俭.扬州广电融媒体平台网络安全架构设计[J].电视工程,2020(02):50-53.[13]杨菲.行政法在治理网络有害信息中的作用研究[J].法制博览,2020(20):86-87.[14]姚子扬.论高校网络安全问题及防护对策[J].科技风,2020(18):135.[15]郑朋福,袁静.大数据技术在小学校园网络安全中的应用分析[J].网络安全技术与应用,2020(06):112-113.[16]闫美平.现代中华特点互联网建设与发展[J].当代商贸工业,2020,41(20):34.[17]刘鹏举.我们国家网络贸易发展存在的问题与对策[J].潍坊学院学报,2020,20(03):46-47.[18]王飞,李晓枫,粟皓.中国广电有线网络重点工程与技术进展[J].传媒,2020(12):14-16.[19]范海健,陈夏裕,孙杨,章明飞.智慧水务工控网络信息安全方案的设计与研究[J].水利信息化,2020(03):20-24.[20]诸叶刚.铁路综合视频监控系统网络安全防护体系构建思路讨论[J].铁路通信信号工程技术,2020,17(06):71-76.[21].5G智慧城市安全需求与发展建议[J].中国信息界,2020(03):84-87.[22]姜海涛,李斌,徐正治,王霞,黄伟.基于区块链的电力信息安全督查管理技术研究[J].电力信息与通信技术,2020,18(06):62-67.[23]王爱鹏.数字化企业应对信息安全挑战[J].中国仪器仪表,2020(06):28-31.[24]熊金,王晨.5G网络安全风险与应对策略[J].通讯世界,2020,27(06):127+129.[25]和彦臣.局域网信息安全面临的威胁与防备措施探析[J].通讯世界,2020,27(06):130+132.[26]谭可,马清勇,谢曦,王婕颖.网络空间安全体系与关键技术分析[J].通讯世界,2020,27(06):133+135.[27]刘昌劲.计算机网络信息安全及防护建议讨论[J].通讯世界,2020,27(06):139+141.[28]胡晨.虚拟现实技术下网络安全漏洞自动化检测方式方法研究[J].自动化与仪器仪表,2020(06):40-43.[29]孙锡洲,范春磊,卢媛,徐康,冷小洁,栾卫平.基于人工智能的网络安全漏洞自动检测方式方法[J].自动化与仪器仪表,2020(06):180-183.[30]赵红超,刘丽伟,欧群雍.舰船无线通信网络节点安全态势评估系统[J].舰船科学技术,2020,42(12):142-144.[31]侯晓磊.物联网环境下远程舰船通信网络数据安全存储方式方法[J].舰船科学技术,2020,42(12):151-153.[32]秦程节.网络空间主流意识形态话语权的流失与重构[J].中国矿业大学学报(社会科学版),2020,22(04):55-64.[33]张伟,王明倩,胡雄强.浅析智能家居系统的安全性与防护[J].微型电脑应用,2020,36(06):13-15.[34]白亚秀.基于BAS-RVM的校园网络安全量化评估体系设计与研究[J].微型电脑应用,2020,36(06):100-103.[35]黄林国.信息安全技术在人社网络中的应用[J].科技风,2020(17):143.网络安全论文以下为参考文献二:[36]许慧丹.基于互联网金融下企业融资的途径探寻求索[J].财经界(学术版),2020(12):53-54.[37]洪岳,卢红飚.***总体国家安全观与现代国家安全工作[J].三明学院学报,2020,37(03):8-14.[38]尹艺臻.数字时代下网络银行的现在状况与风险控制研究[J].当代商业,2020(17):137-138.[39]熊欢,吴煌.人工智能在计算机网络技术中的应用分析[J].电脑编程技巧与维护,2020(06):131-132+149.[40]王应邦,孔春丽.探析大数据时代计算机网络安全维护与管理措施[J].电脑编程技巧与维护,2020(06):170-171+174.[41]张悦臻.试论网络安全技术在计算机维护中的应用[J].电脑编程技巧与维护,2020(06):172-174.[42]AhmadO.Almashhadani,MustafaKaiiali,DomhnallCarlin,SakirSezer.MaldomDetector:Asystemfordetectingalgorithmicallygenerateddomainnameswithmachinelearning[J].ElsevierLtd,2020,93.[43]李亭萦.大数据时代企业信息安全保障策略分析[J].中国设备工程,2020(12):18-19.[44]章燎.电力系统信息安全的重要性及防护措施[J].中国设备工程,2020(12):32-34.[45]张修世.浅谈工厂环境下计算机网络安全问题及应对措施[J].中国设备工程,2020(12):248-249.[46]王佰玲,董开坤,张宏莉,初佃辉.网络空间安全新工科专业建设的探寻求索与实践[J].高等工程教育研究,2020(03):37-42.[47]刘冬梅.计算机信息管理技术在维护网络安全中的应用[J].中外企业家,2020(18):91.[48]马双双.***现代网络强国战略思想探析[J].中国经贸导刊(中),2020(06):143-145.[49]梁爱梅.公共图书馆计算机终端安全管理策略[J].网络安全技术与应用,2020(06):131-132.[50]胡永进,马骏,郭渊博,张晗.基于多阶段网络欺骗博弈的主动防御研究[J/OL].通信学报:1-11[2020-07-06].http:/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/11.2102.TN.20200612.1539.004..[51]韩美超.新媒体背景下恐惧主义信息的网络传播及防治对策[J].中国公共安全(学术版),2020(01):115-119.[52]朱华丽,杨磊.新工科背景下高校多元化网络安全人才培养的探寻求索[J].当代盐化工,2020,47(03):146-148.[53]范玉吉,张潇.网络空间命运共同体理念与网络空间治理[J].西南政法大学学报,2020,22(03):105-116.[54]郭晓明,李伟伟.新业务驱动IPRAN网络升级演进的考虑[J].通信世界,2020(16):44-45.[55]丁华东,许华虎,段然,陈帆.基于贝叶斯方式方法的网络安全态势感悟模型[J].计算机工程,2020,46(06):130-135.[56]茌攀.自媒体视阈下高校网络安全教育研究以徐州工程学院为例[J].湖北开放职业学院学报,2020,33(11):56-58.[57]杨虎.企业网络信息的安全防护和设计[J].山西电子技术,2020(03):65-67.[58]薛忠.探究信息化时代计算机网络安全防护技术[J].科学技术创新,2020(17):102-103.[59]杨涛.大学生网络意识形态安全教育途径探究[J].国际公关,2020(06):70+72.[60].认知时代的网络安全[J].软件和集成电路,2020(06):48-57.[61]张伟宏,黄麟,陈媛.企业网络安全需求与网络安全方案研究[J].电子测试,2020(12):107-108.[62]贺露露.新时期人事档案管理信息化建设研究[J].兰台内外,2020(17):16-18.[63]王建敏,倪桂芳.未成年人网络空间权益保卫问题研究[J].预防青少年犯罪研究,2020(03):83-89.[64].RELYUM针对关键系统的物联网和网络安全解决方案[J].自动化博览,2020,37(06):28-30.[65]何家颐.民商法怎样保卫网络交易安全的研究[J].上海商业,2020(06):15-17.[66]姚剑.试析电子商务对会计的影响及对策[J].财会学习,2020(17):117-118.[67]张翼翔.浅议无线网络整体安全设计[J].科技经济导刊,2020,28(17):21.[68]孟鸿飞.学校弱电系统中的安全防护原理及应用[J].科技经济导刊,2020,28(17):58.[69]姜春晓,匡麟玲,李朕,李勇.将来天基指挥控制网络架构及关键技术讨论[J].指挥与控制学报,2020,6(02):123-131.[70]金玉,张杰漫.广播电视安播监测系统远程维护安全浅析[J].广播电视网络,2020,27(06):59-60.网络安全论文以下为参考文献三:[71]高晨光.基于层次分析的监测台内网保密风险评估模型构建[J].广播电视网络,2020,27(06):61-62.[72]俞中华,杨晓东.基于深度自编码网络的网络安全态势感悟与预警机制[J].广播电视网络,2020,27(06):63-65.[73]陈心哲,薛瀚.企业刑事合规的内化途径探析以律师业务瞻望为视角[J].西安石油大学学报(社会科学版),2020,29(03):87-92+112.[74]程璞,杨赟.我们国家智慧城市网络安全的现在状况、问题及保障研究[J].科技视界,2020(17):277-278.[75]XuKuiLi,WeiChen,QianruZhang,LifaWu.BuildingAuto-EncoderIntrusionDetectionSystembasedonrandomforestfeatureselection[J].ElsevierLtd,2020,95.[76]白文娟,杨秉杰,张良,刘岳,周锦.基于零信任安全的高速公路监控系统安全探究[J].中国交通信息化,2020(06):111-112.[77]范玉吉,张潇.网络空间命运共同体理念与网络空间治理[J].西南政法大学学报,2020,22(03):105-116.[78]曹胜男,贾向东,吕亚平,胡海霞,郭艺轩.中继协同无人机辅助的认知无线电网络安全通信[J/OL].计算机工程:1-7[2020-07-06]./10.19678/j.issn.1000-3428.0058133.[79]王小虎,郭广鑫,董佳涵,王磊,曹灿.变电站应用实景复制技术建模和网络安全监控[J/OL].中国电力:1-7[2020-07-06].http:/rwt/CNKI/http/NNYHGLUDN3WXTLUPMW4A/kcms/detail/11.3265.TM.20200612.0851.002..[80]刘庚.大数据时代网络安全的重要性[J].计算机与网络,2020,46(11):52-53.[81]黑聚河.计算机网络安全与防御[J].计算机与网络,2020,46(11):54.[82]周玉斌,段思如,谢瑜瑢,麻选东,刘海飞.基于网络安全维护的计算机网络安全技术实际应用探寻求索[J].网络安全技术与应用,2020(06):3-4.[83]向灿,龚旬.计算机网络信息安全及其防护策略的研究[J].网络安全技术与应用,2020(06):4-5.[84]黄思法.讨论计算机网络安全的存在的隐患及管理策略[J].网络安全技术与应用,2020(06):5-7.[85]祝彦峰.网络交换机安全加固策略讨论[J].网络安全技术与应用,2020(06):9-10.[86]蒋希敏.局域网环境下计算机网络安全防护技术应用管窥[J].网络安全技术与应用,2020(06):10-11.[87]吴宇佳,黄克敏,徐伟.Windows安全应急响应方式方法[J].网络安全技术与应用,2020(06):11-13.[88]孔睿,何韶军,焦大伟,李远,徐筱.基于服务重要度的信息系统安全评估方式方法[J].网络安全技术与应用,2020(06):30-33.[89]郭浩.探析数字签名技术及其在网络通信安全中的应用[J].网络安全技术与应用,2020(06):36-38.[90]张辉.教育APP等级保卫2.0下的安全评估体系研究[J].网络安全技术与应用,2020(06):69-70.[91]郑袁平,贺嘉,陈珍文,尹泽华.大数据时代网络安全问题及对策研究[J].网络安全技术与应用,2020(06):83-85.[92]梁丰.基于大数据时代计算机网络安全防备讨论[J].网络安全技术与应用,2020(06):85-87.[93]李海生.计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论