信息安全管理论文参考文献

参考文献的合理引用是一次科学严谨的科研探索,下面是小编搜集整理的信息安全管理论文参考文献,供大家阅读查看。

信息安全管理论文参考文献

 参考文献一:

[1]陈向东.宠物用品垂直搜索引擎研究与设计[D].西北农林科技大学2010

[2]韩东旭.一种OA系统防泄密模型的设计与实现[D].南京大学2012

[3]于昊下高级格式化的数据恢复方法研究与实现[D].南京大学2012

[4]古开元,周安民.跨站脚本攻击原理与防范[J].网络安全技术与应用.2005(12)

[5]肖洒.谈综合材料在当代油画中的表现--创新载体,突破形式[D].华南理工大学2010

[6]李雪梅.20世纪20-40年代中国古诗词歌曲演唱风格微探[D].上海音乐学院2010

[7]洪琴.阻塞性睡眠呼吸暂停综合征患者心率变异性与心律失常相关性研究[D].昆明医学院2010

[8]曹烨.基于自动白名单的个人数字身份保护技术研究[D].复旦大学2010

[9]袁自强.网络环境下白名单子系统的设计与实现[D].电子科技大学2011

[10]汪锋.白名单主动防御系统的设计与实现[D].山东大学2011

[11]朱其刚.基于B/S模式的OA系统信息保密控制技术研究[D].南京大学2012

[12]陶照平ows应用程序敏感数据防护研究[D].南京大学2012

[13]李锋安全核的设计与实现[D].南京大学2012

[14]景香博:多核微内核系统设计与实现[D].南京大学2012

[15]官水旺系统任务设计与形式化验证[D].南京大学2014

[16]张国华.主机数据泄漏防护技术研究[D].南京大学2012

[17]周灿.多层次的云平台安全防护体系[D].南京大学2014

[18]朱贵强.涉密信息系统多级访问控制方法研究与实现[D].南京大学2012

[19]沈壮毫.基于白名单的Web应用程序安全防护研究[D].广州大学2013

[20]XuMingkun,ChenXi,gnofSoftwaretoSearchASPWebShell[J]ediaEngineering.2012

[21]曾瑜.商业天使投资风险研究[D].暨南大学2009

[22]王璇.N+1型供应链上中小企业应收账款证券化模式设计与优化[D].天津大学2009

[23]暴自强.结合LSA的文本谱聚类算法研究[D].重庆大学2010

[24]沈忱.论“经济人”假设[D].湖南师范大学2010

[25]胡春兰.北京南站客站资源综合利用模式的研究[D].北京交通大学2010

 参考文献二:

[1]曹志炜.浏览器安全的.细粒度权能监控系统设计[D].南京大学2012

[2]许翼翼网关的设计实现与状态研究[D].南京大学2012

[3]李珣.基于多核的虚拟机监控器调度优化研究[D].南京大学2011

[4]马*坤ows应用程序内存防护研究[D].南京大学2011

[5]卢亮微内核操作系统线程机制研究[D].南京大学2011

[6]邹庆辉.基层银行信息安全网络设计与实现[D].南昌大学2014

[7]龚沛华.基于消息推送的流量自适应移动僵尸网络[D].南京邮电大学2014

[8]张婷.云计算中基于属性的访问控制方法[D].南京邮电大学2014

[9]哈乐.基于语义网的社交网络恶意行为分析[D].南京邮电大学2014

[10]杨加园.基于分布式联动技术的网络安全策略研究[D].南京邮电大学2014

[11]何丹.一种层次化多阈值DDoS防御模型研究[D].南京邮电大学2014

[12]李雨辰.基于多维行为信任和决策属性的可信网络动态信任模型研究[D].南京邮电大学2014

[13]刘孔源.基于核方法的网络入侵检测若干研究[D].南京邮电大学2014

[14]刘清.基于传输层会话行为特征的恶意流量识别系统实现[D].南京邮电大学2014

[15]黄蓉.模糊C均值聚类算法的若干研究及其在IDS中的应用[D].南京邮电大学2014

[16]严杰俊.微内核操作系统多核支持的设计与实现[D].南京大学2011

[17]鲁亚峰oid系统上基于权限组合的用户隐私保护[D].南京大学2013

[18]沈达宇.基于LLVM框架的非控制数据保护[D].南京大学2012