【100个】关于个人计算机安全外文文献汇总,作为大学生的毕业生应该明白了哪里有个人计算机安全参考文献,收集好参考文献后的个人计算机安全论文写作起来会更轻松!
一、个人计算机安全论文参考文献范文
[1]网络背景下个人信息安全保护探讨.宋鹏.王有凯,2012第27次全国计算机安全学术交流会
[2]个人防火墙系统的原理与实现基于Winsock2SPI.郭强.祖宣.第十九次全国计算机安全学术交流会
[3]基于虚拟化技术的网络集群系统数据安全解决方案.周南弢.吴波,2013第28次全国计算机安全学术交流会
[4]一个高隐蔽性的WindowsRootkit系统的设计与实现.龚广.李舟军.李智鹏.忽朝俭,2009第24次全国计算机安全学术交流会
[5]PC作为公共查询前台的安全设计.蔡吸礼.余日泰,1999第五届全国计算机应用联合学术会议
[6]面向iPhone手机的电子数据取证分析.贺滢睿.陆道宏.李建新.徐云峰,2013第28次全国计算机安全学术交流会
[7]浅谈网络实名制与网络管理机制.张璧莹,2013第28次全国计算机安全学术交流会
[8]“火焰”病毒分析与防范.梁宏.刘佳男.李勇,2012第27次全国计算机安全学术交流会
[9]利用即时通讯软件传播*物品行为探讨.李增保.李萧,2005第20次全国计算机安全学术交流会
[10]无线局域网络安全理论与技术.梁宏,2005第20次全国计算机安全学术交流会
二、个人计算机安全论文期刊参考资料
[1].个人计算机安全与防御探讨.《硅谷》.2012年12期.杨寒.杨露.
[2].个人计算机安全与防范综述.《计算机与网络》.2015年10期.郝世选.
[3].基于网络环境下的个人计算机安全与防护措施.《电脑知识与技术》.2008年25期.叶潮流.
[4].个人计算机安全.《科技资讯》.2011年12期.吴庭俊.
[5].简谈个人计算机安全.《中国成人教育》.被北京大学《中文核心期刊要目总览》收录PKU.2002年4期.张莉.
[6].个人计算机的安全配置.《电脑知识与技术》.2009年23期.张逸昀.
[7].浅析个人计算机安全.《北京工业职业技术学院学报》.2005年2期.李保建.
[8].实现个人计算机安全的一种新方法.《微计算机信息》.2006年36期.邢启江.肖政.侯紫峰.姜永华.
[9].基于个人特征的身份认证技术的发展与应用.《计算机工程》.被中信所《中国科技期刊引证报告》收录ISTIC.被北京大学《中文核心期刊要目总览》收录PKU.2000年12期.李涛.欧宗瑛.
[10].针对网络安全威胁浅谈个人防范措施.《电脑知识与技术》.2010年11期.李君.董兴文.
三、个人计算机安全毕业论文参考文献
[1].目录.基于击键规律的隐私安全的研究.作者:孟逸闻.计算机软件与理论山东大学2012(学位年度)
[2]目录.Windows2000个人安全防御系统中入侵检测系统的设计与实现.作者:张仲虎.计算机应用技术中国地质大学中国地质大学(武汉)2003(学位年度)
[3].目录.面向PC的UTM系统的研究与实现.作者:金庆.计算机系统结构东南大学2008(学位年度)
[4].目录.SATA2.0硬盘数据加解密系统设计与实现.被引次数:3作者:申慧军.通信与信息系统电子科技大学2010(学位年度)
[5].目录.基于智能卡的文件加密和安全登录.作者:谢锦滨.计算机应用技术上海交通大学2005(学位年度)
[6]目录.驻马店市驿城区政府网站安全管理对策研究.作者:王骁鹏.公共管理中国地质大学(武汉)2011(学位年度)
[7].目录.基于复制行为的恶意代码动态检测技术.被引次数:1作者:蒋俊卿.计算机科学与技术哈尔滨工业大学2009(学位年度)
[8].目录.基于双层过滤的入侵防护系统研究与设计.作者:何晓文.计算机系统结构华中科技大学2007(学位年度)
[9].目录.一种计算机网络隔离器的设计与实现.被引次数:2作者:苏志杰.信息与通信工程(通信与信息系统)大连海事大学2010(学位年度)
[10]目录.基于行为分析的未知木马检测系统分析与设计.被引次数:1作者:王玮.软件工程北京邮电大学2012(学位年度)
相信看了下面关于个人计算机安全外文文献,作为大学生的您应该明白了哪里有个人计算机安全参考文献.
个人计算机安全引用文献:
[1] 全国计算机安全学术交流会方向论文题目 全国计算机安全学术交流会论文标题怎么定
[2] 个人计算机安全相关论文选题 个人计算机安全毕业论文题目如何定
[3] 计算机安全与防护毕业论文题目大全 计算机安全与防护专业论文题目如何拟