資訊保安管理論文參考文獻

才智咖 人氣:1.56W

參考文獻的合理引用是一次科學嚴謹的科研探索,下面是小編蒐集整理的資訊保安管理論文參考文獻,供大家閱讀檢視。

資訊保安管理論文參考文獻

 參考文獻一:

[1]陳向東.寵物用品垂直搜尋引擎研究與設計[D].西北農林科技大學2010

[2]韓東旭.一種OA系統防洩密模型的設計與實現[D].南京大學2012

[3]於昊下高階格式化的資料恢復方法研究與實現[D].南京大學2012

[4]古開元,周安民.跨站指令碼攻擊原理與防範[J].網路安全技術與應用.2005(12)

[5]肖灑.談綜合材料在當代油畫中的表現--創新載體,突破形式[D].華南理工大學2010

[6]李雪梅.20世紀20-40年代中國古詩詞歌曲演唱風格微探[D].上海音樂學院2010

[7]洪琴.阻塞性睡眠呼吸暫停綜合徵患者心率變異性與心律失常相關性研究[D].昆明醫學院2010

[8]曹燁.基於自動白名單的個人數字身份保護技術研究[D].復旦大學2010

[9]袁自強.網路環境下白名單子系統的設計與實現[D].電子科技大學2011

[10]汪鋒.白名單主動防禦系統的設計與實現[D].山東大學2011

[11]朱其剛.基於B/S模式的OA系統資訊保密控制技術研究[D].南京大學2012

[12]陶照平ows應用程式敏感資料防護研究[D].南京大學2012

[13]李鋒安全核的設計與實現[D].南京大學2012

[14]景香博:多核微核心系統設計與實現[D].南京大學2012

[15]官水旺系統任務設計與形式化驗證[D].南京大學2014

[16]張國華.主機資料洩漏防護技術研究[D].南京大學2012

[17]周燦.多層次的雲平臺安全防護體系[D].南京大學2014

[18]朱貴強.涉密資訊系統多級訪問控制方法研究與實現[D].南京大學2012

[19]沈壯毫.基於白名單的Web應用程式安全防護研究[D].廣州大學2013

[20]XuMingkun,ChenXi,gnofSoftwaretoSearchASPWebShell[J]ediaEngineering.2012

[21]曾瑜.商業天使投資風險研究[D].暨南大學2009

[22]王璇.N+1型供應鏈上中小企業應收賬款證券化模式設計與優化[D].天津大學2009

[23]暴自強.結合LSA的文字譜聚類演算法研究[D].重慶大學2010

[24]沈忱.論“經濟人”假設[D].湖南師範大學2010

[25]胡春蘭.北京南站客站資源綜合利用模式的研究[D].北京交通大學2010

 參考文獻二:

[1]曹志煒.瀏覽器安全的.細粒度權能監控系統設計[D].南京大學2012

[2]許翼翼閘道器的設計實現與狀態研究[D].南京大學2012

[3]李珣.基於多核的虛擬機器監控器排程優化研究[D].南京大學2011

[4]馬*坤ows應用程式記憶體防護研究[D].南京大學2011

[5]盧亮微核心作業系統執行緒機制研究[D].南京大學2011

[6]鄒慶輝.基層銀行資訊保安網路設計與實現[D].南昌大學2014

[7]龔沛華.基於訊息推送的流量自適應移動殭屍網路[D].南京郵電大學2014

[8]張婷.雲端計算中基於屬性的訪問控制方法[D].南京郵電大學2014

[9]哈樂.基於語義網的社交網路惡意行為分析[D].南京郵電大學2014

[10]楊加園.基於分散式聯動技術的網路安全策略研究[D].南京郵電大學2014

[11]何丹.一種層次化多閾值DDoS防禦模型研究[D].南京郵電大學2014

[12]李雨辰.基於多維行為信任和決策屬性的可信網路動態信任模型研究[D].南京郵電大學2014

[13]劉孔源.基於核方法的網路入侵檢測若干研究[D].南京郵電大學2014

[14]劉清.基於傳輸層會話行為特徵的惡意流量識別系統實現[D].南京郵電大學2014

[15]黃蓉.模糊C均值聚類演算法的若干研究及其在IDS中的應用[D].南京郵電大學2014

[16]嚴傑俊.微核心作業系統多核支援的設計與實現[D].南京大學2011

[17]魯亞峰oid系統上基於許可權組合的使用者隱私保護[D].南京大學2013

[18]沈達宇.基於LLVM框架的非控制資料保護[D].南京大學2012