信息安全管理论文参考文献

时间:2023-02-14 10:45:32 参考文献 我要投稿

信息安全管理论文参考文献

  参考文献的合理引用是一次科学严谨的科研探索,下面是小编搜集整理的信息安全管理论文参考文献,供大家阅读查看。

信息安全管理论文参考文献

  信息安全管理论文参考文献 篇1

  [1]陈向东.宠物用品垂直搜索引擎研究与设计[D].西北农林科技大学2010

  [2]韩东旭.一种OA系统防泄密模型的设计与实现[D].南京大学2012

  [3]于昊.NTFS下高级格式化的数据恢复方法研究与实现[D].南京大学2012

  [4]古开元,周安民.跨站脚本攻击原理与防范[J].网络安全技术与应用.2005(12)

  [5]肖洒.谈综合材料在当代油画中的表现--创新载体,突破形式[D].华南理工大学2010

  [6]李雪梅.20世纪20-40年代中国古诗词歌曲演唱风格微探[D].上海音乐学院2010

  [7]洪琴.阻塞性睡眠呼吸暂停综合征患者心率变异性与心律失常相关性研究[D].昆明医学院2010

  [8]曹烨.基于自动白名单的个人数字身份保护技术研究[D].复旦大学2010

  [9]袁自强.网络环境下白名单子系统的设计与实现[D].电子科技大学2011

  [10]汪锋.白名单主动防御系统的设计与实现[D].山东大学2011

  [11]朱其刚.基于B/S模式的OA系统信息保密控制技术研究[D].南京大学2012

  [12]陶照平.Windows应用程序敏感数据防护研究[D].南京大学2012

  [13]李锋.VTOS安全核的.设计与实现[D].南京大学2012

  [14]景香博.VTOS:多核微内核系统设计与实现[D].南京大学2012

  [15]官水旺.VTOS系统任务设计与形式化验证[D].南京大学2014

  [16]张国华.主机数据泄漏防护技术研究[D].南京大学2012

  [17]周灿.多层次的云平台安全防护体系[D].南京大学2014

  [18]朱贵强.涉密信息系统多级访问控制方法研究与实现[D].南京大学2012

  [19]沈壮毫.基于白名单的Web应用程序安全防护研究[D].广州大学2013

  [20]XuMingkun,ChenXi,HuYan.DesignofSoftwaretoSearchASPWebShell[J].ProcediaEngineering.2012

  [21]曾瑜.商业天使投资风险研究[D].暨南大学2009

  [22]王璇.N+1型供应链上中小企业应收账款证券化模式设计与优化[D].天津大学2009

  [23]暴自强.结合LSA的文本谱聚类算法研究[D].重庆大学2010

  [24]沈忱.论“经济人”假设[D].湖南师范大学2010

  [25]胡春兰.北京南站客站资源综合利用模式的研究[D].北京交通大学2010

  信息安全管理论文参考文献 篇2

  [1]曹志炜.浏览器安全的细粒度权能监控系统设计[D].南京大学2012

  [2]许翼翼.VTOS网关的设计实现与状态研究[D].南京大学2012

  [3]李珣.基于多核的虚拟机监控器调度优化研究[D].南京大学2011

  [4]沈达宇.基于LLVM框架的非控制数据保护[D].南京大学2012

  [5]卢亮.VTOS微内核操作系统线程机制研究[D].南京大学2011

  [6]邹庆辉.基层银行信息安全网络设计与实现[D].南昌大学2014

  [7]龚沛华.基于消息推送的流量自适应移动僵尸网络[D].南京邮电大学2014

  [8]张婷.云计算中基于属性的访问控制方法[D].南京邮电大学2014

  [9]哈乐.基于语义网的社交网络恶意行为分析[D].南京邮电大学2014

  [10]杨加园.基于分布式联动技术的网络安全策略研究[D].南京邮电大学2014

  [11]何丹.一种层次化多阈值DDoS防御模型研究[D].南京邮电大学2014

  [12]李雨辰.基于多维行为信任和决策属性的可信网络动态信任模型研究[D].南京邮电大学2014

  [13]刘孔源.基于核方法的`网络入侵检测若干研究[D].南京邮电大学2014

  [14]刘清.基于传输层会话行为特征的恶意流量识别系统实现[D].南京邮电大学2014

  [15]黄蓉.模糊C均值聚类算法的若干研究及其在IDS中的应用[D].南京邮电大学2014

  [16]严杰俊.微内核操作系统多核支持的设计与实现[D].南京大学2011

  [17]鲁亚峰.Android系统上基于权限组合的用户隐私保护[D].南京大学2013

  信息安全管理论文参考文献 篇3

  [1]赵荣生.车辆核材料检测装置的研制[J].中国原子能科学研究院年报.2003(00)

  [2]王国华,陈敬贤,梁梁.系统评估研究现状及发展评述[J].现代管理科学.2011(10)

  [3]陈合权,魏莲芳.论视频监控系统在公安工作中的应用[J].湖北警官学院学报.2011(05)

  [4]张旺勋,龚时雨,李康伟.装备系统可靠性维修性保障性仿真策略研究[J].计算机仿真.2011(09)

  [5]魏莲芳.当前群防群治工作存在的问题及对策探究[J].湖北警官学院学报.2011(03)

  [6]潘科,王洪德,石剑云.多级可拓评价方法在地铁运营安全评价中的应用[J].铁道学报.2011(05)

  [7]吕海涛.安全防范系统效能评估关键技术研究[D].武汉大学2014

  [8]鲍君忠.面向综合安全评估的多属性专家决策模型研究[D].大连海事大学2011

  [9]孙爱军.工业园区事故风险评价研究[D].南开大学2011

  [10]郭熹.基于风险熵模型的.安防系统风险与效能评估技术研究[D].武汉大学2011

  [11]邬长城.安全管理体系质量评估方法研究[D].中国矿业大学(北京)2012

  [12]孙亚华,李式巨,李彬.核电站实物保护系统的量化评估[J].核动力工程.2009(01)

  [13]陈志华.试论安全防范系统的效能评估[J].中国人民公安大学学报(自然科学版).2006(04)

  [14]魏莲芳,陈志华.浅谈安防系统中的风险评估[J].中国安防产品信息.2005(04)

  [15]徐哲,贾子君.基于仿真的武器装备研制系统性能风险评估[J].系统工程与电子技术.2011(04)

  [16]吴穹,闫黎黎.企业安全防范系统风险评价模式研究[J].安防科技.2010(10)

  [17]易光旺.智能建筑安全防范系统的评价指标体系研究[J].中国安全生产科学技术.2010(03)

  [18]陈志华.评估城市社会治安动态防范系统效能促进城市监控报警联网系统应用建设[J].中国安防.2009(12)

  [19]田峰,叶亮,张晓奇.《安全防范工程技术规范》执行中应注意的几个问题[J].安防科技.2009(10)

  [20]厉海涛.基于风险状态的安全性分析方法研究[D].国防科学技术大学2012

  信息安全管理论文参考文献 篇4

  1]董保良,张国辉,李鑫,李晓燕,杨新旺.基于信息熵的指挥信息系统效能评估研究[J].电子世界.2013(15)

  [2]孙国强.浅谈出入口控制系统的建设、使用与发展[J].中国公共安全.2013(15)

  [3]李爱民.中国半城镇化研究[J].人口研究.2013(04)

  [4]王赐江.群-体-性-事-件现实考察与学理分析--从三起具有“标本意义”的群-体-性-事-件谈起[J].中国社会公共安全研究报告.2013(01)

  [5]冯文林,帅娟,姚红,邓波,魏莲芳,汪小林,冯荣.四川特种行业治安管理创新调查研究报告[J].四川警察学院学报.2013(01)

  [6]李林.中国法治的现状、挑战与未来发展[J].新视野.2013(01)

  [7]徐田坤,梁青槐,任星辰.基于故障树模型的地铁750V牵引供电系统安全风险评估[J].北京交通大学学报.2012(06)

  [8]黄毅峰.转型期中国群-体-性-事-件的征象考察与调控路径分析[J].成都理工大学学报(社会科学版).2013(04)

  [9]苗强,张文良,宗波,步立新,尹洪河,方忻.核电站实物保护系统有效性评估方法研究工作进展[J].中国原子能科学研究院年报.2012(00)

  [10]王华安.大安防时代:需要多元化发展战略[J].中国公共安全.2013(12)

  [11]何穆.某大学图书馆安全防范系统设计[J].建筑电气.2013(05)

  [12]张苏.司法中的`量刑分析与操作--以石柏魁故宫盗窃案为例[J].中国检察官.2013(10)

  [13]杜治国,赵兴涛,李培岳.美国安全管理专业解析[J].中国人民公安大学学报(自然科学版).2013(02)

  [14]唐海.个性化概念图在网络自主学习中的应用研究[D].武汉大学2010

  [15]杜治国,赵兴涛,李锦涛.安全防范系统效能评估仿真模型研究[J].中国人民公安大学学报(自然科学版).2012(01)

  [16]朱随江,刘宝旭,刘宇,姜政伟.有环攻击图中的节点风险概率算法[J].计算机工程.2012(03)

  [17]李秀林,李辉.《安全防范系统运行检验规范》浅析[J].中国安防.2012(Z1)

  [18]李晓建.基于语义的个性化资源推荐系统中关键技术研究[D].武汉大学2010

  [19]陈曦.基于子串的文本分割与主题标注研究[D].武汉大学2009

  [20]张莲梅.基于3S-VR的数字配电网基础模型研究[D].武汉大学2010

【信息安全管理论文参考文献】相关文章:

信息管理毕业论文参考文献04-29

信息管理论文参考文献08-13

信息安全毕业论文参考文献范例08-19

网络信息管理论文参考文献11-06

企业信息安全管理的论文02-09

信息安全管理论文07-29

网络信息论文参考文献03-01

最新网络信息安全毕业论文参考文献11-05

安全论文参考文献12-12