A. 求一篇經典的信息安全的論文 要求全英文的 內容5頁以上,重賞
密碼學在信息安全中的作用概述
引言
基於日常生活,同學們對密碼的了解可能僅僅直觀來自於社交賬號的密碼,銀行卡的密碼,若再敗前提及電腦,可能就是開機密碼。而嚴格的來說,上述所舉密碼都不是密碼學中的密碼,他們都只是一種口令。密碼學是研究編制密碼和破譯密碼的技術科學。研究密碼變化的客觀規律,應用於編制密碼以保守通信秘密的,稱為編碼學;應用於破譯密碼以獲取通信情報的,稱為破譯學,總稱密碼學。這里方便理解,我們可以舉「門鎖」的技術機制,因為它能在一定程度上反映密碼學的技術思想。
一、密碼學的作用
那麼密碼學的作用是什麼呢?它是一門用來研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。著名的密碼學者Ron Rivest解釋道:「密碼學是關於如何在敵人存在的環境中通訊」。自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。由此可見,密碼是通信雙方按約定的法則進行信息特殊變換的一種重要保密手段,使得交流的信息獲得安全保障不被他人獲取。通俗一點來說,就是使信息偽裝化,使未授權者不能得到信息的真實含義。
二、密碼學的一些相關概念
首先不得不提的是加密密鑰。因為加密解密都在它的控制下進行。其次是加密演算法,它是用於加密的一簇數學變換,相應的,用於解密的一簇數學變換稱為解密演算法,而且解密演算法是加密演算法的逆運算,掌握了加密密鑰和演算法的人才算授權了的人。依照這些法則,變明文為密文(稱為加密變換),變密文為明文(成為脫密變換),合法的通信雙方就得以進行信息交流。
三、密碼的三個性質
保密性,保真性和保完整性。所以密碼學是在編碼與破譯的斗爭實踐中逐步發展起來的,並隨著先進科學技術的應用,已成為一門綜合性的尖端技術科學。它與語言學、數學、電子學、聲學、資訊理論、計算機科學等有著廣泛而密切的聯系。它的現實研究成果,特別是各國政府現用的密碼編制及破譯手段都具有高度的機密性。
四、密碼的由來與信息安全的聯系
大約在公元前1900年前,古埃及一位奴隸主的墓誌銘中就出現了一些古怪的符號。西方密碧老碼學家認為這是密碼的最早出現。一般,墓誌銘不需要保密,這樣做大概是出於對墓主人的尊敬和追求文字表達的藝術性。而隨著互聯網的急速發展,網路信息的安全成了一項重大問題。密碼在早期僅對文字或數碼進行加、脫密變換,隨著通信技術的發展,對語音、圖像、數據等都可實施加、脫密變換,如今特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。所以密碼學與計算機科學相互促進發展。現在密碼學已被廣泛應用在日常生活:包括自動櫃員機的晶元卡、電腦使用者存取密碼、電子商務等等。
要說到密碼與信息安全的關系,不難理解,密碼是信息安全的關鍵技術或核心技術。從而,國際上,密碼屬於一個國家的主權。即,任何一個國家有自主選。再由於信息所需的保密性,幾乎所有的信息安全領域都要應用密碼技術,所以密碼也是信息安全的共性技術。那麼密碼對信息安全的重要性也可見一斑了。
五、信息安全的專業定義
信息安全是指信息系統(包括硬體、軟體、數據、人、物理環境及其基礎設施)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷,最終實現業務連續性。信息安全主要包括以下五方面的內容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性。其根本目的就是使內部信息不受內部、外部、自然等因素的威脅悔枯升。為保障信息安全,要求有信息源認證、訪問控制,不能有非法軟體駐留,不能有未授權的操作等行為。既然有人想要對信息進行加密處理,那麼也有敵人想要破解密碼從而截取信息。
六、密碼破譯的發展與信息安全的聯系
1412年,波斯人卡勒卡尚迪所編的網路全書中載有破譯簡單代替密碼的方法。到16世紀末期,歐洲一些國家設有專職的破譯人員,以破譯截獲的密信。密碼破譯技術有了相當的發展。1863年普魯士人卡西斯基所著《密碼和破譯技術》,以及1883年法國人克爾克霍夫所著《軍事密碼學》等著作,都對密碼學的理論和方法做過一些論述和探討。
不得不說,兩次世界大戰對於密碼學和信息安全來說都是發展的「絕勝時期」。第一次世界大戰中的密碼鬥法。美國破譯其他國家密碼,一戰結束後,軍情處8 科被解散。雅德利帶領留下的50多人成立了美國黑室」,專門破譯各國的外交密電。1917-1929,雅德利領導的「美國黑室」小組破譯了45000多份密電,包括中國、德國、英國、法國、俄國等20多國。1927.10雅德利經營了十幾年的 「美國黑室」被國務卿關閉,理由是「君子之間不偷看信件」。此語成為美國密碼史上的一句名言。後來,雅德利把這段經歷寫成一本書《美國黑室》。第二次世界大戰中的密碼鬥法。二戰時期密碼技術有了很大提高,
一戰時的密碼技術主要依靠手工進行加解密,密碼的復雜程度、安全性和加解密速度都不夠高,密碼破譯人員主要由語言專家,猜謎專家,象棋冠軍組成。戰時的密碼技術實現了機電化,加解密用機電裝置進行,密碼的復雜程度、安全性和加解密速度都有很大提高。密碼破譯人員也有數學專家的加入,並發揮主力作用。軍事家評價:「盟軍在密碼方面的成功,使第二次世界大戰提前十年結束」。
中國的抗日戰爭是第二次世界大戰的重要組成部分,值得驕傲的是中國人破譯了日本部分密碼,為贏得戰爭勝利作出了重要貢獻為贏得戰爭勝利作出了重要貢獻1938年底雅德利來重慶任軍統密碼破譯顧問,為軍統培訓了200多名密碼人才,1940.7回國。後來我國破譯了日本間諜的重慶氣象密電,抓獲了間諜;還破譯了汪偽的一個間諜密碼,並抓獲了間諜;還破譯了日本空軍的密碼,使重慶空戰損失減小;還破譯了日本外務省的部分密碼,獲得了珍珠港事件前的部分情報。
到1949年美國人香農發表了《秘密體制的通信理論》一文,應用資訊理論的原理分析了密碼學中的一些基本問題。自19世紀以來,由於電報特別是無線電報的廣泛使用,為密碼通信和第三者的截收都提供了極為有利的條件。通信保密和偵收破譯形成了一條斗爭十分激烈的隱蔽戰線。當今世界各主要國家的政府都十分重視密碼工作,有的設立龐大機構,撥出巨額經費,集中數以萬計的專家和科技人員,投入大量高速的電子計算機和其他先進設備進行工作。與此同時,各民間企業和學術界也對密碼日益重視,不少數學家、計算機學家和其他有關學科的專家也投身於密碼學的研究行列,更加速了密碼學的發展。最終密碼學終於成為一門獨立的學科。
七、密碼學與信息安全的聯系
密碼學是一門跨學科科目,從很多領域衍生而來:它可以被看做是信息理論,卻使用了大量的數學領域的工具,眾所周知的如數論和有限數學。信息安全也是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。
信息作為一種資源,它的普遍性、共享性、增值性、可處理性和多效用性,使其對於人類具有特別重要的意義。我國的改革開放帶來了各方面信息量的急劇增加,並要求大容量、高效率地傳輸這些信息。傳輸信息的方式很多,有局域計算機網、互聯網和分布式資料庫,有蜂窩式無線、分組交換式無線、衛星電視會議、電子郵件及其它各種傳輸技術。信息在存儲、處理和交換過程中,都存在泄密或被截收、竊聽、竄改和偽造的可能性,所以安全的保障被高度重視起來。
不管是機構還是個人,正把日益繁多的事情託付給計算機來完成,敏感信息正經過脆弱的通信線路在計算機系統之間傳送,專用信息在計算機內存儲或在計算機之間傳送,電子銀行業務使財務賬目可通過通信線路查閱,執法部門從計算機中了解罪犯的前科,醫生們用計算機管理病歷,所有這一切,最重要的問題是不能在對非法(非授權)獲取(訪問)不加防範的條件下傳輸信息。由此我們提出安全策略這個術語,信息安全策略是指為保證提供一定級別的安全保護所必須遵守的規則。實現信息安全,不但靠先進的技術,而且也得靠嚴格的安全管理,法律約束和安全教育。
八、密碼學與信息安全共同迅速發展
中國信息安全行業起步較晚,自本世紀初以來經歷了三個重要發展階段(萌芽、爆發和普及階段,產業規模逐步擴張。帶動了市場對信息安全產品和服務需求的持續增長;另外,政府重視和政策扶持也不斷推動我國信息安全產業的快速發展。據《2013-2017年中國信息安全行業發展前景與投資戰略規劃分析報告》數據顯示,2010年中國信息安全產品市場規模達到111.74億元,同比增長20.23%。前瞻網認為,信息安全行業具有較大發展潛力,但目前國內互聯網行業的信息安全形勢不容樂觀,隨著網路日益滲透到社會生活的各個方面,增強網路信息安全意識、提升信息安全防範措施變得尤為迫切。
2012年信息安全產業將步入高速發展階段,而整個互聯網用戶對安全產品的要求也轉入「主動性安全防禦」。隨著用戶安全防範意識正在增強,主動性安全產品將更受關注,主動的安全防禦將成為未來安全應用的主流。
信息安全的市場主流電子商務將加密技術作為基本安全措施。加密技術分為兩類,即對稱加密和非對稱加密。一、對稱加密又稱私鑰加密,即信息的發送方和接收方用同一個密鑰去加密和解密數據。它的最大優勢是加/解密速度快,適合於對大數據量進行加密,但密鑰管理困難。如果進行通信的雙方能夠確保專用密鑰在密鑰交換階段未曾泄露,那麼機密性和報文完整性就可以通過這種加密方法加密機密信息、隨報文一起發送報文摘要或報文散列值來實現。二、
非對稱加密又稱公鑰加密,使用一對密鑰來分別完成加密和解密操作,其中一個公開發布(即公鑰),另一個由用戶自己秘密保存(即私鑰)。信息交換的過程是:甲方生成一對密鑰並將其中的一把作為公鑰向其他交易方公開,得到該公鑰的乙方使用該密鑰對信息進行加密後再發送給甲方,甲方再用自己保存的私鑰對加密信息進行解密
因為在互聯網上,每台計算機都存在或多或少的安全問題。安全問題必然會導致嚴重後果。諸如系統被破壞,數據丟失,機密被盜和直接、間接的經濟損失,這都是不容忽視的問題。既然說到安全,我們經常提到要使用防火牆、殺毒軟體等等。而密碼技術的有一個劣勢就是密碼不擅長解決信息處理形態的安全問題。這是目前病毒泛濫,而我們又沒有很好辦法的根本原因。因此請記住:「再好的密碼也不能殺病毒,再好的殺病毒軟體也不能當密碼用」。兩者都很重要!
說了這么多,密碼學與信息安全就是相輔相成的關系。密碼學因信息安全得以更快發展,信息在密碼學的保障下得以安全交流。
參考文獻:
[1]謝希仁.計算機網路(第4版)[M].北京:電子工業出版社,2003.
[2]張民,徐躍進.網路安全實驗教程,清華大學出版社,2007,6.
[3]許治坤,王偉等.網路滲透技術,電子工業出版社,2005-5-11.
[4]武新華,翟長森等,黑客攻防秘技大曝光,清華大學出版社,2006.
。。這是我之前純手寫的,還能關於密碼學的,覺得能用就拿去吧
B. 計算機網路方面的畢業論文參考文獻
網路論文的參考文獻可以反映論文作者的科學態度和論文具有真實、廣泛的科學依據,參考文獻在一定程度上影響著論文的質量。下文是我為大家整理的關於網路論文參考文獻的內容,歡迎大家閱讀參考!
網路論文參考文獻(一)
[1]趙啟飛.基於WCDMA 無線網路 的優化研究與實踐[D].雲南:雲南大學圖書館,2010:3.
[2]中興公司.2G/3G互操作優化指導書[M/CD.深圳:中興通訊股份有限公司,2009:16-21
[3]中國聯通.中國聯通2/3G互操作分場景參數設置指導書[M/CD].北京:中國聯通移動網路公司運行維護部,2009
[4]劉業輝.WCDMA網路測試與優化教程[M].北京:人民郵電出版社,2012:8-9
[5]姜波.WCDMA關鍵技術詳解[M].北京:人民郵電出版社,2008,320-324.
[6]中興學院.WCDMARNS培訓教材第三冊[M/CD].深圳:中興通訊股份有限公司,2009
[7]竇中兆、雷湘.WCDMA系統原理與無線網路優化[M].北京:清華大學出版社,2009:95-120
[8]王曉龍.WCDMA網路專題優化[M].北京:人民郵電出版社,2011:106
[9]張長剛.WCDMAHSDPA無線網路優化原理與實踐[M].北京:人民郵電出版社,2007:116-119
[10]鄔鵬.呼和浩特聯通異系統互操作優化[D].北京:北京郵電大學圖書館,2011:7-12.
[11]黃偉,李臘元,孫強,MANET路由協議DSR的OPNET實現及模擬[J],武漢理工大學學報2005.5
[12]李國強,武穆清,基於OPNET多徑路由協議的建模與模擬[J],數字通信世界,2008.04
[13]王振中,關媛,陸建德,陸佰林,基於NSZ模擬平台的Adhoc新路由協議的模擬[J],計算機模擬,2007.04
[14]策力木格,胡其吐,基於NS的AODV路由協議研究[J],內蒙古科技與經濟,2005
[15]劉小利,使用OPNET模擬MANET路由協議的實現 方法 [J],計算機與數字工程,2008.4
[16]王瑜,焦永革,孟濤,林家薇,基於免費軟體ns的無線網路模擬[J],無線電工程,第34卷,第一期
[17]張天明,王培康,自助學習路由協議(SL一AoDV)及GloMosim模擬[J],計算機模擬,2008.07
[18]吳晗星,付宇卓,無線自組網AODV路由協議的實現[J],計算機應用與軟體,2007.10
網路論文參考文獻(二)
[1]孫義明,楊麗萍.信息化戰爭中的戰術數據鏈[M].北京:北京郵電大學出版社,2005
[2] 範文 慶,周彬彬,安靖.WindowsAPI開發詳解--函數、介面、編程實例[M].北京:人民郵電出版社,2011
[3]陳敏.OPNET網路編程[M].北京:清華大學出版社,2004
[4]於全.戰術通信理論與技術[M].北京:電子工業出版社,2009
[5]FrederickKuhl,RichardWeatherly,JudithDahmann.計算機模擬中的HLA技術[M].付正軍,王永紅譯.北京:國防工業出版社,2003
[6]陳敏.OPNET網路模擬[M].北京:清華大學出版社,2004
[7]JohnN.Abrams'J.E.Rhodes.,23-27,2000
[8]劉徐德.戰術通信、導航定位和識別綜合系統文集(第一集)[M].北京:電子工業出版社,1991
[9]羅桂蘭,趙志峰,趙海.排隊論對嵌入式系統網路性能的測試評估[J].沈陽師范大學學報(自然科學版),2005,23(1):54-56
[10]張鐸.物聯網大趨勢-Internetofthings[M].北京:清華大學出版社.2010.
[11]蘇仕平.無線感測器網路的訪問控制機制研究[D].蘭州大學.2007.
[12]張凱,張雯捧.物聯網導論[M].北京:清華大學出版社.2012.
[13]郭萍,張宏,周未,曹雪.基於輕量級CA無線感測器網路雙向認證方案[D].小型微型計算機系統.2013(3):903-907.
[14]李大偉,楊庚.一種基於重復博弈的物聯網密鑰共享方案[J].通信學報,2010,31(9A):97-103.
[15]馬巧梅.基於IKEv2的物聯網認證與密鑰協商協議[J].計算機與數字工程.2013(4):45-48.
[16]郭萍.無線網路認證體系結構及相關技術研究[D].南京理工大學.2012.
[17]張曉輝.基於Diameter的物聯網認證協議研究[D].西安電子科技大學.2013.
[18]劉宴兵,胡文平,杜江.基於物聯網的網路信息安全體系[J].中興通訊技術.2011(01):96-100.
[19]劉姝.基於PKI的CA認證系統的設計與實現[D].鄭州大學.2005.
[20]任偉,雷敏,楊榆.ID保護的物聯網T2ToI中能量高效的健壯密鑰管理方案[J].小型微型計算機系統.2011,32(9):1903-1907.
網路論文參考文獻(三)
[1]安德森ASP NET高級編程[M]北京:清華大學出版社,2002
[2](美)Chris Goode,Chris Ullman等康博譯ASP NET入門經典——c#編程篇[M]北京:清華大學出版社,2002
[3]秦鑫,朱紹文NET框架數據訪問結構[J]計算機系統應用[M]2002,12
[4]張輝鵬基於NET的電子商務系統的研究和設計[D]武漢:武漢理工大學計算機科學與技術學院,2006
[5]廖新彥ASP NET互動式Web資料庫設計[M]北京:中國鐵道出版社,2004
[6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清華大學出版社,2004
[7]Daniel Cazzulino等C#Web應用程序入門經典[M]北京:清華大學出版社,2003
[8]蔣秀英SQL Server 2000資料庫與應用[M]北京:清華大學出版社,2006
[9]龔小勇關系資料庫與SQL Server 2000[M]北京:機械工業出版社,2007
[10]薩師煊,王珊資料庫系統概論(第三版)[M]北京:高等 教育 出版社,2000
[11]李中華基於NET的模式實現與應用[D]四川:四川大學,2006
[12]任開銀,黃東在NET上架構公司級應用程序[J]微型機與應用2003,1
[13]葉春陽基於Web服務的流程協作研究[D]北京:中國科學院研究生院,2003
[14]李琳NET開發平台核心服務的研究與應用[D]武漢:武漢理工大學計算機科學與技術學院,2003
[15]張莉,王強,趙文防,董莉,SQL server資料庫原理及應用教程[M],清華大學出版社,2004 06
猜你喜歡:
1. 計算機類畢業論文參考文獻大全
2. 網路安全論文參考文獻
3. 最全電子商務畢業論文參考文獻
4. 畢業論文參考文獻範文
C. 誰有關於計算機網路安全的外文文獻,能有翻譯翻譯更好
童鞋你好!
這個估計需要自己搜索了!
當然了,如果果真找不到追問一下!
網上基本很難找到免費給你服務的!
我在這里給你點搜索國際上常用的外文資料庫:
----------------------------------------------------------
⑴ISI web of knowledge Engineering Village2
⑵Elsevier SDOL資料庫 IEEE/IEE(IEL)
⑶EBSCOhost RSC英國皇家化學學會
⑷ACM美國計算機學會 ASCE美國土木工程師學會
⑸Springer電子期刊 WorldSciNet電子期刊全文庫
⑹Nature周刊 NetLibrary電子圖書
⑺ProQuest學位論文全文資料庫
⑻國道外文專題資料庫 CALIS西文期刊目次資料庫
⑼推薦使用ISI web of knowledge Engineering Village2
-----------------------------------------------------------
中文翻譯得自己做了,實在不成就谷歌翻譯。
弄完之後,自己閱讀幾遍弄順了就成啦!
學校以及老師都不會看這個東西的!
外文翻譯不是論文的主要內容!
所以,很容易過去的!
祝你好運!
D. 求兩篇關於網路安全的英文文獻,急,在線等。
There is no large-scale popularization of the computer before, it will lock important documents to a file cabinet or safe
Custody. With the computer, as well as the rapid development of the Internet tended to use computers and information networks
Data management. A variety of important information (such as trade secrets, patents, etc.) if not stored in the computer security measures, which just do not have access to locked file cabinet to store confidential documents. Due to the openness of the computer, such as structural characteristics and standardized so that a high degree of computer information-sharing and the spread of the characteristics of easy, resulting in the computer information (such as an important password) in the processing, storage, transmission and application of the process can easily be leaked, stolen, tampered with and destruction, or infection by computer viruses, backdoors, exploits and network hackers to bring substantial business risk. At this time, the security of your computer on to highlight the importance of it. Each computer users are more or lessviruses or Trojan horses, hackers, harassment. Brought by indivials against the loss may also not large, but for enterprises, may be drowned. 沒有大型電腦的普及之前,它將鎖到一個文件中重要的文件或安陵旦全內閣
保管。用電腦,以及互聯網的迅速發展傾向於使用計算機信息網路
數據的管理。各種各樣的重要信息(例如商業秘密、專利等),如果沒有存儲在計算機安全措施,只是沒有接觸到鎖文件櫃里儲存機密文件。由於開放的計算機,如結構特點和標准化的這樣一個高度的計算機共享信息和傳播的特性,從而導致了簡單的計算機信息(如重要的密碼)的處理、存儲、傳輸和應用該工藝能輕易被泄漏,偷、干擾和破壞,或感染的電腦病毒,黑客後門,開拓和網路帶來實質性的經營風險。此時,你的電腦上的安全,突出的重要性。每台計算機用戶都或多或lessviruses或特洛伊木馬、黑客侵擾。帶個尺悶擾人對損失也不大,但對企罩叢業可能會被淹死了。
E. 計算機專業英語論文參考文獻
參考文獻:
[1]中華人民共和國教育部.英語課程標准(實驗稿).北京師范大學出版碧則社,2001版
[2]黃遠振.新課程英語教與學[m] .福建教育出版核慧腔社,2003.119~139
[3]林崇德.英語教育心理學[m] .北京教育出版社,2001.149~152
[4]李庭鄉.英改衫語教學法[m] .高等教育出版社,1986.95~98
好感動哦,找半天終於找到了,這個對我來說真的好難,不知道對不對哦,希望能對你有幫助。哈哈
F. 哪裡有有關計算機網路安全的英文參考文獻
嗯,到這里來看看吧~
美國國家網路安全聯盟
http://www.cyberpartnership.org/
信息安全英文資料庫
http://marc.theaimsgroup.com/
關於無線網路安全問題的探討(英文資料)
http://www.infosecurity.org.cn/article/hacker/freshman/9700.html
網路安全英文文獻免費下載
http://www.wenkoo.cn/search/wendang/%CD%F8%C2%E7%B0%B2%C8%AB%D3%A2%CE%C4%CE%C4%CF%D7/1
G. 求計算機英文文獻及翻譯
Computer network virus and precautions
With the new network technology and application of the continuous rapid development of the computer network should
Use of becoming increasingly widespread, the role played by the increasingly important computer networks and human
More inseparable from the lives of the community's reliance on them will keep growing. With
With the continuous development of computer technology, the virus has become increasingly complex and senior, the new generation of
Computer viruses make full use of certain commonly used operating systems and application software for protection of the weak low
Spots have rampant in recent years as the popularity of the Internet in the world, will be attached document containing the virus
The situation in the mail has been increasing spread of the virus through the Internet, making the spread of the virus speed
Sharp also increased, by an ever-increasing scope of the infection. Therefore, the protection of the security of computer networks will be
Will become increasingly important.
A computer virus
The definition of computer virus computer virus (Computer Virus) in the "people's republic of China
The computer information system security protection regulations "which has been clearly defined, the virus" refers to the preparation or
Computer program inserted in the damage or destruction of computer data functions, affecting computer use
Self-replication and can a group of computer instructions, or code. "
Second, network virus
With the development of network and the Internet, a wider spread, the greater New harm
The virus emerged This is the Internet virus. The virus is an emerging concept in the traditional
The virus was not classified network virus this concept, because the development of networks, the traditional virus
The network also has a number of characteristics. Today's Internet virus is a broad notion of a
As as long as it is carried out using the Internet to spread destruction can be known as network viruses, such as:
"Love the back door", "Panda burning incense."
Third, network virus and the distinction between computer virus
The original common computer virus is nothing more than the devastating formatted hard drive, delete system
With the users documents, databases, etc. destruction. The mode of transmission is through nothing but also by virus infection
Mutual of the software, carrying the virus, such as the use of pirated optical discs, such as infection disk systems
The pilot virus and infected executable file virus, in addition to a network virus
These are the common characteristics of the virus, but also steal users with remote data, remote control of the other side
Computers and other damaged properties, such as Trojan and consumption of funding the operation of the network computer
Source collapse of the network server worm.
Fourth, the network against virus
Network destructive virus, will directly affect the work of the network, ranging from lowering speed video
Ring for the efficiency of the network, while in the collapse, undermining the server information to a multi-year work destroyed
Dan. Because viruses and other network annually fraud led to economic losses of over 16 billion yuan,
But this figure is constantly rising year by year. The next few years, the size of the market will reach Security
60 billion yuan. One antivirus software experts pointed out: "Network avian flu virus even more." Such as: "Xiong
Cat burning incense "In addition to virus infection through the web site users, the latest virus also through QQ
Loopholes in propagating itself through file-sharing networks, the default sharing, weak password systems, U disk and windows
Forms bottom of the top mobile hard drives, and other means of communication. While LAN once a computer machine
For infection, it can spread through the entire network instant, or even within a very short period of time can be infected
Thousands of computers, can lead to serious networks. Symptoms of poisoning in the performance of computers
There are enforceable. Exe files have become a strange pattern, the pattern shown as "Panda
Burning incense, "and then System blue screen, restart the frequent, hard drive data destruction, serious entire company
All computer LAN will all poisoning. "Panda burning incense," only more than half a month, a few varieties have high
Of more than 50, and the number of its users infected constantly expanding. Makes infected, "Panda burn incense" disease
The personal drug users has been as high as several million people infected with a few more corporate users is rising exponentially. Network
More on the computer network the greater the harm caused by the virus.
V. network transmission of the virus Features
1. Infection fast: single machine environment, the virus can only be passed from one computer diskette
To another, and in the network can be adopted by the rapid spread of network communication mechanism. According to measurement
Set against a typical PC network use in normal circumstances, once a computer workstation sick
Drugs, and will be online within 10 minutes in the several hundreds of all infected computers.
2. Proliferation of a wide range: in the network e to the spread of the virus very quickly and spread to encompass a large area, not only the rapid transmission of all LAN computer, but also through remote workstations virus in一瞬
Inter spread to thousands of miles away.
3. Dissemination in the form of complex and varied: computer viruses in general through the network "
Station server workstation "channels of communication, but in the form of complex and diverse communication.
4. Difficult to completely wipe: the standalone computer virus carriers sometimes can be deleted documents
Or low-level formatted drives, and other measures to eliminate the virus completely, and the network once a computer work
Clean stations failed to disinfect the entire network can be re-infected by the virus, or even just completed removal
The work of a workstation is likely to be on-line by another workstation virus infection. Therefore,
Only workstations in addition to killing viruses, and can not solve the virus harm to the network is.
6, the type of network virus
As the network increasingly developed, the type of network virus has been increasing, generally summed up as
The following categories:
1. Worm
It is the use of the transmission mechanism of replication and dissemination network, the mode of transmission is through the network
And e-mail, the prefix is Worm. For example, in recent years the great harm "Nimda" virus is Demodex
A worm virus. The virus used Microsoft's Windows operating system, computer flu
With this virus, will continue to automatically dial-up Internet access and use information in the document or the address
Sharing network spreads, and ultimately undermine the most important user data.
2. Macro Virus
Hong virus is a Storage in the document or template in the Acer computer virus. The prefix
Macro, once open such documents, which Acer will be implemented, then the virus would Acer
Been enabled transferred to the computer, and in the presence of the Normal template. From then on, all since
The document will be kept moving "infection" that the Hong virus, and if other users opened the flu
Documents with the virus, the Hong virus will be transferred to his computer.
3. Destructive proceres virus
The prefix destructive virus program is: Harm. The characteristics of this virus is a good in itself
Look at the user clicks on icons to temptation, when the user clicks on the virus, the virus will direct users
Computer generated destruction. If C formatted disk (Harm.formatC.f), the killer orders (Harm.
Command.Killer).
4. System virus
The prefix system for the virus: Win32, PE, Win95, W32, W95, and so on. These viruses
The characteristics of the general public can be infected with the windows operating system *. exe and *. dll file,
And through these documents for dissemination. If the CIH virus.
5. Backdoor virus
Backdoor virus prefix is Backdoor. The total of such virus through network -
Sowing, opened the back door to the system to the user and potential safety problems.
6. Bundling machine virus
Bundled-virus prefix is: Binder. The characteristics of this virus is the virus writers will use
Specific proceres will be bundled with a number of applications such as QQ, IE bundled up on the surface
It is normal to see the paper, when users run these bundled virus, will run these applications on the surface
Proceres, and then tied to the operation of hidden virus, which caused harm to the user. Such as: baled
Tied QQ (Binder.QQPass.QQBin), the system killer (Binder.killsys).
7. Script virus
The virus is usually JavaScript scripting code prepared by the malicious code, prefix is usually
Spript, with the general nature of advertising, will modify your IE Home, modify registry, and other information,
Computer user inconvenience caused.
8. Planting proceres virus virus
This virus is of the public will run from the in vivo release of one or several new
Under the virus to the system directory, by the release of a new virus damage. If the glaciers are sowing
(Dropper.BingHe2.2C), MSN striker (Dropper.Worm.Smibag).
9. Joke virus
The prefix is the virus joke: Joke. Also called prank virus. The characteristics of this virus is itself a nice user clicks on icons to temptation,
When the user clicks of this virus, the virus will be made to disrupt the operation scare users, in fact
The virus did not destroy any computer user. Such as: ghost (Joke.Girlghost) virus.
10. Trojan hacking virus
Trojan its prefix is: Trojan, hackers virus prefix General for Hack. Public special
Sex is through the network or system loopholes into the user's system and hidden, and then leaked to the outside world
User information, hackers virus there is a visual interface to the user's computer remotely
Control. Trojans, hackers often paired virus emerging, Trojan horse virus responsible for the invasive power users
Brain, and hackers virus will be passed to the Trojan horse virus control. . General Trojan such as QQ
News tail Trojan Trojan.QQ3344, there are big Trojan.LMir.PSW.60. Virus Form
A PSW or anything like PWD general said that the virus has stolen password function,
If some hacker programs, such as network梟雄Hack.Nether.Client.
7, the mode of transmission and network anti-virus
Through the above, we can see that e-mail viruses spread Click homepage, users download,
Others implant, implant, and other loopholes through five computer transmission, so long as holding these five
A thoroughfare, we will be able to live better anti-virus network.
計算機網路病毒與防範
隨著各種新的網路技術的不斷應用和迅速發展, 計算機網路的應
用范圍變得越來越廣泛, 所起的作用越來越重要, 計算機網路與人類
的生活更加密不可分, 社會對其的依賴程度也會隨之不斷增長。而隨
著計算機技術的不斷發展, 病毒也變得越來越復雜和高級, 新一代的
計算機病毒充分利用某些常用操作系統與應用軟體的低防護性的弱
點不斷肆虐, 最近幾年隨著網際網路在全球的普及, 將含病毒文件附加
在郵件中的情況不斷增多, 通過網路傳播病毒, 使得病毒的擴散速度
也急驟提高, 受感染的范圍越來越廣。因此, 計算機網路的安全保護將
會變得越來越重要。
一、計算機病毒
計算機病毒的定義計算機病毒(Computer Virus)在《中華人民共和
國計算機信息系統安全保護條例》中被明確定義, 病毒「指編制或者在
計算機程序中插入的破壞計算機功能或者破壞數據, 影響計算機使用
並且能夠自我復制的一組計算機指令或者程序代碼」。
二、網路病毒
隨著網路和Internet 的發展,一個傳播范圍更廣,危害更大的新型
病毒應運而生.這就是網路病毒。網路病毒是一個新興的概念, 在傳統
的病毒分類里沒有網路病毒這個概念, 由於網路的發展, 傳統的病毒
也就具有了一些網路的特性。如今的網路病毒是一個廣義的概念, 一
般只要是利用網路來進行傳播、破壞的都可以被稱為網路病毒, 如:
「愛情後門」、「熊貓燒香」等。
三、網路病毒與計算機病毒的區別
原先常見的計算機病毒的破壞性無非就是格式化硬碟, 刪除系統
與用戶文件、破壞資料庫等等。而傳播途徑也無非是通過遭病毒感染
的軟體的互相拷貝, 攜帶病毒的盜版光碟的使用等, 如感染磁碟系統
區的引導型病毒和感染可執行文件的文件型病毒, 而網路病毒除了具
有普通病毒的這些特性外, 還具有遠端竊取用戶數據、遠端控制對方
計算機等破壞特性, 比如特洛伊木馬病毒和消耗網路計算機的運行資
源, 拖垮網路伺服器的蠕蟲病毒。
四、網路病毒的危害
網路上病毒破壞性大, 將直接影響網路的工作, 輕則降低速度, 影
響工作效率, 重則使網路崩潰, 破壞伺服器信息, 使多年工作毀於一
旦。每年由於病毒等網路欺詐行為導致的經濟損失高達160 億多元,
而且這個數字逐年還在不斷地攀升。未來幾年, 安防市場規模將達到
600 億元。一位殺毒軟體專家指出: 「網路病毒更甚於禽流感」。如: 「熊
貓燒香」除了通過網站帶毒感染用戶之外, 此病毒還會通過QQ 最新
漏洞傳播自身, 通過網路文件共享、默認共享、系統弱口令、U 盤及窗
體頂端窗體底端移動硬碟等多種途徑傳播。而區域網中只要有一台機
器感染, 就可以瞬間傳遍整個網路, 甚至在極短時間之內就可以感染
幾千台計算機, 嚴重時可以導致網路癱瘓。中毒症狀表現為電腦中所
有可執行的.exe 文件都變成了一種怪異的圖案, 該圖案顯示為「熊貓
燒香」, 繼而系統藍屏、頻繁重啟、硬碟數據被破壞等, 嚴重的整個公司
區域網內所有電腦會全部中毒。「熊貓燒香」僅半個多月, 變種數已高
達50 多個, 並且其感染用戶的數量不斷擴大。使得感染「熊貓燒香」病
毒的個人用戶已經高達幾百萬, 企業用戶感染數更是成倍上升。網路
上的計算機越多, 網路病毒造成的危害越大。
五、網路病毒傳播特點
1.感染速度快: 在單機環境下, 病毒只能通過軟盤從一台計算機
帶到另一台, 而在網路中則可以通過網路通訊機制迅速擴散。根據測
定, 針對一台典型的PC 網路在正常使用情況, 只要有一台工作站有病
毒, 就可在幾十分鍾內將網上的數百台計算機全部感染。
2.擴散面廣: 由於病毒在網路中擴散非常快, 擴散范圍很大, 不但能迅速傳染區域網內所有計算機, 還能通過遠程工作站將病毒在一瞬
間傳播到千里之外。
3.傳播的形式復雜多樣: 計算機病毒在網路上一般是通過「工作
站伺服器工作站」的途徑進行傳播的, 但傳播的形式復雜多樣。
4.難於徹底清除: 單機上的計算機病毒有時可通過刪除帶毒文件
或低級格式化硬碟等措施將病毒徹底清除, 而網路中只要有一台工作
站未能消毒干凈就可使整個網路重新被病毒感染, 甚至剛剛完成清除
工作的一台工作站就有可能被網上另一台帶毒工作站所感染。因此,
僅對工作站進行病毒殺除, 並不能解決病毒對網路的危害。
六、網路病毒的類型
由於網路越來越發達, 網路病毒的種類也越來越多, 大體歸納為
以下幾類:
1.蠕蟲病毒
它的傳染機理是利用網路進行復制和傳播, 傳染途徑是通過網路
和電子郵件,前綴是Worm。比如近年危害很大的「尼姆達」病毒就是蠕
蟲病毒的一種。這一病毒利用了微軟視窗操作系統的漏洞, 計算機感
染這一病毒後, 會不斷自動撥號上網, 並利用文件中的地址信息或者
網路共享進行傳播, 最終破壞用戶的大部分重要數據。
2.宏病毒
宏病毒是一種寄存在文檔或模板的宏中的計算機病毒。前綴是
Macro, 一旦打開這樣的文檔, 其中的宏就會被執行, 於是宏病毒就會
被激活, 轉移到計算機上, 並駐留在Normal 模板上。從此以後, 所有自
動保存的文檔都會「感染」上這種宏病毒, 而且如果其他用戶打開了感
染病毒的文檔, 宏病毒又會轉移到他的計算機上。
3.破壞性程序病毒
破壞性程序病毒的前綴是: Harm。這類病毒的特性是本身具有好
看的圖標來誘惑用戶點擊, 當用戶點擊病毒時, 病毒便會直接對用戶
計算機產生破壞。如格式化C 盤(Harm.formatC.f) 、殺手命令(Harm.
Command.Killer) 等。
4.系統病毒
系統病毒的前綴為:Win32、PE、Win95、W32、W95 等。這些病毒的
一般公有的特性是可以感染windows 操作系統的*.exe 和*.dll 文件,
並通過這些文件進行傳播。如CIH 病毒。
5.後門病毒
後門病毒的前綴是Backdoor。該類病毒的共有特性是通過網路傳
播, 給系統開後門, 給用戶帶來安全隱患。
6.捆綁機病毒
捆綁機病毒的前綴是: Binder。這類病毒的特性是病毒作者會使用
特定的捆綁程序將病毒與一些應用程序如QQ、IE 捆綁起來, 表面上
看是正常文件, 當用戶運行這些捆綁病毒時, 會表面上運行這些應用
程序, 然後隱藏運行捆綁在一起的病毒, 從而給用戶造成危害。如: 捆
綁QQ(Binder.QQPass.QQBin) 、系統殺手(Binder.killsys) 等。
7.腳本病毒
腳本病毒通常是JavaScript 代碼編寫的惡意代碼, 前綴是通常為
Spript, 一般帶有廣告性質, 會修改您的IE 首頁、修改注冊表等信息,
造成用戶使用計算機不方便。
8.病毒種植程序病毒
這類病毒的公有特性是運行時會從體內釋放出一個或幾個新的
病毒到系統目錄下, 由釋放出來的新病毒產生破壞。如冰河播種者
(Dropper.BingHe2.2C) 、MSN 射手(Dropper.Worm.Smibag)等。
9.玩笑病毒
玩笑病毒的前綴是: Joke。也稱惡作劇病毒。這類病毒的特性是本身具有好看的圖標來誘惑用戶點擊,
當用戶點擊這類病毒時, 病毒會做出各種破壞操作來嚇唬用戶, 其實
病毒並沒有對用戶電腦進行任何破壞。如: 女鬼( Joke.Girlghost) 病毒。
10.木馬黑客病毒
木馬病毒其前綴是: Trojan, 黑客病毒前綴名一般為Hack。公有特
性是通過網路或者系統漏洞進入用戶的系統並隱藏, 然後向外界泄露
用戶信息, 黑客病毒則有一個可視的界面, 能對用戶的電腦進行遠程
控制。木馬、黑客病毒往往是成對出現的, 木馬病毒負責侵入用戶的電
腦, 而黑客病毒則會通過該木馬病毒來進行控制。。一般的木馬如QQ
消息尾巴木馬Trojan.QQ3344, 還有大Trojan.LMir.PSW.60。病毒名中
有PSW或者什麼PWD 之類的一般表示這個病毒有盜取密碼的功能,
一些黑客程序如網路梟雄Hack.Nether.Client 等。
H. 計算機網路工程畢業設計,需要計算機方面的英文文獻及翻譯,5000字以上,親們發給我哦。
可加我「扣扣」細談,扣扣號碼見我的ID
附件2:外文原文
The History of the Internet
The Beginning - ARPAnet
The Internet started as a project by the US government. The object of the project was to create a means of communications between long distance points, in the event of a nation wide emergency or, more specifically, nuclear war. The project was called ARPAnet, and it is what the Internet started as. Funded specifically for military communication, the engineers responsible for ARPANet had no idea of the possibilities of an "Internet."
By definition, an 'Internet' is four or more computers connected by a network.
ARPAnet achieved its network by using a protocol called TCP/IP. The basics around this protocol was that if information sent over a network failed to get through on one route, it would find another route to work with, as well as establishing a means for one computer to "talk" to another computer, regardless of whether it was a PC or a Macintosh.
By the 80's ARPAnet, just years away from becoming the more well known Internet, had 200 computers. The Defense Department, satisfied with ARPAnets results, decided to fully adopt it into service, and connected many military computers and resources into the network. ARPAnet then had 562 computers on its network. By the year 1984, it had over 1000 computers on its network.
In 1986 ARPAnet (supposedly) shut down, but only the organization shut
down, and the existing networks still existed between the more than 1000
computers. It shut down e to a failied link up with NSF, who wanted to
connect its 5 countywide super computers into ARPAnet.
With the funding of NSF, new high speed lines were successfully installed
at line speeds of 56k (a normal modem nowadays) through telephone lines
in 1988. By that time, there were 28,174 computers on the (by then decided) Internet. In 1989 there were 80,000 computers on it. By 1989, there were 290,000.
Another network was built to support the incredible number of people
joining. It was constructed in 1992.
Today - The Internet
Today, the Internet has become one of the most important technological advancements in the history of humanity. Everyone wants to get 'on line' to experience the wealth of information of the Internet. Millions of people now use the Internet, and it's predicted that by the year 2003 every single person on the planet will have Internet access. The Internet ha
起源——ARPAnet
Internet是被美國政府作為一項工程進行開發的。這項工程的目的,是為了建立遠距離之間點與點的通信,以便處理國家軍事范圍內的緊急事件,例如核戰爭。這項工程被命名為ARPAnet,它就是Internet的前身。建立此工程的主要應用對象就是軍事通訊,那些負責ARPAnet的工程師們當時也沒有想到它將成為「Internet」。
根據定義,一個「Internet」應該由四或者更多的計算機連接起來的網路。
ARPAnet是通過一種叫TCP/IP的協議實現連網工作的。此協議最基礎的工作原理是:如果信息在網路中的一條路徑發送失敗,那麼它將找到其他路徑進行發送,就好象建立一種語言以便一台計算機與其他計算機「交談」一樣,但不注意它是PC,或是Macintosh。
到了20世紀80年代,ARPAnet已經開始變成目前更為有名的Internet了,它擁有200台在線主機。國防部很滿意ARPAnets的成果,於是決定全力將它培養為能夠聯系很多軍事主機,資源共享的服務網路。到了1984年,它就已經超過1000台主機在線了。
在1986年ARPAnet關閉了,但僅僅是建立它的機構關閉了,而網路繼續存在與超過1000台的主機之間。由於使用NSF連接失敗,ARPAnet才被關閉。NSF是將5個國家范圍內的超級計算機連入ARPAnet。
隨著NSF的建立,新的高速的傳輸介質被成功的使用,在1988年,用戶能通過56k的電話線上網。在那個時候有28,174台主機連入Internet。到了1989年有80,000台主機連入Internet。到1989年末,就有290,000台主機連入了。
另外還有其他網路被建立,並支持用戶以驚人的數量接入。於1992年正式建立。
現狀——Internet
如今,Internet已經成為人類歷史上最先進技術的一種。每個人都想「上網」去體驗一下Internet中的信息財富。成千上百的人都用Internet。預計,到了2003年世界上的每個人,都將擁有Internet接入。Internet已經真正成為我們這個年代生活的一部分。由於計算機技術和網路技術每天都在改變,我們很難想像Internet下一步將發展成什麼樣子。
工作原理:
現在,人們用Internet是一件很平常的事。他們通過Internet進行購物、玩游戲、聊天等娛樂活動。
Internet不僅僅是一件事物。Internet也會崩潰。它的工作原理如同電話通信系統,只不過沒有專門的Internet公司來經營Internet。
Internet是成千上萬台計算機互相連接的集合。Internet就像是辦公網路一樣,不同的是,它有成千上萬台計算機相連接。
其中最主要的是Internet是如何進行通信的。位於Houston的一台計算機是如何通過瀏覽網頁而能與位於Tokyo的計算機進行數據通信的呢?
Internet信息,擁有信息的計算機連接到Internet,是基於語言。這種語言叫做TCP/IP。TCP/IP建立了一種語言,能使計算機在Internet系統中傳送數據。
但是TCP/IP的取得也必須具備兩台電腦之間的物理連接。
I. 計算機論文參考文獻
計算機論文參考文獻
在學習、工作中,大家都跟論文打過交道吧,論文對於所有教育工作者,對於人類整體認識的提高有著重要的意義。你知道論文怎樣才能寫的好嗎?下面是我為大家收集的計算機論文參考文獻,歡迎閱讀與收藏。
[1]謝延華,徐小亞.計算機網路工程的安全問題及其對策[J].計算機光碟軟體與應用,2014,01:159-160.
[2]蔣偉.計算機網路工程安全問題及其對策[J].網路安全技術與應用,2014,08:159-160.
[3]朱粵杭.計算機網路安全現狀及其對策分析[J].產業與科技論壇,2012,02:66-67.
[4]韓菁,張京輝,程婧.淺談計算機網路工程安全問題及其對策[J].網路安全技術與應用,2015,05:35+38
[5]現代計算機模擬技術的研究與發展[J].計算技術與自動化,2002,21(4).
[6]付凡成,彭裕.關於計算機模擬技術的研究與發展探討[J].電子製作,2013(21).
[7]賀秀玲,姜運芳,施艷.計算機模擬技術與信息處理結合探究[J].煤炭技術,2013,32(7).
[8]陳振宇.喻文燁.淺析計算機應用技術對企業信息化的影響[J].科技展望,2015(32):117.
[9]黃石磊.淺談企業管理的信息化[J].科技資訊,2010(8):251-252.
[10]吳蘇雲.計算機應用技術對企業信息化的影響分析[J].電子技術與軟體工程,2016(12).
[11]陳香生.計算機應用技術對企業信息化的影響分析[J].中國商貿,2011(22).
[12]文勛,文金萍.淺析計算機應用技術對企業信息化的影響[J].計算機光碟軟體與應用,2013(2).
[13]李滔.分析企業信息化如何受計算機應用技術影響[J].計算機光碟軟體與應用,2013(15).
[14]張新剛.計算機應用技術對企業信息化的影響分析[J].計算機光碟軟體與應用,2013(7).
[15]昌文鑫.淺析計算機應用技術對企業信息化的影響[J].數字技術與應用,2014(3):211-212.
[16]程如貴.計算機用用技術對企業的信息化影響[J].計算機應用,2015(6).
[17]黃海明.電子信息化產業的發展及特點[J].企業經濟,2015(4)
[1]孫衛琴,李洪成.《Tomcat 與 JSP Web 開發技術詳解》.電子工業出版社,2003年6月:1-205
[2]BruceEckel.《JSP編程思想》. 機械工業出版社,2003年10月:1-378
[3]FLANAGAN.《JSP技術手冊》. 中國電力出版社,2002年6月:1-465
[4]孫一林,彭波.《JSP資料庫編程實例》. 清華大學出版社,2002年8月:30-210
[5]LEE ANNE PHILLIPS.《巧學活用HTML4》.電子工業出版社,2004年8月:1-319
[6]飛思科技產品研發中心.《JSP應用開發詳解》.電子工業出版社,2003年9月:32-300
[7]耿祥義,張躍平.《JSP實用教程》. 清華大學出版社,2003年5月1日:1-354
[8]孫涌.《現代軟體工程》.北京希望電子出版社,2003年8月:1-246
[9]薩師煊,王珊.《資料庫系統概論》.高等教育出版社,2002年2月:3-460
[10]Brown等.《JSP編程指南(第二版)》. 電子工業出版社 ,2003年3月:1-268
[11]清宏計算機工作室.《JSP編程技巧》. 機械工業出版社, 2004年5月:1-410
[12]朱紅,司光亞.《JSP Web編程指南》.電子工業出版社, 2001年9月:34-307
[13]賽奎春.《JSP工程應用與項目實踐》. 機械工業出版社, 2002年8月:23-
[14]趙婷.計算機應用技術對企業信息化的影響分析[J].山東工業技術.2015(23)
[15]譚朝貴.計算機應用技術對企業信息化的作用研究[J].信息化建設.2016(01)
[16]崔玉禮.計算機應用技術對企業信息化進程及信息安全的影響[J].網路安全技術與應用.2016(04)
[17]文勛,文金萍.淺析計算機應用技術對企業信息化的影響[J].計算機光碟軟體與應用.2013(03)
[1]米琦.基於多維變換的無線感測器網路定位演算法研究[D].上海交通大學2007
[2]湯文亮,曾祥元,曹義親.基於ZigBee無線感測器網路的森林火災監測系統[J].實驗室研究與探索.2010(06)
[3]宋保業.無線感測器網路關鍵技術研究[D].青島科技大學2008
[4]熊俊俏,馮進維,羅帆.基於JN5139的無線感測器網路節點設計與實現[J].武漢工程大學學報.2010(05)
[5]祝勇.基於LS-SVC的感測網路鏈路質量評估機制研究[D].南昌航空大學2014
[6]程春蕊,劉萬軍.高內聚低耦合軟體架構的構建[J].計算機系統應用.2009(07)
[7]孫利民等編著.無線感測器網路[M].清華大學出版社,2005
[8]甄甫,劉民,董明宇.基於面向服務架構消息中間件的業務流程系統集成方法研究[J].計算機集成製造系統.2009(05)
[9]陸瑩.基於無線感測器網路的組網可靠性研究[D].天津大學2007
[10]潘虎.煤礦安全監控無線感測器網路系統研究[D].華中科技大學2007
[11]張杉.無線感測器網路通信機制的研究[D].電子科技大學2008
[12]魏寶玲.利用無線感測器網路實施道路維護與監控[D].國防科學技術大學2006
[13]吳中博,樊小泊,陳紅.基於能量水平的多Sink節點感測器網路路由演算法[J].計算機研究與發展.2008(01)
[14]陳偉,吳健,胡正國.分布式監控組態系統實時數據傳輸模型[J].計算機工程.2006(22)
[15]原羿,蘇鴻根.基於ZigBee技術的無線網路應用研究[J].計算機應用與軟體.2004(06)
[16]任豐原,黃海寧,林闖.無線感測器網路[J].軟體學報.2003(07)
[17]張雪平.使用SecureCRT實現網路管理自動化[J].內江師范學院學報.2005(02)
[18]R.T.Wainner,B.D.Green,M.G.Allen,M.A.White,J.Stafford-Evans,R.Naper.Handheld,battery-powerednear-IRTDLsensorforstand-[J]..2002(2-3)
[19]I.F.Akyildiz,W.Su,Y.Sankarasubramaniam,E.Cayirci.Wirelesssensornetworks:asurvey[J].ComputerNetworks.2002(4)
[1]江群斌.我國商業銀行網路銀行安全性研究[D].天津大學2012
[2]翟鳳航.組織系統數字檔案管理系統軟體的設計及實現[D].天津大學2012
[3]張興起.基於VPX標准和多核DSP陣列的信息處理平台設計[D].天津大學2012
[4]王璐.基於1553B匯流排的綜合航電數據載入系統的設計與實現[D].天津大學2012
[5]孫樹和.電力企業績效管理系統研究與設計[D].天津大學2012
[6]郎桐.無源自組網路輸電線路實時監測技術研究與應用[D].天津大學2014
[7]郭毅.部門預算管理系統的設計與實現[D].天津大學2014
[8]李灝.軟體無線電平台上空時編碼的實現和測量[D].天津大學2014
[9]謝國聰.基於.NET技術和多層架構的出租屋和流動人口信息管理系統的設計與實現[D].天津大學2014
[10]高宜文.基於Wi-Fi的智能無線網路視頻監控系統視頻採集與處理平台的設計[D].天津大學2012
[11]毛延超.無線感測器網路中分簇多信道傳輸協議研究[D].天津大學2012
[12]夏梓峻.LED-AODV:基於鏈路預測的車輛網路路由演算法研究[D].天津大學2012
[13]尹超.無線網路視頻傳輸性能評測工具的設計與實現[D].天津大學2009
[14]童曦.基於.NET技術和多層架構的人事信息管理系統[D].天津大學2014
[15]王廣彧.基於歷史軌跡預測的車輛自組織網路混合路由演算法[D].天津大學2014
[16]王偉海.龍口礦業集團電網調度自動化系統設計與實現[D].天津大學2012
[17]賀明.基於NC-OFDM的IEEE802.11n與ZigBee共存技術研究[D].天津大學2012
[18]葉君驕.基於SAT的長距離無線mesh網路管理平台[D].天津大學2012
[19]張松.基於IEEE802.11n的長距離無線鏈路性能實驗研究[D].天津大學2012
[20]鍾武汨.基於壓縮感知的空間無線頻譜感知與重構系統研究[D].天津大學2012
[21]高明飛.北皂煤礦海域下開采水情在線監測應用系統[D].天津大學2012
[22]鄒宇.基於衛星授時的長距離無線Mesh網路MAC協議ST-TDMA[D].天津大學2014
[23]王為睿.山東省龍口礦業集團6000m~3/h制氧工程DCS設計與實現[D].天津大學2013
[24]莫志德.基於Web應用的停車管理系統開發和設計[D].天津大學2013
[1](美)BruceMolay著,楊宗源,黃海濤譯.Unix/Linux編程實踐教程[M].清華大學出版社,2004
[2]姜毅,王兆青,曹麗.基於HTTP的實時信息傳輸方法[J].計算機工程與設計.2008(10)
[3]崔文婧.數字娛樂產業中流行文化對於電子游戲的.影響[D].北京服裝學院2010
[4]劉曉暉.SAP系統中不同物料分類的創建方法[D].上海交通大學2011
[5]封煒.基於GPS/GIS/GSM的物流信息監控系統的設計與實現[D].上海交通大學2011
[6]趙胤.基於SAP的離散製造型企業成本控制設計與實現[D].上海交通大學2011
[7]李長斌.駝峰空壓站監控系統的設計與實現[D].上海交通大學2012
[8]閔國石.鐵路工務作業安全控制系統的研究[D].上海交通大學2012
[9]龔俊.基於Javamail技術的企業Email安全管理系統的設計與實現[D].上海交通大學2012
[10]朱驍勇.基於SCCM的軟體分發管理與軟體封裝模板助手[D].上海交通大學2013
[11]彭誠.基於GPS的物流車輛監控系統的設計和實現[D].上海交通大學2013
[12]蘇政華.離散製造型企業的SAP系統FICO模塊設計與實現[D].上海交通大學2013
[13]周昕毅.Linux集群運維平台用戶許可權管理及日誌審計系統實現[D].上海交通大學2013
[14]徐朱平.SDP-21框架下項目管理在對日軟體外包中的應用[D].上海交通大學2010
[15]劉進學.DeltaVDCS系統在丙烯均相聚合系統中的應用與研究[D].上海交通大學2010
[16]李立平.基於數據挖掘的勘探隨鑽分析系統[D].上海交通大學2010
[17]王平.半自動閉塞控制信息數字化傳輸系統的設計與實現[D].上海交通大學2012
[18]潘忠銳.鐵路OA系統的設計與實現[D].上海交通大學2012
[19]黃怡君.銀行業的存儲虛擬化系統設計與實現[D].上海交通大學2012
[20]孫英.淺談Flash與XML之間的通信[J].電腦知識與技術.2008(15)
;