计算机应用 | 古代文学 | 市场营销 | 生命科学 | 交通物流 | 财务管理 | 历史学 | 毕业 | 哲学 | 政治 | 财税 | 经济 | 金融 | 审计 | 法学 | 护理学 | 国际经济与贸易
计算机软件 | 新闻传播 | 电子商务 | 土木工程 | 临床医学 | 旅游管理 | 建筑学 | 文学 | 化学 | 数学 | 物理 | 地理 | 理工 | 生命 | 文化 | 企业管理 | 电子信息工程
计算机网络 | 语言文学 | 信息安全 | 工程力学 | 工商管理 | 经济管理 | 计算机 | 机电 | 材料 | 医学 | 药学 | 会计 | 硕士 | 法律 | MBA
现当代文学 | 英美文学 | 通讯工程 | 网络工程 | 行政管理 | 公共管理 | 自动化 | 艺术 | 音乐 | 舞蹈 | 美术 | 本科 | 教育 | 英语 |

摘要:信息安全问题日益严峻,科学运用安全技(3)

2013-08-14 01:04
导读:中国 网提供大量免费 硕士 ,如有业务需求请咨询网站客服人员! 参考文献 [1] SUSHIL K. SHARMA, JOSHUA SEFCHEK. Teaching information systems security courses: a hands-onapproa

中国网提供大量免费硕士,如有业务需求请咨询网站客服人员!
  
  参考文献
  [1] SUSHIL K. SHARMA, JOSHUA SEFCHEK. Teaching information systems security courses: a hands-onapproach [J]. Computers & Security,2007, 26:290~299.
  [2] 沈昌祥. 信息安全导论[M]. 北京: 电子工业出版社,2012.
  [3] STAMP M. Crypto Basics. In information security: principles and practice [M]. San Francisco, CA: JohnWiley & Sons, 2006: 11~31.
  [4] HOLDEN G. Guide to firewalls and network security [M]. Boston, Course Technology, 2004.
  [5] GOUDA M.G., LIU X-Y A. Firewall design: consistency, completeness, and compactness[C]. Tokyo, 24thInternat. Conf. Distributed Comput. Systems, 2004.320~327.
  [6] NEUMANN P., P. PORRAS. Experience with emerald to date [M].Proc. 1st USENIX Workshop IntrusionDetection Network Monitoring, Santa Clara, CA, 1999:73~80.
  [7] ZAMBONI D., E. SPAFFORD. New directions for the AAPHID architecture [M]. Workshop Recent Adv.Intrusion Detection. West Lafayette, IN.1999.
  [8] GAL-OR E, GHOSE A. The economic incentives for sharing security information [J].Information SystemsResearch, 2005, 16(2):186~208.
  [9] LYE K W, WING J M. Game strategies in network security [J].International Journal of Information Security,2005, 4:71~86.
  [10] QING HU, PAUL HART, DONNA COOKE. The role of external and internal influences on informationsystems security— a neo-institutional perspective [J]. Journal of Strategic Information Systems, 2007, 16:153~172.
  [11] 李天目,仲伟俊,梅姝娥.入侵防御系统管理和配置的检查博弈分析[J].系统工程学报, 2012,23(5):589~595.
  [12] ALPCAN T., BASAR T. A game theoretic approach to decision and analysis in network intrusiondetection[C]. Decision and Control 42nd IEEE Conference 2003, 3: 2595~ 2600.

(科教范文网 lw.AsEac.com编辑整理)

  [13] HUSEYIN CAVUSOGLU, SRINIVASAN RAGHUNATHAN. Configuration of detection software: acomparison of decision and game theory approach [J], Decision Analysis. 2004, (9):131~148.
  [14] PIESSENS F. A Taxonomy of causes of software vulnerabilities in internet software [A].The 13thInternational Symposium on Software Reliability Engineering Location: Annapolis, Maryland, 2002:47~52.
  [15] 朱建明, SRINIVASAN RAGHUNATHAN. 基于博弈论的信息安全技术评价模型[J].计算机学报,2012,32(4):828~834.
  [16] HUSEYIN CAVUSOGLU, SRINIVASAN RAGHUNATHAN, HASAN CAVUSOGLU. Configuration ofand interaction between information security technologies[J].Information Systems Research, 2012,20:198~217.
  [17] 张红旗.信息安全技术[M].北京:高等教育出版社,2012:339~358.

上一篇:[摘要]有效开展早期阅读活动,教师在实践中应正 下一篇:没有了