计算机论文参考文献
在学习、工作中,大家都跟论文打过交道吧,论文对于所有教育工作者,对于人类整体认识的提高有着重要的意义。你知道论文怎样才能写的好吗?下面是我为大家收集的计算机论文参考文献,欢迎阅读与收藏。
[1]谢延华,徐小亚.计算机网络工程的安全问题及其对策[J].计算机光盘软件与应用,2014,01:159-160.
[2]蒋伟.计算机网络工程安全问题及其对策[J].网络安全技术与应用,2014,08:159-160.
[3]朱粤杭.计算机网络安全现状及其对策分析[J].产业与科技论坛,2012,02:66-67.
[4]韩菁,张京辉,程婧.浅谈计算机网络工程安全问题及其对策[J].网络安全技术与应用,2015,05:35+38
[5]现代计算机仿真技术的研究与发展[J].计算技术与自动化,2002,21(4).
[6]付凡成,彭裕.关于计算机仿真技术的研究与发展探讨[J].电子制作,2013(21).
[7]贺秀玲,姜运芳,施艳.计算机仿真技术与信息处理结合探究[J].煤炭技术,2013,32(7).
[8]陈振宇.喻文烨.浅析计算机应用技术对企业信息化的影响[J].科技展望,2015(32):117.
[9]黄石磊.浅谈企业管理的信息化[J].科技资讯,2010(8):251-252.
[10]吴苏云.计算机应用技术对企业信息化的影响分析[J].电子技术与软件工程,2016(12).
[11]陈香生.计算机应用技术对企业信息化的影响分析[J].中国商贸,2011(22).
[12]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用,2013(2).
[13]李滔.分析企业信息化如何受计算机应用技术影响[J].计算机光盘软件与应用,2013(15).
[14]张新刚.计算机应用技术对企业信息化的影响分析[J].计算机光盘软件与应用,2013(7).
[15]昌文鑫.浅析计算机应用技术对企业信息化的影响[J].数字技术与应用,2014(3):211-212.
[16]程如贵.计算机用用技术对企业的信息化影响[J].计算机应用,2015(6).
[17]黄海明.电子信息化产业的发展及特点[J].企业经济,2015(4)
[1]孙卫琴,李洪成.《Tomcat 与 JSP Web 开发技术详解》.电子工业出版社,2003年6月:1-205
[2]BruceEckel.《JSP编程思想》. 机械工业出版社,2003年10月:1-378
[3]FLANAGAN.《JSP技术手册》. 中国电力出版社,2002年6月:1-465
[4]孙一林,彭波.《JSP数据库编程实例》. 清华大学出版社,2002年8月:30-210
[5]LEE ANNE PHILLIPS.《巧学活用HTML4》.电子工业出版社,2004年8月:1-319
[6]飞思科技产品研发中心.《JSP应用开发详解》.电子工业出版社,2003年9月:32-300
[7]耿祥义,张跃平.《JSP实用教程》. 清华大学出版社,2003年5月1日:1-354
[8]孙涌.《现代软件工程》.北京希望电子出版社,2003年8月:1-246
[9]萨师煊,王珊.《数据库系统概论》.高等教育出版社,2002年2月:3-460
[10]Brown等.《JSP编程指南(第二版)》. 电子工业出版社 ,2003年3月:1-268
[11]清宏计算机工作室.《JSP编程技巧》. 机械工业出版社, 2004年5月:1-410
[12]朱红,司光亚.《JSP Web编程指南》.电子工业出版社, 2001年9月:34-307
[13]赛奎春.《JSP工程应用与项目实践》. 机械工业出版社, 2002年8月:23-
[14]赵婷.计算机应用技术对企业信息化的影响分析[J].山东工业技术.2015(23)
[15]谭朝贵.计算机应用技术对企业信息化的作用研究[J].信息化建设.2016(01)
[16]崔玉礼.计算机应用技术对企业信息化进程及信息安全的影响[J].网络安全技术与应用.2016(04)
[17]文勋,文金萍.浅析计算机应用技术对企业信息化的影响[J].计算机光盘软件与应用.2013(03)
[1]米琦.基于多维变换的无线传感器网络定位算法研究[D].上海交通大学2007
[2]汤文亮,曾祥元,曹义亲.基于ZigBee无线传感器网络的森林火灾监测系统[J].实验室研究与探索.2010(06)
[3]宋保业.无线传感器网络关键技术研究[D].青岛科技大学2008
[4]熊俊俏,冯进维,罗帆.基于JN5139的无线传感器网络节点设计与实现[J].武汉工程大学学报.2010(05)
[5]祝勇.基于LS-SVC的传感网络链路质量评估机制研究[D].南昌航空大学2014
[6]程春蕊,刘万军.高内聚低耦合软件架构的构建[J].计算机系统应用.2009(07)
[7]孙利民等编着.无线传感器网络[M].清华大学出版社,2005
[8]甄甫,刘民,董明宇.基于面向服务架构消息中间件的业务流程系统集成方法研究[J].计算机集成制造系统.2009(05)
[9]陆莹.基于无线传感器网络的组网可靠性研究[D].天津大学2007
[10]潘虎.煤矿安全监控无线传感器网络系统研究[D].华中科技大学2007
[11]张杉.无线传感器网络通信机制的研究[D].电子科技大学2008
[12]魏宝玲.利用无线传感器网络实施道路维护与监控[D].国防科学技术大学2006
[13]吴中博,樊小泊,陈红.基于能量水平的多Sink节点传感器网络路由算法[J].计算机研究与发展.2008(01)
[14]陈伟,吴健,胡正国.分布式监控组态系统实时数据传输模型[J].计算机工程.2006(22)
[15]原羿,苏鸿根.基于ZigBee技术的无线网络应用研究[J].计算机应用与软件.2004(06)
[16]任丰原,黄海宁,林闯.无线传感器网络[J].软件学报.2003(07)
[17]张雪平.使用SecureCRT实现网络管理自动化[J].内江师范学院学报.2005(02)
[18][J].(2-3)
[19][J].(4)
[1]江群斌.我国商业银行网络银行安全性研究[D].天津大学2012
[2]翟凤航.组织系统数字档案管理系统软件的设计及实现[D].天津大学2012
[3]张兴起.基于VPX标准和多核DSP阵列的信息处理平台设计[D].天津大学2012
[4]王璐.基于1553B总线的综合航电数据加载系统的设计与实现[D].天津大学2012
[5]孙树和.电力企业绩效管理系统研究与设计[D].天津大学2012
[6]郎桐.无源自组网络输电线路实时监测技术研究与应用[D].天津大学2014
[7]郭毅.部门预算管理系统的设计与实现[D].天津大学2014
[8]李灏.软件无线电平台上空时编码的实现和测量[D].天津大学2014
[9]谢国聪.基于.NET技术和多层架构的出租屋和流动人口信息管理系统的设计与实现[D].天津大学2014
[10]高宜文.基于Wi-Fi的智能无线网络视频监控系统视频采集与处理平台的设计[D].天津大学2012
[11]毛延超.无线传感器网络中分簇多信道传输协议研究[D].天津大学2012
[12]夏梓峻.LED-AODV:基于链路预测的车辆网络路由算法研究[D].天津大学2012
[13]尹超.无线网络视频传输性能评测工具的设计与实现[D].天津大学2009
[14]童曦.基于.NET技术和多层架构的人事信息管理系统[D].天津大学2014
[15]王广彧.基于历史轨迹预测的车辆自组织网络混合路由算法[D].天津大学2014
[16]王伟海.龙口矿业集团电网调度自动化系统设计与实现[D].天津大学2012
[17]贺明.基于NC-OFDM的与ZigBee共存技术研究[D].天津大学2012
[18]叶君骄.基于SAT的长距离无线mesh网络管理平台[D].天津大学2012
[19]张松.基于的长距离无线链路性能实验研究[D].天津大学2012
[20]钟武汨.基于压缩感知的空间无线频谱感知与重构系统研究[D].天津大学2012
[21]高明飞.北皂煤矿海域下开采水情在线监测应用系统[D].天津大学2012
[22]邹宇.基于卫星授时的长距离无线Mesh网络MAC协议ST-TDMA[D].天津大学2014
[23]王为睿.山东省龙口矿业集团6000m~3/h制氧工程DCS设计与实现[D].天津大学2013
[24]莫志德.基于Web应用的停车管理系统开发和设计[D].天津大学2013
[1](美)BruceMolay着,杨宗源,黄海涛译.Unix/Linux编程实践教程[M].清华大学出版社,2004
[2]姜毅,王兆青,曹丽.基于HTTP的实时信息传输方法[J].计算机工程与设计.2008(10)
[3]崔文婧.数字娱乐产业中流行文化对于电子游戏的.影响[D].北京服装学院2010
[4]刘晓晖.SAP系统中不同物料分类的创建方法[D].上海交通大学2011
[5]封炜.基于GPS/GIS/GSM的物流信息监控系统的设计与实现[D].上海交通大学2011
[6]赵胤.基于SAP的离散制造型企业成本控制设计与实现[D].上海交通大学2011
[7]李长斌.驼峰空压站监控系统的设计与实现[D].上海交通大学2012
[8]闵国石.铁路工务作业安全控制系统的研究[D].上海交通大学2012
[9]龚俊.基于Javamail技术的企业Email安全管理系统的设计与实现[D].上海交通大学2012
[10]朱骁勇.基于SCCM的软件分发管理与软件封装模板助手[D].上海交通大学2013
[11]彭诚.基于GPS的物流车辆监控系统的设计和实现[D].上海交通大学2013
[12]苏政华.离散制造型企业的SAP系统FICO模块设计与实现[D].上海交通大学2013
[13]周昕毅.Linux集群运维平台用户权限管理及日志审计系统实现[D].上海交通大学2013
[14]徐朱平.SDP-21框架下项目管理在对日软件外包中的应用[D].上海交通大学2010
[15]刘进学.DeltaVDCS系统在丙烯均相聚合系统中的应用与研究[D].上海交通大学2010
[16]李立平.基于数据挖掘的勘探随钻分析系统[D].上海交通大学2010
[17]王平.半自动闭塞控制信息数字化传输系统的设计与实现[D].上海交通大学2012
[18]潘忠锐.铁路OA系统的设计与实现[D].上海交通大学2012
[19]黄怡君.银行业的存储虚拟化系统设计与实现[D].上海交通大学2012
[20]孙英.浅谈Flash与XML之间的通信[J].电脑知识与技术.2008(15)
呵呵,你的要求有点多的,我只知道一点,不够15本,不好意思1、计算机网络清华大学出版社2、TCP/IP协议族第三版清华大学出版社3、CCNA学院第一学期邮电出版社4、局域网组网大全邮电出版社这些都是我看过的,没看过的我就不说了。如果你是自己看的话,我觉得这些足够你看一段时间了,只要你不是走马观花。如果你是采购教材的话,希望你继续寻找,我所知道的就帮不了你了。祝你好运。
网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界, [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真, [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程, [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真, [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件, 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]' [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文
目前,网络攻击方法层出不穷,而且随着技术的不断发展,网络攻击日益呈现自动化、低门槛的趋势,黑客、间谍常采用的网络攻击技术。下面是由我整理的网络攻击技术论文,谢谢你的阅读。
浅谈网络中黑客攻击技术
【摘 要】虽然计算机网络安全已被各国计算机专家所重视,但由于计算机网络具有联结形式多样性、终端分布不均匀性和计算机网络的开放性、互连性等特征,致使计算机网络易受黑客、病毒、恶意软件和其他不轨行为的攻击。
【关键词】网络;黑客攻击;防御技术
一、黑客攻击最常见的八大技术
(一)利用硬件的黑客技术
在BIOS芯片中植入病毒木马,让目前的防火墙、防毒软件都失效; 针对主机板上的电磁辐射进行信息获取的技术……仅仅使用软件非法侵入的方式可能已经落伍,新时期的黑客技术应包括破解硬件本身。2012年微软公司曾经对硬件黑客侵犯其Xbox设备的行为采取法律与技术措施。索尼公司的PS2游戏机也成为一些专门修改芯片的黑客目标,其核心技术Sony的记忆棒被破解。美国苹果公司新推出的iPhone 3Gs的加密系统也被硬件黑客破解,造成磁盘文件数据可以被实时偷走。
(二)利用逆向工程对软件执行码直接进行分析,可被看做是“开发周期的逆行”
实际应用中逆向工程主要分成两种情况:第一种,软件的源代码可用,但描述文档不再适用或者丢失;第二种,软件没有可用的源代码,任何能找到它的源代码的努力都被称为逆向工程。软件的逆向工程实现方法有:通过观察信息交换进行分析、使用反汇编器进行反汇编和使用反编译器进行反编译等。黑客则利用反逆向工程的方法保护自己的恶意代码。
(三)利用社会工程学
因其乃是定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。“人”这个环节在整个信息安全体系中是非常重要的,这一点信息安全的脆弱性是普遍存在的,它不会因为系统平台、软件、网络或者是设备的新旧等因素不相同而有所差异。无论是在物理上,还是在虚拟的信息系统上,任何一个可以访问系统某个部分的人都有可能构成潜在的安全风险与威胁。任何细微的信息都可能会被黑客用做“补给资料”来运用,使其得到其他的信息。
(四)利用0day
0day通常是指没有公布补丁的漏洞,或者是还没有被漏洞发现者公布出来的漏洞利用工具。一般,带有0day名字的黑客软件指的是软件公布时对应的漏洞还没有打补丁。0day漏洞的利用程序对于网络安全具有巨大威胁,因此0day不但是黑客的最爱,掌握多少0day也成为评价黑客技术水平的一个重要参数。
(五)利用Rootkit软件
Rootkit已被大多数的防毒软件归类为具危害性的恶意软件,Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。通常,攻击者通过远程攻击获得root访问权限,或者首先采用密码猜测或者密码强制破译的方式获得系统的访问权限,进入系统后,再通过某些安全漏洞获得系统的root权限。攻击者会在侵入的主机中安装rootkit,并经常通过rootkit的后门来检查系统是否有其他的用户登录,如果只有攻击者登录,攻击者就开始着手清理日志中的有关信息。攻击者通过rootkit的嗅探器获得其他系统的用户和密码之后,就会利用这些信息侵入其他的系统。
(六)利用痕迹销毁与反取证技术
计算机取证将犯罪者留在计算机中的“痕迹”作为证据提供给法庭。可以用做计算机取证的信息源很多,如系统日志、防火墙与入侵检测系统的工作记录、反病毒软件日志、系统审计记录、网络监控流量、电子邮件、操作系统文件、数据库文件和操作记录、硬盘交换分区、软件设置参数和文件、完成特定功能的脚本文件、Web浏览器数据缓冲、书签、历史记录或会话日志、实时聊天记录等。随着计算机取证技术的发展和取证工具的广泛使用,黑客在入侵过程中越来越多地使用痕迹销毁技术和反取证技术,以对抗调查人员的取证分析。因此,取证与反取证往往形成矛与盾的关系,成为黑客攻击技术与反黑客技术较量的技术制高点之一。
(七)是利用虚拟机实施攻击发起
近年更多的攻击者倾向于在虚拟机环境中进行攻击,这是由于虚拟机可模拟多种系统平台,造成了攻击主机系统与位置的隐蔽性。黑客可通过快速卸载或简单删除等方式来逃避一般的搜查追踪。当前各黑客网站都有虚拟机安装和使用的详细教学资料,并且认为虚拟机相关知识是黑客重要的基本知识之一。因此,今后一旦发生类似于“熊猫烧香”事件时,黑客完全可能改用虚拟机作案,然后立即关闭虚拟机系统并删除该虚拟机文件夹。调查人员必须首先发现该机器上的虚拟机痕迹,再从中寻找黑客制造病毒并进行传播的证据,这项工作往往变得异常复杂,需要特殊的技术和工具。
(八)利用无线入侵技术
无线通信既包括手机、卫星电视和无线局域网,还包括无线传感网络、红外、蓝牙、RFID等,它们在人们的日常工作生活中扮演着越来越重要的角色。无线通信在给人们带来很大便利的同时,也带来了很多安全隐患:一方面,针对无线通信的窃听和恶意代码能获取用户的通信内容、侵犯用户的隐私权;另一方面,入侵者可以通过这些无线通信技术,进一步接入网络的核心部分。无线通信极大扩展了网络的边界,使得网络接入的控制变得复杂起来,黑客通过无线入侵往往能起到事半功倍的效果。
二、安全防御技术
为了实现服务器与客户机的通信,服务器和客户机都建立套接字,这样做目的是为了确保数据的安全性。在这种安全连接上,数据在发送前经过加密码,然后在接收时先解密再进行处理。浏览器和服务器在发送任何数据之前都对所有流量加密,如此可做到有效防御。
参考文献
[1] 曹爱娟,刘宝旭,许榕生.抵御网络攻击的陷阶系统[J].计算机工程,2013,4.
[2] 神龙工作室.新手学黑客攻防[M].人民邮电出版社,2009.
作者简介:李松(1989- ),男,汉族,贵州盘县人,本科,研究方向:计算机科学与技术。
点击下页还有更多>>>网络攻击技术论文
网络攻击的主要方式:窃听报文、ip地址欺、源路由攻击、端口扫描、DoS拒绝服务、应用层攻击
1 周学广等.信息安全学. 北京:机械工业出版社, (美)Mandy Andress著.杨涛等译.计算机安全原理. 北京:机械工业出版社, 曹天杰等编著.计算机系统安全.北京:高等教育出版社, 刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.(美)Bruce Schneier 著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社, 6 赖溪松等著.计算机密码学及其应用.北京:国防工业出版社. 陈鲁生.现代密码学.北京:科学出版社. 8 王衍波等.应用密码学.北京:机械工业出版社, (加)Douglas 著,冯登国译.密码学原理与实现.北京:电子工业出版社, 10 王炳锡等. 数字水印技术. 西安:西安电子科技大学出版社. 11 步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程, 柴晓光等. 民用指纹识别技术. 北京:人民邮电出版社, 冯元等.计算机网络安全基础.北京;科学出版社. 14 高永强等.网络安全技术与应用. 北京:人民邮电出版社, 张千里,陈光英 .网络安全新技术. 北京:人民邮电出版社, 董玉格等.网络攻击与防护-网络安全与实用防护技术. 北京:人民邮电出版社, 顾巧论等编著.计算机网络安全.北京:科学出版社. 张友生,米安然编著.计算机病毒与木马程序剖析. 北京:北京科海电子出版社, 19 (美)Heith E. Strassberg等著.李昂等译.防火墙技术大全. 北京:机械工业出版社, 潘志祥,岑进锋编著.黑客攻防编程解析.北京:机械工业出版社, (美)Jerry Lee Ford Z著.个人防火墙. 北京:人民邮电出版社, 楚狂等编著.网络安全与防火墙技术. 北京:人民邮电出版社, 朱雁辉编著. Windows 防火墙与网络封包截获技术.北京:电子工业出版社,.石志国等编著.计算机网络安全教程. 北京:清华大学出版社, 周海刚,肖军模. 一种基于移动代理的入侵检测系统框架, 电子科技大学学报. 第32卷 第6期 2003年12月 26 刘洪斐, 王灏, 王换招. 一个分布式入侵检测系统模型的设计, 微机发展. 第13卷, 第1期, 2003年1月. 27 张然等.入侵检测技术研究综述. 小型微型计算机系统. 第24卷 第7期 2003年7月 28 吕志军,黄皓. 高速网络下的分布式实时入侵检测系统, 计算机研究与发展. 第41卷 第4期 2004年 4月 29 熊焰, 苗付友, 张泽明. 一个基于移动代理的分布式入侵检测系统, 小型微型计算机系统. 第25卷 第2期 2004年2月 30 韩海东,王超,李群. 入侵检测系统实例剖析 北京:清华大学出版社 2002年5月 31 熊华, 郭世泽. 网络安全——取证与蜜罐 北京: 人民邮电出版社 2003年7月 32 赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术. 网络信息安全. 33 熊华,郭世泽.网络安全——取证与蜜罐.北京:人民邮电出版社 34 贺也平. 恶意代码在计算机取证中的应用. 首届全国计算机取证技术研讨会[R]. 北京,2004-11 35 戴士剑等 .数据恢复技术.北京:电子工业出版社, 段钢.加密与解密.北京.电子工业出版社, 郭栋等.加密与解密实战攻略.北京:清华大学出版社, 张曜. 加密解密与网络安全技术.北京:冶金工业出版社 徐茂智.信息安全概论.人民邮电出版社.北京: 21世纪高等院校信息安全系列规划教材 39 Digital Forensic Research Workshop. “A Road Map for Digital Forensic Research”,2001. 40 Jun-Sun Kim, Minsoo Kim and Bong-Nam Noth .A Fuzzy Expert System for Network Forensics. 41 Srinivas Mukkamala and Andrew .Identifying Significant Features for Network Forensic Analysis Using Artificial Intelligent Techniques. International Journal of Digital Evidence. Winter 2003,Volume 1,Issue 4 42 Vicka Corey et..Network Forensics Analysis. IEEE Internet Computing. November. December 200
参考文献自动生成:
知网
百度学术:
谷歌学术:
查找参考文献的网站:
1、文献党下载器()一款资源集成的文献下载平台,几乎整合了所有中外文献数据库资源,覆盖全科以及各种文献类型。整合资源包括知网、万方、维普、SpringerLink、Elsevier(sciencedirect)、Wiley 、Web of Science、PubMed 、EI、ProQuest(国外学位论文)等数据库资源,还有大量的世界知名期刊,如:nature《自然》、science《科学》、CELL《细胞》、PNAS《美国科学院院报》等等。只要有互联网,在哪里都可以查找下载文献。
2、知网:全球最大的中文数据库。提供中国学术文献、外文文献、学位论文、报纸、会议、年鉴、工具书等各类资源,并提供在线阅读和下载服务。涵盖领域包括:基础科学、文史哲、工程科技、社会科学、农业、经济与管理科学、医药卫生、信息科技等。
3、万方数据库:是由万方数据公司开发的,涵盖期刊、会议纪要、论文、学术成果、学术会议论文的大型网络数据库;也是和中国知网齐名的中国专业的学术数据库。
学科分类:综合,机械,电子电气,计算机/信息科学,能源/动力工程,建筑/土木工程,艺术,社会科学,语言/文学,教育,哲学,政治,生物,材料科学,环境科学,化学/化工,物理,数学。
4、Web of Science是获取全球学术信息的重要数据库。其中以SCIE、SSCI、A&HCI等引文索引数据库,JCR期刊引证报告和ESI基本科学指标享誉全球科技和教育界。Web of Science收录了论文中所引用的参考文献,通过独特的引文索引,用户可以用一篇文章、一个专利号、一篇会议文献、一本期刊或者一本书作为检索词,检索它们的被引用情况,轻松回溯某一研究文献的起源与历史,或者追踪其最新进展;可以越查越广、越查越新、越查越深。
5、Wiley 作为全球最大、最全面的经同行评审的科学、技术、医学和学术研究的在线多学科资源平台之一,Wiley及旗下的子品牌出版了超过500位诺贝尔奖得主的作品。“Wiley Online Library”覆盖了生命科学、健康科学、自然科学、社会与人文科学等全面的学科领域。Wiley Online Library上有1600多种经同行评审的学术期刊,20000本电子图书,170多种在线参考工具书,580多种在线参考书,19种生物学、生命科学和生物医学的实验室指南(Current Protocols),17种化学、光谱和循证医学数据库(Cochrane Library)。
6、Elsevier(sciencedirect)是荷兰一家全球著名的学术期刊出版商,每年出版大量的学术图书和期刊,大部分期刊被SCI、SSCI、EI收录,是世界上公认的高品位学术期刊。scienceDirect是爱思唯尔公司的全文数据库平台,是全球最大的科学、技术与医学全文电子资源数据库,提供2500余种学术期刊以及37000余种图书的全文内容。包括全球影响力极高的CELL《细胞杂志》、THE LANCET《柳叶刀杂志》等。
7、SpringerLink是全球最大的在线科学、技术和医学(STM)领域学术资源平台。Springer 的电子图书数据库包括各种的Springer图书产品,如专著、教科书、手册、地图集、参考工具书、丛书等。具体学科涉及:数学、物理与天文学、化学、生命科学、医学、工程学、计算机科学、环境科学、地球科学、经济学、法律。
8、PubMed 是一个免费的搜寻引擎,提供生物医学方面的论文搜寻以及摘要的数据库。它的数据库来源为MEDLINE。其核心主题为医学,但亦包括其他与医学相关的领域,像是护理学或者其他健康学科。PubMed 的资讯并不包括期刊论文的全文,但可提供指向全文提供者(付费或免费)的链接。
参考文献标准格式:
1、参考文献类型:
普通图书[M]、期刊文章[J]、报纸文章[N]、论文集[C]、学位论 文[D]、报告[R]、标准[s]、专利[P]、数据库[DB]、计算机程序[CP]、电 子公告[EB]、联机网络[OL]、网上期刊[J/OL]、网上电子公告[EB/OL]、其他未 说明文献[z]。
2.参考文献格式及示例:
(1)专著、论文集、学位论文、报告:
[序号]主要责任者.文献题名[文献类型标识]. 出版地:出版者,出版年:起止页码(任选).
[1]刘国钧,陈绍业,王凤翥.图书馆目录[M].北京:高等教育出版社,1957: 15—18.
[2]辛希孟.信息技术与信息服务国际研讨会论文集:A集[c].北京:中国社会科学 出版社.1994.
[3]Radden G&Kovecses Z.Towards a Theory of Metonymy[M].Amsterdam:John Benjamins,1999.
(2)期刊文章:
[序号]主要责任者.文献题名[T].刊名,年,卷(期):起止页码.
[4]金显贺,王昌长,王忠东,等.一种用于在线检测局部放电的数字滤波技术[T]. 清华大学学报(自然科学版),1993,33(4):62—67.
[5]Hubscher—Davidson S E.Personal diversity and diverse personalities in translation: A study of individual differences[J].Perspectives&u西es in Translatology,2009,1 7 (3):175-192.
(3)论文集中的析出文献:
[序号]析出文献主要责任者.析出文献题名[C]//原文献主要 责任者(任选).原文献题名.出版地:出版者,出版年:析出文献起止页码.
[6]钟文发.非线性规划在可燃毒物配置中的应用[C]//赵玮.运筹学的理论与应 用——中国运筹学会第五届大会论文集.西安:西安电子科技大学出版社,1996: 468-471.
[7]Barcelona A.Reviewing the properties and prototype structure of metonymy[C]//Benczes R,Barcelona A.Defining Metonymy in Cognitive Linguistics:Towards a Consensus View. Philadelphia:John Benjamins Publishing Co.,20 11:7—57.
(4)报纸文章:
[序号]主要责任者.文献题名[N].报纸名,出版日期(版次).
[8]谢希德.创造学习的新思路[N].人民El报,1998—12—25(10).
(5)国际、国家标准:
[序号].标准编号,标准名称[s].
[9]GB/T 16159—1996,汉语拼音正词法基本规则[s].
(6)专利:
[序号]专利所有者.专利题名[P].专利国别:专利号,出版日期.
[10]姜锡洲.一种温热外敷药制备方案[P].中国专利:881056073,1989—07—26.
(7)电子文献:
[序号]主要责任者.电子文献题名[电子文献及载体类型标识].(发表或 更新日期)[引用日期].电子文献的出处或可获得地址.
[11]王明亮.关于中国学术期刊标准化数据库系统工程的进展[EB/OL].(1998—08— 16)[1998—10—04].http:Hwww.cajcd.edu.cn/pub/wml.txt/980810—2.html.
[12]万锦坤.中国大学学报论文文摘(1983--1993).英文版[DB/CD].北京:中国 大百科全书出版社,1996.
(8)各种未定义类型的文献:
[序号]主要责任者.文献题名[z].出版地:出版者,出 版年.
网络参考文献标准格式
无论在学习或是工作中,大家都写过论文吧,论文是学术界进行成果交流的工具。以下是我为大家收集的网络参考文献标准格式,仅供参考,希望能够帮助到大家。
网络参考文献标准格式
电子文献-[序号]主要责任者.电子文献题名[电子文献及载体类型标识]-电子文献的出处或可获得地址,发表或更新日期/引用日期(任选)。
[示例]:
1 .书籍 l .(1995) , “Voices for Evolution”, [Online] Available: (April 17,2000) l 季羡林:《牛棚杂忆》,( 1998-2000 ) ( 2000/4/17 )
2 .期刊或电子期刊 l Anna C. McFadden, ( February 18, 1999), “College Students' Use of the Internet”. Education Policy Analysis Archives. Volume 7 Number 6. [Online] Available: (April 17,2000) l 符福桓:“关于信息管理学学科建设与发展的思考 ( 一 ) ”,《中国信息导报》(数字化期刊), 1999 年 第 10 期, ( 2000/4/17 )
3 .报纸 l Samuel R. Dismond, Jr., Leigh Mckinney (April 14,2000), “Fostering the Beginnings of Literacy”, Newsweek. [Online] Available: (April 17,2000) l 苗青:“让电脑拥有美丽( IT 时评)”,《人民日报》 2000 年 04 月 07 日 第 8 版 , ( 2000/4/17 )
4 .独立网页(有作者姓名) l Wanda Pratt. ( March 5, 1997 ) ”Graduate School Survival Guide”.[Online] Available: (April 17,2000) l 龚 灿:“知识产权”, ( 2000/4/17 )
5 .独立网页(无作者姓名) l “ Lifelong Learning” ( 1996-2000 ), [Online]Available: id=8 (April 17,2000) l “成功之旅”, ( 2000/4/17 )
6 . E-mail David Ross., “Re: List policy on copyrighted quotation” . (April 17,2000)
一、参考文献是对期刊论文引文进行统计和分析的重要信息源之一 ,在本规范中采用 GB 7714推荐的顺序编码制编排。
二、参考文献著录项目
a. 主要责任者 (专著作者、论文集主编、学位申报人、专利申请人、报告撰写人、期刊文 章作者、析出文章作者)。多个责任者之间以“,”分隔,注意在本项数据中不得出现缩写点“.”。主要责任者只列姓名,其后不加“著”、“编”、“主编”、“合编”等责任说明。 b. 文献题名及版本(初版省略)。
c. 文献类型及载体类型标识。
d. 出版项(出版地、出版者、出版年)。
e. 文献出处或电子文献的`可获得地址。
f. 文献起止页码。
g. 文献标准编号(标准号、专利号……)。
三、参考文献类型及其标识
1、根据 GB 3469规定,以单字母方式标识以下各种参考文献类型:
参考文献类型 专著 论文集 报纸文章 期刊文章 学位论文 报告 标准 专利
文献类型标识 M C N J D R S P
2、对于专著、论文集中的析出文献,其文献类型标识建议采用单字母“A”;对于其他未说明的文献类型,建议采用单字母“Z”。
3、对于数据库 (database) 、计算机程序 (computer program) 及电子公告 (electronic bulletin board)等电子文献类型的参考文献,建议以下列双字母作为标识:
电子参考文献类型 数据库 计算机程序 电子公告
电子文献类型标识 DB CP EB
4、电子文献的载体类型及其标识
对于非纸张型载体的电子文献,当被引用为参考文献时需要在参考文献类型标识中同时标明其载体类型 。本规范建议采用双字母表示电子文献载体类型:磁带(magnetic tape)——MT,磁盘(disk)——DK,光盘(CD-ROM)——CD,联机网络(online)——OL,并以下列格式表示包括了文献载体类型的参考文献类型标识:
[文献类型标识/载体类型标识]
如:[DB/OL]——联机网上数据库(database online)
[DB/MT]——磁带数据库(database on magnetic tape)
[M/CD] ——光盘图书(monograph on CD-ROM)
[CP/DK]——磁盘软件(computer program on disk)
[J/OL] ——网上期刊(serial online)
[EB/OL]——网上电子公告(electronic bulletin board online)
以纸张为载体的传统文献在引作参考文献时不必注明其载体类型。
拓展: 论文中文参考文献标准格式
一、参考文献著录格式
1 、期刊作者.题名〔J〕.刊名,出版年,卷(期)∶起止页码
2、 专著作者.书名〔M〕.版本(第一版不著录).出版地∶出版者,出版年∶起止页码
3、 论文集作者.题名〔C〕.编者.论文集名,出版地∶出版者,出版年∶起止页码
4 、学位论文作者.题名〔D〕.保存地点.保存单位.年份
5 、专利文献题名〔P〕.国别.专利文献种类.专利号.出版日期
6、 标准编号.标准名称〔S〕
7、 报纸作者.题名〔N〕.报纸名.出版日期(版次)
8 、报告作者.题名〔R〕.保存地点.年份
9 、电子文献作者.题名〔电子文献及载体类型标识〕.文献出处,日期
二、文献类型及其标识
1、根据GB3469 规定,各类常用文献标识如下:
①期刊〔J〕
②专著〔M〕
③论文集〔C〕
④学位论文〔D〕
⑤专利〔P〕
⑥标准〔S〕
⑦报纸〔N〕
⑧技术报告〔R〕
2、电子文献载体类型用双字母标识,具体如下:
①磁带〔MT〕
②磁盘〔DK〕
③光盘〔CD〕
④联机网络〔OL〕
3、电子文献载体类型的参考文献类型标识方法为:
载体类型标识〕。例如:
①联机网上数据库〔DB/OL〕
②磁带数据库〔DB/MT〕
③光盘图书〔M/CD〕
④磁盘软件〔CP/DK〕
⑤网上期刊〔J/OL〕
⑥网上电子公告〔EB/OL〕
文献类型标识
一、参考文献的类型
参考文献(即引文出处)的类型以单字母方式标识,具体如下: M――专著 C――论文集 N――报纸文章 J――期刊文章 D――学位论文 R――报告 对于不属于上述的文献类型,采用字母DZ‖标识。
对于英文参考文献,还应注意以下两点:
①作者姓名采用D姓在前名在后‖原则,具体格式是: 姓,名字的首字母. 如: Malcolm Richard Cowley 应为:Cowley, .,如果有两位作者,第一位作者方式不变,&之后第二位作者名字的首字母放在前面,姓放在后面,如:Frank Norris 与Irving Gordon应为:Norris, F. & .;
②书名、报刊名使用斜体字,如:Mastering English Literature,English Weekly。
二、参考文献的格式及举例
1.期刊类
【格式】[序号]作者.篇名[J].刊名,出版年份,卷号(期号):起止页码.
【举例】
[1] 王海粟.浅议会计信息披露模式[J].财政研究,2004,21(1):56-58.
[2] 夏鲁惠.高等学校毕业论文教学情况调研报告[J].高等理科教育,2004(1):46-52.
[3] Heider, . The structure of color space in naming and memory of two languages [J]. Foreign Language Teaching and Research, 1999, (3): 62 C 67.
2.专著类
【格式】[序号]作者.书名[M].出版地:出版社,出版年份:起止页码.
【举例】[4] 葛家澍,林志军.现代西方财务会计理论[M].厦门:厦门大学出版社,2001:42.
[5] Gill, R. Mastering English Literature [M]. London: Macmillan, 1985: 42-45.
3.报纸类
【格式】[序号]作者.篇名[N].报纸名,出版日期(版次).
【举例】
[6] 李大伦.经济全球化的重要性[N]. 光明日报,1998-12-27(3).
[7] French, W. Between Silences: A Voice from China[N]. Atlantic Weekly, 1987-8-15(33).
4.论文集
【格式】[序号]作者.篇名[C].出版地:出版者,出版年份:起始页码.
【举例】
[8] 伍蠡甫.西方文论选[C]. 上海:上海译文出版社,1979:12-17.
[9] Spivak,G. DCan the Subaltern Speak?‖[A]. In & L. Grossberg(eds.). Victory in Limbo: Imigism [C]. Urbana: University of Illinois Press, 1988, .
[10] Almarza, . Student foreign language teacher’s knowledge growth [A]. In and (eds.). Teacher Learning in Language Teaching [C]. New York: Cambridge University Press. 1996. .
5.学位论文
【格式】[序号]作者.篇名[D].出版地:保存者,出版年份:起始页码.
【举例】
[11] 张筑生.微分半动力系统的不变集[D].北京:北京大学数学系数学研究所, 1983:1-7.
6.研究报告
【格式】[序号]作者.篇名[R].出版地:出版者,出版年份:起始页码.
【举例】
[12] 冯西桥.核反应堆压力管道与压力容器的LBB分析[R].北京:清华大学核能技术设计研究院, 1997:9-10.
7.条例
【格式】[序号]颁布单位.条例名称.发布日期
【举例】[15] 中华人民共和国科学技术委员会.科学技术期刊管理办法[Z].1991―06―05
8.译著
【格式】[序号]原著作者. 书名[M].译者,译.出版地:出版社,出版年份:起止页码.
论文参考文献怎么找?分享6种找参考文献途径!
1、百度学术
百度学术是一个较大的文献知识库,包含好几个中英文数据库,因而内容会比较宽泛。知网中的文献也会收录在百度学术中,其他包含的数据库还有万方、维普及其一些英文数据库,英文数据库会在下面单独介绍。进入百度搜索百度学术,输入需要的关键词、作者或期刊名称都可以得到你想要的内容。
2. Wiley Online library
这个文献数据库百度学术中也包含,只是我们常常用百度学术习惯去搜中文文献,因此把它们单独拿出来讲。搜索方法也是进入百度,输入WileyOnlinelibrary就进入下面这个界面,把你想要搜索的关键翻译成英文复制进去就可以了。
3、 Springer
这个数据库和 WileyOnlinelibrary类似,也是英文文献查阅里常用的数据库,
WileyOnlinelibrary和 Springer的特点就是能够下载的文献相对较多。
4、 ScienceDirect
这个数据库简称就是Sci了,虽然百度学术里也有它的数据库,但是它也有自己的官网,搜索方法与上面相同,它里面的内容质量相对好一些,但是下载需要方法,我们下载的方法是使用sci-hub,这个可以帮助你在没有下载权限的情况下下载文章。
5、rsc
这个期刊也是化学期刊中相当不错的,虽然比不上ACS,但是能在这上面发一篇文章已经很好了。
完毕!
论文查找文献的途径有:中国知网、百度学术、万方数据库、Pubmed
1、中国知网。输入主题或者关键词进行查询,这也是最常用的一种方式,中国知网也是国内最权威、最常用的一个数据库。
2、百度学术。百度学术上面有很多中文文献,百度学术搜索可检索到收费和免费的学术论文,可以通过时间筛选、标题、关键字、摘要、作者、出版物、文献类型、被引用次数等指标进行精准检索。
3、万方数据库。万方数据库也是国内较大的一个文献数据库,可以输入相应的关键词进行查找。
4、Pubmed网站。Pubmed网站是较全的英文文献数据库,在里面输入文献DOI号,文章题目即可。
以上内容参考:百度百科-百度学术 中国知网
网络营销论文参考文献
参考文献是在学术研究过程中,对某一著作或论文的整体的参考或借鉴。征引过的文献在注释中已注明,不再出现于文后参考文献中。按照字面的意思,参考文献是文章或著作等写作过程中参考过的文献。下面是我整理的网络营销论文参考文献,欢迎大家阅览。
[1]蒋一清,陶丽。“互联网+”背景下江苏农产品电子商务网络营销策略研究[J] 劳动保障世界,2017,(12):51+54。
[2]张娟。试析中国经济型酒店的发展现状及策略[J] 商业经济,2017,(04):86—88。
[3]蒋一清,陶丽。“互联网+”背景下江苏农产品电子商务网络营销策略研究[J] 劳动保障世界,2017,(12):51+54。
[4]李剑赟。药品网络营销的现状与发展策略[J] 产业与科技论坛,2017,(08):14—15。
[5]李瑶,周仕洵。基于大数据的网络营销对策探索[J] 产业与科技论坛,2017,(08):254—255。
[6]白珺。苏宁易购网络营销策略研究[J] 经营管理者,2017,(11):233。
[7]张翊。移动互联网模式的小米公司网络营销探析[J] 经营管理者,2017,(11):237。
[8]李思璇。国内农产品网络营销现状研究[J] 科技创业月刊,2017,(07):35—37。
[9]李瑶,周仕洵。网络营销绩效评价体系研究评述[J] 产业与科技论坛,2017,(07):115—116。
[10]陈晓娜。TEA排名前25的中国主题公园网站营销分析[J] 当代经济,2017,(09):156—157。
[11]于晓冰。浅析中小企业网络营销发展的现状及对策[J] 商业经济,2017,(03):112—114。
[12]徐幸。浅析SWOT战略分析方法在阿里巴巴中的应用[J] 当代经济,2017,(08):74—75。
[13]李瑞新。浅析企业网络营销效果评估与经营风险管理[J] 现代商业,2017,(08):12—13。
[14]祁丹萌。苏州中小外贸企业跨境电子商务发展调研分析[J] 苏州市职业大学学报,2017,(01):29—35。
[15]陈佳佳。电子商务模式下的网络营销渠道建设[J] 中小企业管理与科技(中旬刊),2017,(03):135—136。
[16]杜光友,陈红莲。恒大集团创意传播管理策略研究——从恒大足球创意营销说起[J] 新闻知识,2017,(03):25—28。
[17]李新霞。基于大数据背景下的小微企业互联网金融营销案例分析[J] 经贸实践,2017,(05):50—51。
[18]薛蕾。电子商务环境下的企业网络营销策略探讨[J] 科技经济导刊,2017,(07):203。
[19]陈怡。论网络经济时代市场营销策略的转变[J]中国集体经济,2017,(06):52—53。
[20]江欣。全球化时代背景下茶叶企业的网络营销策略研究[J] 福建茶叶,2017,(02):58—59。
[21]陈雨轩。基于电子商务环境下农产品网络营销策略浅析[J] 当代经济,2017,(05):46—47。
[22]肖妮,庞如春。吉林省旅游网络营销策略研究[J] 吉林省经济管理干部学院学报,2017,(01):30—33。
[23]张义。浅谈新媒体发展对出版企业网络营销的影响[J] 出版发行研究,2017,(02):50—52。
[24]冯彩云。浅析我国中小企业网络营销的现状及对策[J] 低碳世界,2017,(05):273—274。
[25]戴昕哲。网络营销对传统营销管理的修正与挑战[J] 经营管理者,2017,(05):259。
[26]吴振立。煤炭企业网络营销战略分析与实践[J]中国煤炭工业,2017,(02):63—65。
[27]尚平泉,黄毅,夏志英。网络营销对服装销售的影响[J] 武汉纺织大学学报,2017,(01):33—36。
[28]陈雨荷,邱灿华。中小旅游企业社交网络使用影响研究[J]中国集体经济,2017,(04):58—60。
[29]杜晓,王灵。基于微信的企业网络营销模式探讨[J] 经营管理者,2017,(04):233。
[30]陈丽花。网络营销风险指标体系的建立原则和评价方法[J]中国管理信息化,2017,(03):79。
[31]杨金会。基于计算机技术的乌龙茶营销策略分析[J] 福建茶叶,2017,(01):53—54。
[32]杨庆。我国中小型企业网络营销的分析及建议[J] 当代经济,2017,(02):52—53。
[33]于菊珍,王卫东。电子商务环境下企业网络营销策略分析[J] 经济研究导刊,2017,(02):126+130。
[34]陈宇航。电子商务对我国未来市场营销方式的影响[J] 商场现代化,2017,(01):50—51。
[35]郭小玉。小微企业网络营销策略研究[J] 商场现代化,2017,(01):74—75。
[36]高新。论新时期下企业网络营销的现状及问题[J] 科技视界,2017,(02):184。
[37]高凤荣。网络营销渠道与传统营销渠道整合策略[J] 现代商业,2017,(01):52—53。
[38]蔡葵。我国小微企业网络营销存在的问题及对策探究[J] 全国商情,2016,(35):11—12。
[39]刘畅。试论企业网络营销运作策略与效益评价[J] 佳木斯职业学院学报,2016,(12):477。
[40]冯巧慧。互联网+背景下我国农产品营销模式创新研究[D]北京印刷学院,2017。
[41]王猛。探索烟草商业企业发挥网络营销水平的途径与方法[A] 。中国烟草学会2016年度优秀论文汇编——电子商务与物流主题[C]:,2016:6。
[42]张琰。许昌市小微企业网络营销策略的优化路径[J] 许昌学院学报,2016,(06):121—125。
[43]蒋云龙,朱彩霞。网络营销在烟草商业企业的实施[J] 现代经济信息,2016,(22):310。
[44]林琢人。电子商务环境中企业网络营销策略分析[J] 现代国企研究,2016,(22):5。
[45]唐滢。福建省中小企业网络营销问题研究[J] 北方经贸,2016,(11):59—60。
[46]王良。携程旅行网旅游产品的网络营销策略研究[D]华东理工大学,2017。
[47]冯维。绍兴K企业的服装网络营销策略研究[D]浙江理工大学,2016。
[48]王捷。企业网络营销的现状与发展对策研究[J] 河北软件职业技术学院学报,2016,(03):58—61。
[49]欧阳芳。福建小微企业运用长尾理论开展网络营销的策略[J] 科学经济社会,2016,(03):40—44。
[50]洪顺。网络营销在中小企业中的应用现状及对策建议[J] 企业导报,2016,(18):1—2。
[51]李洪运。“网络营销”在企业财务管理的运用分析[J] 财会学习,2016,(17):45+47。
[52]李明华。电商企业网络营销的现状及成功因素分析[J] 现代经济信息,2016,(17):355。
[53]万敏慧。新羽通公司环保材料网络营销策略研究[D]安徽大学,2016。
[54]吴心怡。百度搜索在E公司产品推广中的运用研究[D]苏州大学,2016。
[55]韩宝军。我国企业网络营销创新改革探索[J] 产业与科技论坛,2016,(16):12—13。
[56]李瑶。浅析新网络营销模式下中小型企业面临的机遇与挑战[J] 现代经济信息,2016,(15):148+155。
[57]张庆稳。郑州市小微企业网络营销问题分析[J] 新经济,2016,(20):15。
[58]郁宇。社会资本视角下微型企业网络营销策略探讨[J] 商业经济研究,2016,(13):60—62。
[59]张娜娜,马蕾,张忠秋。中小企业开展网络营销策略分析[J] 现代经济信息,2016,(13):309。
[60]胡志权。基于顾客信任的`企业网络营销模式构建[J] 内蒙古财经大学学报,2016,(03):28—33。
[61]曾海亮,张金飞。我国服装企业网络营销存在的问题及对策研究[J] 现代营销(下旬刊),2016,(06):90—91。
[62]陈姝。电子商务环境下传统品牌企业网络营销策略[J] 新西部(理论版),2016,(11):75—76。
[63]李翔宇。我国中小企业网络营销发展问题研究[J] 商业经济,2016,(06):79—80。
[64]刘柯志。基于微信的企业网络营销模式探讨[J] 商场现代化,2016,(17):69—70。
[1] Michael Morris,Minet Schinde hutte,Jeffrey Allen。The entrepreneur's business model toward aunified perspective[J]Journal of Business Research,2003(6)
[2] Thomas some business models perform better than others[J]MIT SloanWorking Paper, 2006(5)
[3] ,and .Clarifying business of the modles:origins,present,andfuture of the concept[J] .Communication Association for Information Systems,2005(15)
[4] 张兵。传统零售企业的战略转型[J]企业改革与管理,2000
[5] 毕红毅,孙明岳。我国零售业发展现状、存在问题及发展思路[J]山东财政学院学报,2009
[6] 李嶙屹。电子商务环境下苏宁电器战略转型的。研究[D]上海:华东理工大学,2011
[7] 张向阳。我国传统零售企业转型网上零售模式的问题与对策研究[J],2012
[8] 汪孔文。互联网环境下零售商业模式创新[D]福建:华伦大学,2011
[9] Martin .电子商务管理者指南从战术到战略[M]黄京华译,北京:清华大学出版社,2002
[10]Ravi Kalakota,Andrew B Whinston。电子商务管理指南[M]陈雪美译,北京:清华大学出版社,2005
[11]宋倩,王能。互联网条件下国内零售企业商业模式创新[J]电子商务,2013
[12]Zhang Shanshan。A Comparative Study on Online Retailing of and [D]Liaoning:LiaoNing,Dongbei University of Finance and Economics,2011
[13]姚远。我国大型网上零售企业的网络营销策略研究[D]辽宁:东北财经大学,2001
[14]沈瑞山。电子商务的发展对市场营销的影响[J]华东经济管理,2004,18(3)
[15]陈捷。传统中小企业电子商务模式初探[J]电子商务,2010,(6)
[16]刘苗。电子商务模式及其发展策略分析[J]我国商贸,2010,(20)
[17]张秋蓉。试论企业电子商务的风险控制[J]云南则一贸学院学报,2001,(S2)
[18]Amit R,Zott creation in e—business[J]Strategic Man Journa1,2001,(22)
[19]张喜征,傅荣,胡湘云,胡南相。网络营销中的信任传递模式与策略分析[J]商业研究,2006,(9)
[20]菲利普科特勒。营销管理[M]北京:我国人民大学出版社,2009
[21]高世宁。典型零售企业盈利模式分析[J]当代经济研究,2007(03)
[22]戚安邦。项目评估学[M]天津:南开大学出版社,2006
[23]Viktor Mayer—SchSnberger,Kenneth Cukier。大数据时代:生活、工作与思维的大变革[M]盛杨燕,周涛译。杭州:浙江人民出版社,2013
[24]2013 年度我国网络零售市场数据监测报告[R]杭州:我国电子商务研究中心,2014
[25]李雨妇。家电连锁产业的行业集中度发展研究[J]现代商业,2012(20)
[26]袁峰,宿恺。电子商务企业风险防范体系研究[J]物流科技,2004(6)
[27]黄敏学。电子商务[M]北京:高等教育出版社。2001
[28]章佳元。传统零售企业线上线下协同发展的商业模式研究:以苏宁为例[D]浙江工业大学经贸学院,2013
[29]程光。我国大型百货业电子商务发展研究[D]北京:首都经济贸易大学经济学院,2012
[30]Efraim Turban,David King.电子商务:管理视角(原书第 5 版)[M]严建援译,北京:机械工业出版社,2010
若引用网站上的文章,即电子文献,参考文献的格式为:
[序号]主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出版或获得地址,发表更新日期/引用日期
其中,电子文献及载体类型标识有以下几类:
[J/OL]:网上期刊
[EB/OL]:网上电子公告
[M/CD]:光盘图书
[DB/OL]:网上数据库
[DB/MT]:磁带数据库
例如:
[12]王明亮.关于中国学术期刊标准化数据库系统工程的进展[EB/OL].
[8]万锦.中国大学学报文摘(1983-1993).英文版[DB/CD].北京:中国大百科全书出版社,1996.
扩展资料
根据国家标准GB-3469的规定,通常以下列字母标识以下各种参考文献类型:
1、参考文献类型:专著[M],论文集[C],报纸文章[N],期刊文章[J],学位论文[D],报告[R],标准[S],专利[P],论文集中的析出文献[A]
2、电子文献类型:数据库[DB],计算机[CP],电子公告[EB]
3、电子文献的载体类型:互联网[OL],光盘[CD],磁带[MT],磁盘[DK]
参考资料来源:百度百科-参考文献
引用网站上的文章,参考文献的书写方式:
序号主要责任者.题名:其他题名信息[电子文献/载体类型标志].出版地:出版者,出版年(更新或修改日期)[引用日期].获取和访问路径.
例如:
[1] 萧钰.出版业信息化迈入快车道[EB/OL].(2001-12-19)[2002-04-15]..
根据《GB/T 7714—2005 文后参考文献著录规则》可知:
1.参考文献标注:
参考文献是为撰写论文而引用的有关文献的信息资源。参考文献采用实引方式,即在文中用上角标(序号[1]、[2]…)标注,并与文末参考文献表列示的参考文献的序号及出处等信息形成一一对应的关系。
同一文献被多次引用时的著录问题及处理
国家标准GB/T7714-2005(代替GB/T7714-1987)规定,同一文献在文中被引用多次,只编1个首次引用的序号(正文中引文页码或起止页码放在“[ ]”外,与“[ ]”同为上标。
示例:“张某某[4]15-17……”“张某某[4]55……”“张某某[4]70-75……”,文后的参考文献表中不再重复著录页码。
同一处引用多篇文章时的标注问题及处理
同一处引用多篇文献时,只须将各篇文献的序号在方括号内全部列出,各序号间用“,”。如遇连续序号,可“-”标注起止序号。
示例:引用多篇文献裴伟[570,583]提出……;莫拉德对稳定区的节理模式的研究[255-256]。
还有一种类似此种情况的,文中同时列出多个作者,作者之间用顿号隔开,对其标注时,就在其列出的每个作者上方用标号注明,如张三[1]、李四[2]、王五[3],标号要尽可能地靠近引文处。
示例:此外,各类反思文章也比较多,其中比较在代表性的有刘洪波[2]、黄宗忠[3]、裴成发[4]、邱五芳[5]等人的文章。
2.参考文献著录项目与著录格式:
专著(普通图书、古籍、学位论文、技术报告、会议文集、汇编、多卷书、丛书等)
序号主要责任者.文献题名:其它题名信息[文献类型标志].其它责任者(任选).版本项(任选).出版地:出版者,出版年:引文页码.获取和访问路径.
例如:
[1] 余敏.出版集团研究[M].北京:中国书籍出版社,2000:179-193.
[2] 昂温G,昂温PS.外国出版史[M].陈生铮,译.北京:中国书籍出版社,1980.
[3] PIGGOT T cataloguer’s way throng AACR2:from document receipt to document retrieval[M]. London:The Library Association,1990.
[4] 中国力学学会.第3届全国实验流体力学学术会议论文集[C].天津:[出版者不详],1990.
[5] World Health regulating the immune response:report of WHO Scientific Group[R].Geneva:WHO,1970.
[6] 张志祥.间断动力系统的随机扰动及其在守恒律方程中的应用[D].北京:北京大学数学学院,1998.
[7] 王夫之.宋论[M].刻本.金陵:曾氏,1845(清同治四年).
连续出版物(期刊、报纸)
序号主要责任者.题名:其它题名信息[文献类型标志].年,卷(期)报纸题名,出版日期(版次).
例如:
[1] 丁文祥.数字革命与竞争国际化[N].中国青年报,2000-11-20(15).
[2] 陈驰.论人权的宪法保障[J].四川师范大学学报(社会科学版),2000,27(1):1-9.
标准
序号主要责任者(任选).标准编号,标准名称[文献类型标志].出版地(任选):出版者(任选),出版年(任选).
例如:
[1] GB/T7714—2005,文后参考文献著录规则[S].北京:中国标准出版社,2005.
析出文献
序号析出文献责任者.析出文献题名[文献类型标志].析出文献其他责任者//专著主要责任者.专著题名:其他题名信息.版本项.出版地:出版者,出版年:析出文献的页码[引用日期].获取和访问路径.
例如:
[1] 徐新.阿尔泰运动及相关的地质问题[M]//陈毓川,王京彬.中国新疆阿尔泰山地质与矿产论文集.北京:地质出版社,2003:1-11.
专利文献
序号专利申请者或所有者.专利题名:专利国别,专利号[文献类型标志].公告日期或公开日期[引用日期]. 获取和访问路径.
例如:
[1] 姜锡洲.一种温热外敷药制备方案:中国,[P].1989-07-26.
电子文献
序号主要责任者.题名:其他题名信息[电子文献/载体类型标志].出版地:出版者,出版年(更新或修改日期)[引用日期].获取和访问路径.
例如:
[1] 萧钰.出版业信息化迈入快车道[EB/OL].(2001-12-19)[2002-04-15]..
扩展资料
参考文献顺序编码制的具体编排方式:
参考文献按照其在正文中出现的先后以阿拉伯数字连续编码,序号置于方括号内。一种文献被反复引用者,在正文中用同一序号标示。一般来说,引用一次的文献的页码(或页码范围)在文后参考文献中列出。
格式为著作的“出版年”或期刊的“年,卷(期)”等+“:页码(或页码范围).”。多次引用的文献,每处的页码或页码范围(有的刊物也将能指示引用文献位置的信息视为页码)分别列于每处参考文献的序号标注处,置于方括号后(仅列数字,不加“p”或“页”等前后文字、字符;页码范围中间的连线为半字线)并作上标。
作为正文出现的参考文献序号后需加页码或页码范围的,该页码或页码范围也要作上标。作者和编辑需要仔细核对顺序编码制下的参考文献序号,做到序号与其所指示的文献同文后参考文献列表一致。另外,参考文献页码或页码范围也要准确无误。
参考资料:百度百科-参考文献标准格式
参考资料:光明网-社科学术专著参考文献缘何难规范?
g.电子文献[序号]主要责任者.电子文献题名[电子文献及载体类型标识].电子文献的出处或可获得地址,发表或更新日期/引用日期(任选).[11] 王明亮.关于中国学术期刊标准化数据库系统工程的进展[EB/OL]. .
就从美军近几年来发动的几场战争来写。例文:美军近次战争信息化特点海湾战争期间,美军和多国部队所建立的战区通信网络是有史以来最大、最多、最全、最先进的,它运用卫星通信技术和数字化通信网络技术,把数十年来各国研制、生产和装备的各种战略、战区及战术通信网络和设备全面融合,综合为一体化的高效率的C3I通信系统,以98%以上的高战备率确保白宫、五角大楼、后勤支援基地与中央总部、多国部队和基层作战部队之间的联系,确保洲际之间、战区与本土之间、多国及友邻部队之间、各军兵种之间、飞机、舰艇和坦克等作战平台之间,以及上下、左右、纵横、交叉的不间断的持续通信和信息交换。海湾战争总指挥施瓦茨科普夫上将当时在沙特首都利雅得开设战区指挥部,各下属司令部也是在沙特开设。施瓦茨科普夫与各级指挥官讨论重大问题或研究作战方案基本是采用电视会议或视频面对面商谈的方式进行,各级指挥机构信息沟通也是采取电话、电报、软盘传递等方式进行。科索沃战争是第一次大规模实战运用全球一体化C4ISR指挥控制系统。在科索沃战争中,由于牵涉到北约十几个国家联合作战,所以还是沿用了传统的战略、战役和战术三级指挥体制。阿富汗战争中,美军刻意试验网络中心战和扁平式指挥的能力,所以没有按照战略、战役和战术层次设立指挥体系,也没有在阿富汗战区设立前沿指挥部,只是在美国本土设立了一个战略总指挥部,下面直接就是战术指挥层次,所以这场战争的指挥实际上是一场战略性战斗的指挥尝试。阿富汗战争期间,美军首次试验网络中心战取得了一些成果,比如,从阿拉伯海航空母舰上起飞的舰载机,有80%以上事先并不知道要去战区的什么地方、攻击什么样的目标,只是在起飞以后的飞行途中才接到指挥系统发来的最新任务指令,这时飞行员便可在指挥系统的引导下,选择最佳路径和方式对目标进行攻击。从阿富汗战争开始,网络中心战就已经正式进入作战程序,在这种作战程序中,指挥机构的指挥员和参谋人员最主要的不再是听取下属发来的请示,也不再是拟制电报或下达话音指令,而是在C4ISR系统的辅助指挥控下,侧重于做好这样三项工作:一是通过C4ISR系统掌握敌我双方的情报,驱散战争迷雾,定下作战决心;二是进行作战规划计划,提前下达作战任务指令,确定联合作战中各部队的具体认为是、出动批次、作战任务、作战目的、作战要求,具体各部队如何实施没有必要进行统一部署,只是提出准确的打击时间、地点、目的和要求即可,按照委托式指挥原则由部队自行协同;三是进行毁损评估,对上一次任务的执行情况进行监督和评估,以便确定下一批次的打击任务。伊拉克战争中,由于地面部队的大规模介入,所以美军又恢复实施三级指挥体制。战略指挥部仍然设在美国本土,技术上主要依托全球指挥控制系统(GCCS);战区指挥部中央总部司令部设在卡塔尔,中央总部陆军司令部设在科威特,中央总部空军司令部设在沙特,中央总部海军司令部设在巴林;战术级指挥机构分别在各司令部下设立战术作战指挥中心。战争中,美军使用了全球一体化指挥控制系统。伊拉克战争中,美国在本土有21处、本土之外基地上有33600名人员对航天侦察监视系统进行支持。美国部署的军用卫星系统覆盖了对伊作战所需的各个信息领域,动用的卫星包括侦察卫星、通信卫星、导航定位卫星、资源卫星和气象卫星等。在侦察卫星方面,主要包括3颗锁眼光学成像卫星,3颗长曲棍球雷达成像侦察卫星,3颗入侵者电子侦察卫星和12颗二代白云电子型海洋监视卫星;在导航定位卫星方面,共投入了GPS—2和GPS—2R共24颗卫星,定位精度从16米提高到10米。还动用了由14颗国防卫星通信系统卫星、4颗军事星和跟踪与数据中继卫星组成保障伊拉克战区战略及战术通信的天基信息传输系统。此外,租用了一些商用卫星,主要是地球资源卫星和气象卫星等。例文2:从伊拉克战争看美国的信息网络战摘要:在新军事变革的引领下,战争有机械化战争阶段发展到了信息网络战的新阶段。从伊拉克战争中,可以看到信息网络战这种作战模式的巨大威力。同时也显示出制约信息网络战的“软肋”,这将为我国的军事变革、军队建设以及信息网络化建设提供借鉴和经验教训。关键词:信息网络战战争,使信息网络成为军事打击和心理战的重要载体,成为一种不可缺少的作战工具。信息战已衍生为一种重要的作战方式和战斗力。传统战争是兵马未动舆论先行,现代战争的信息网络行为已贯穿战争的全过程。从伊拉克战争中可以看出,信息网络已成为一把高悬在战场上的达摩克利斯之剑。一、信息网络战的特点及巨大威力信息网络战在在科索沃战争中就开始显示出来,只不过在伊拉克战争中将其发挥的淋漓尽致。信息网络战是利用强大的计算机通信网络,将各种分散在空间、陆地和海上的探测系统、指挥系统集成一个统一、高效的信息网络体系,使陆、海、空军各级作战人员能够利用该网络共享战场态势、交流作战信息、协同指挥与实施作战行动,其目的是通过攻击敌计算机网络窃取情报,破坏、瘫痪敌信息系统,并采取各种措施保护己方网络安全,夺取和保护“制网络权”。信息网络战的主要特点:一是作战力量广泛。由于信息技术有很强的军民通用性和计算机网络的互联性,使得凡是具有一定计算机网络知识、掌握着一定网络攻击手段的人都可以介入网络战;二是作战对象平等。计算机网络战中,只要拥有高水平的计算机网络人才,网络战就可以得到有效实施,而与国力大小、兵力多少无关;三是作战空间广阔。计算机网络战不受地域限制,只要网络能够到达的地方,网络战都可以实施;四是作战时间连续。计算机网络战不受外界自然条件的干扰,不受天候因素制约,可在任何时段进行。 五是破坏信息系统和影响人的心理,破坏信息系统的效果是敌方无法利用信息系统的设施获得所需要的正确信息,既可以从物理上摧毁地方的硬件设施,也可以是破坏系统软件,使系统崩溃或提供不正确的信息。通过提供对敌方不利的信息可以对人的心理造成影响进而控制人的行为,影响士气,削弱敌方的战斗力。信息网络战主要有三种形式:心理战、电子战和计算机战。心理战是指通过各种手段施加对敌方不利的信息,影响人的心理从而削弱战斗力。电子战是现代战争的主要作战内容之一,将其归为信息战武器主要是因为信息系统的基础是各种电子设备,无论是探测器(雷达,光电设备,监听设备),还是信息处理平台、通讯设施(无线通讯,有线通讯),核心都是电子设备。通过电子干扰可以削弱雷达等探测器的能力,使得敌方无法及时收集信息;无法及时传递信息或者传递错误的信息。计算机是信息系统的基础和平台,在信息系统中具有核心的地位,计算机战是指利用计算机开展的以信息系统为主要目标的作战形式。其形式主要有:利用计算机信息系统的网络特性、电磁特性对敌实施网络窃密和电磁窃密;通过计算机病毒攻击、计算机芯片攻击、网络“黑客” 攻击、电磁干扰等手段实施网络进攻;采取加强“防火墙”技术、断开核心系统与外界的链接等措施进行网络防护;进行系统备份,为网络恢复做好充分准备等。伊拉克战争是21世纪初爆发的一场现代高技术条件下的局部战争,从某种意义上讲也是一场声势浩大的信息网络战,在这次伊拉克战争中,美军作战的速度远远超过了伊拉克军队的反应能力。作战的速度之快和程度之猛烈,使伊拉克军队多次陷于美军的集中打击之中。美军采取的打击方式是,集中摧毁伊军的一个战斗单元,然后迅速移动到下一个目标。伊军的指挥通信系统,也在美军对巴格达发动进攻前被美军彻底摧毁。由实行网络中心战而获得的信息优势,是美军实现快速作战的关键。美军能知道伊军的位置,而伊军不知道美英联军的位置,也不知道联军的下一个攻击目标。因此,可以说美国以网络中心战赢得了这次战争的胜利。1.及时获得可靠的目标信息这次战争中,先进的卫星系统、侦察飞机、地面站和地面侦察人员等,组成了一个天、地(海)、空一体化的情报、侦察和监视(ISR)系统。它为部队提供作战空间的情况,包括各部队的部署、兵力兵器、作战意图等方面的情况和提供毁伤效果评估。它也为战斧巡航导弹和由全球导航定位系统制导的联合直接攻击炸弹等的精确打击提供目标信息,为反爱国者导弹提供预警和目标信息。在海湾战争时,美军一般需要两天的时间才能完成对目标的侦察评估和打击准备,而现在最快只需几分钟。太空是未来战争的制高点。在ISR领域,由于卫星侦察和监视的覆盖范围大,并能实现全球覆盖、运行时间长和在平时可以进入敌方领土等优点,已成为实施网络中心战的前提。其中,6颗军用成像侦察卫星通过伊拉克上空,包括3颗KH-12卫星和3颗“长曲棍球”雷达卫星。每颗卫星一天两次通过伊方上空。KH-12卫星精度达到米。“长曲棍球”雷达卫星最高精度达到米。美军充分利用了有人和无人侦察机、战机以及个人跟踪系统所提供的实时情报和图像。这些信息定向直接传送到指挥部或者指挥官的战区指挥控制车。实时的情报和图像有助于区分敌我,减少传感器到射击器的时间。美国国防部所拥有的所有情报、监视以及侦察资源,在战争中都高速运行,为联军地面指挥部的陆军指挥官以及世界范围内的其他指挥官,提供了一幅通用的作战图。美军已经在通信与数据网络中集成了ISR平台,并为它们的运行提供带宽。2.提高了信息传输的速度、质量和安全性保障军用信息传输系统的畅通,提高信息传输的速率和可靠性,加强信息管理能力,是实施网络中心战的重要保障。卫星通信以其广域覆盖和全球覆盖,独特的广播、多播能力,快速灵活组网,支持不对称带宽要求和可以按需分配带宽等优势,为战场信息网络的建设提供了条件。美国国防部投资16亿美元构建了国防文电系统,对其全球范围内的通信进行安全加密,确保向国防部用户、各业务局以及合同商传送秘密以及最高机密的信息安全。在伊拉克战争中,使用这个系统较之使用自动数字网或其他类似的军用文电系统,其传输速度更快、保密性更强且更易于使用。国防文电系统的信息,是通过用于分发语音、视频以及数据信息的国防信息系统网(DISN)进行传输的。由于严格的保密原因,国防文电系统的信息与Outlook的信息有些微小差别。但是用户可以在计算机上编写国防文电系统信息,然后使用带有加密令牌的Fortezza卡,对信息进行标记并加密。当美英联军在伊拉克战场与伊军交战时,网络空间的战斗也在紧张地进行。自对伊战争爆发以来,联军的网络系统遭受了轻微的网络攻击,而且尝试发起攻击的行为异常频繁。因此,认为不安全的设备将被迅速隔离,脱离网络并进行病毒扫描,以防止更大问题的发生。在实际战场上,如果部队身处危险境地,程序将被保护,甚至破坏那些面临危险的设备和系统,以避免敏感的数据流落到敌人的手中。例如,链接到国防部保密IP路由器的计算机带有可移动硬盘,一些加密设备也有类似的保护措施。在美军驻卡塔尔的联合空中作战中心,在开始指挥所有联合空中任务之前,其信息系统需要进行鉴定与授权。信息安全公司负责承担了这项紧急任务。3.依靠有效的数据链实施精确打击网络中心战的一个重要特点是通过信息网络系统,在武器平台之间实现横向组网,做到信息资源共享,从而最大程度地提高武器平台的作战效能,以实施精确打击。传统的以坦克、战车、火炮和导弹为代表的陆基作战平台,以舰艇、潜艇为代表的海上作战平台,以飞机、直升机为代表的空中作战平台等,都必须在火力优势的基础上兼有现代信息优势,才能成为真正的高技术信息化武器装备。因此,一种链接各作战平台、优化信息资源、有效调配和使用作战能量、用于链接整合军队各战斗单元的数据链,正日益受到重视。数据链将成为未来军队作战力量的“粘合剂”和“倍增器”。此次对伊战争中,美军基本上使用的是旧式飞机和坦克,但这些旧武器通过网络进行链接,从而把飞机的座舱、指挥所和坦克驾驶员联在一起,使其看到他们视野外很远的地方,从而大大提高了战斗力。3月底伊拉克一度被沙尘暴,搅得昏天黑地,但是美军仍能清楚地看到战场上的情况,甚至在高空飞行的B-52轰炸机的飞行员,也能透过滚滚黄沙,俯瞰地面的动静。B-52轰炸机能通过使用其他侦察机传送过来的雷达图像,对伊拉克军队进行精确轰炸。这次战争中美军广泛使用的“21世纪旅和旅以下部队战斗指挥系统”,是一种基于因特网的通信系统。它综合了卫星、无人机和特种部队的信息源。它已成为美军数千装甲车、坦克和直升机上的标准装备。这个系统实现了坦克之间、直升机之间的共享数据。坦克可以发送文本信息,在激烈的战斗中文本信息的可靠性高于语音通信,直升机也可以通过文本信息呼叫炮兵火力支援。每台车辆都有计算机地址用于识别,车辆的位置信息通过全球定位系统随时修正更新。加密的数据通过无线电在部队车辆之间传送。跳频技术使敌方无法对信号进行导向目标追踪。坦克的所有功能都通过一台相当于奔腾Ⅲ的计算机控制。如果主系统出现故障,将由备份系统继续操作。如果整个计算机系统全部失效,最后可用手动控制。一旦坦克乘员被俘,他们可以在极短的时间内删除敏感的数据。全球导航定位卫星更是精确打击的关键。在战争中,依靠美军的GPS系统,为美军的精确打击武器提供了有效保障。美军这次所使用的精确打击武器为海湾战争的10倍左右。在这次伊拉克战争中,他们投掷精确制导炸弹万枚,其打击精度明显高于海湾战争。在这次战争中,美军能使用大量精确武器,对伊拉克领导目标和共和国卫队,实施时间敏感型的攻击。4.实现了部队快速机动在机械化战争时代,由于部队的通信、机动和兵力兵器投送能力有限,无法很快地集中兵力,实施攻击。地理位置上的限制,还使部队很难在保持高度协调一致和得到充分后勤保障的情况下,实施快速、远距离机动。但是,在实施网络中心战后,部队将不再受地理条件的制约而实现快速机动。在伊拉克战争中,美军第3机械化步兵师创造了日行170公里的开进速度,这等于海湾战争时部队开进速度的3倍。令人关注的是,这种机动方式直奔要害领域,甚至可以不顾暴露后勤保障的危险。由于部队能够进行快速机动,就可大大减少参战人员的数量。这次伊拉克战争,在伊拉克战场的美军总人数约万人,远远少于海湾战争时的50万人。二、从伊拉克战争看信息网络战的不足由于伊军在这次战争中几乎没有任何信息战和网络战的任何能力,让美军在网络空间如入无人之境。实际上,美军的信息网络仍然是较脆弱的,在这次伊拉克战争中,美军的信息网络的安全性和可靠性,实际上也没有受到真正的考验。尽管如此,美军在作战中暴露出的一些问题,也揭示了美军的网络中心战尚须进一步改进的方向。第一,假信息掣肘美军战斗力在信息战中,战斗力的形成和发挥依赖于对信息的正确采集、处理和使用。在现代战争中信息量的空前增大和信息传播环节的增加难免造成虚假信息的泛滥和有用信息的失真现象。这就使信息在采集和处理过程中真假难辨,进而影响战斗力的发挥。在海湾战争中,伊军放置的假坦克、假阵地使美军侦察系统摸不清虚实,采集回来的信息也良莠不齐,从而导致美军判断失误,对假目标狂轰滥炸。同样的,在科索沃战争中,美军的侦察卫星不能完全识别南联盟巧妙的伪装,对移动的车辆和其他目标难以跟踪,也不能穿过云层和森林发现目标。因此,当北约得意洋洋地宣布“重创”南联盟军队几天之后,南联盟人民军军容整齐地开出隐蔽地域。当时他们只损失了十几辆坦克。第二、信息化武器发挥作用受战场环境限制信息战对作战环境要求很高。气象和地理条件都会影响到信息进攻。比如丛林、沙漠、山地等地形和恶劣的天气就会对信息武器系统产生影响。美五角大楼承认在对南联盟的空袭中,复杂的气候和地理环境迫使北约取消了20%以上的空袭行动。在“伊拉克自由”行动中,沙尘暴曾使美军信息化武器失灵,大大延缓了作战行动。第三,信息网络系统发达却易受攻击首先,美国不能独占信息战的技术。它要占领和控制世界信息市场就必须输出先进软件、硬件和加密技术,并创造信息环境。然而由于信息技术的扩散性和共享性,使得美国在建立起一个信息系统平台用于信息战时,也为其他国家和个人利用这个平台攻击美国提供了机会。并且袭击这种信息系统的大部分技术,如计算机、调制解调器很便宜。因此,任何头脑灵活的人都可以把自己武装成信息战士,轻而易举地使美国军用和民用电脑网络陷于瘫痪,甚至可以破坏美军高层决策机构所依赖的指挥控制系统。其次,庞大的信息系统使美军在信息进攻面前招架无力。在国内,美军和政府行使职能越来越依赖于国家信息基础设施,大量的后勤社会化保障不得不借助民用通信网。美国防部有200万台计算机、1万个局域网络、100多个长途网络。这些网络设备用于协调和执行国防部各方面的任务,包括从武器设计到战场管理。虽然美军进行实际作战的计算机一般是安全可靠的,但是管理军饷、人事、运输、零部件的计算机防护能力低,而且与公共通信设施联网,极易泄密和遭到破坏。在国际上,美国是当前信息技术最发达的国家。统计资料表明,因特网上80%的信息来自美国,而世界范围内80%的数据处理是在美国进行的。美国高度发达的经济依赖完善健全的全球信息网络。随着信息网络的不断扩大深入,美国经济对全球的依赖性就愈强,美国的文化和经济与世界各国的联系就会越发紧密。这样美国不仅将能向世界各地随心所欲地伸出触角,同时通过“计算机接口”也将自己更全面地暴露于世界,更易于成为众矢之的。据美国防部的报告指出,政府和军队的信息系统曾遭受过万次攻击,成功率高达88%,可是检测到的只有4%。这4%中95%无法采取任何应急措施。可见庞杂的信息系统可使美军在信息进攻面前毫无招架之功。在信息战中,美军要是想维持其信息技术优势,就必须加大信息工程建设、改造、维护和更新的投入。但是这笔费用非常大,美国现在还不能轻松承受。比如,作为集高、精、尖技术于一体的信息化武器平台往往价格不菲。“爱国者”导弹每枚110万美元,“战斧”式巡航导弹每枚135万美元,E-8电子侦察机每架亿美元。目前,信息技术的研制费和采购费在飞机、舰船、坦克、大炮等武器装备中占22%~30%,在导弹中占45%,而在一体化信息系统C4ISR中,所占比例更高。此外,信息化武器装备的软件系统具有看不见、摸不着和专业性强的特点,其研制和采购费用高昂,更难估算。同时由于信息安全的投资回报收益在短期内并不显著,甚至可能会血本无归,即便是财力雄厚的公司也不愿倾力相助,政府也难免资金短缺。所以,在信息战中,美军防御乏力。要改善这种状况,恐怕还需要相当长的一段时间。信息网络技术或知识优势可能赢得战争,,但是这种优势是十分脆弱的,这种优势可能因为一根保险丝而全面改变,也可能因为一句谎言,也可能因为你保护自己的优势不被敌人偷去的能力有限等原因而失去。优势的这种脆弱性在于认识掌握信息的主体,人的任何一点疏忽都会造成错误。历史证明,不管是在冷兵器时代还是网络时代,人仍然是决定战争成败的关键。网络中心战虽为决策优势提供了条件,但从信息优势转变为决策优势还要取决于指挥员乃至整个军队的素质。而在军队各种素质中最重要的是创造性。三、几点启示:信息化社会里,一切政治、经济、文化和军事活动都将围绕网络这个中心来进行。在未来战争中,控制了网络空间,就意味着夺取了在陆、海、空、天多维空间里行动的自由权。为了应对网络战的威胁,夺取制网络权,世界各国都在加紧备战网络战。而目前我国的信息安全形势极为严峻,实施和抵御信息网络战的能力同世界先进水平相比,尚存在较大的差距,其主要表现为:一、硬件方面受制于人。我国目前尚不能自给生产CPU芯片,计算机网络系统的其他部件的关键技术,也都掌握在外国生产商手里。二、软件方面漏洞较多。由于我国在信息安全方面起步较晚,国内使用的大部分软件存在有安全隐患。另外信息安全技术也与世界先进水平有较大差距。因此,大力加强军队的信息网络化建设,提升整个社会的信息网络化水平,增强全民族的国防意识,是适应未来信息战要求的一项极为迫切的工作(一)是落后就要挨打,尤其是在武器装备上,不能有太大的时代差,否则在战场上就无法获取哪怕是战术上的优势,这就很难打赢战争,因此应进一步推进军事信息网络化建设。未来的信息化战争,以宽带、大容量、数字化的网络传输能力为基础和前提,所以,加快军队的信息网络化建设,特别是末端建设和移动网络的建设势在必;进一步提高一体化建设水平。未来作战是联合作战,指挥自动化系统的真正一体化还有较长的路要走,只有加快建设和发展适合自己国情的综合集成系统,才能真正实现情报侦察、预警探测、信息对抗,特别是武器平台控制的现代化目标。此外,还必须推进民族信息产业的发展,一个国家的信息战能力是建立在本国信息产业的发展水平上的。因此,我们要在这方面下大力气去抓,优先发展信息产业。同时充分发挥我国社会主义体制方面的优势,集中全国的人力、物力,在国家的统筹规划下展开联合攻关,以形成我们的优势领域,铸就自己的“撒手锏”。(二)是必须创新作战理论,装备技术落后可怕,但思想观念滞后更危险。作战理论的创新一方面要求和现有武器装备相匹配,一方面又要与作战对象相协调,伊军的作战理论非常落后,在这两个方面都不适应,因此应进一步加强综合军事理论研究。面对世界新军事变革的影响,应不断跟踪探讨适合各自国情的信息化建设特点与对策,加大军事理论创新的力度,从而促进多出成果,加速发展。(三)是要注意建设周边以及国际安全战略环境,伊拉克的失败与萨达姆在国内推行独裁统治,在国际上缺少朋友很有关系。(四)培养网络训练人才。在未来的信息战中,人的因素仍然是首要的、是决定战争胜负的最主要的因素,高素质的人才能驾驭高科技的装备。要适应网络战需求培训三类人才:一是专门从事网络对抗研究的电脑专家队伍;二是懂得网络对抗技术及其战术的指挥员队伍;三是具有一定计算机网络基础知识的网络技能操作人员,逐步造就一支专门从事网络对抗的计算机专家队伍。(五)建立网络安全防护屏障。必须制定一系列的网络安全法规体系,将计算机及其网络技术的开发、应用、管理、安全问题法律化,以法律手段保障计算机网络安全;应该开发相应的防护技术。技术是实现网络安全精锐武器,必须发展网络防护技术。应着重开发密码鉴别技术、计算机网络信息泄漏防护技术、计算机网络安全等薄弱环节检测技术等,首先确保网络系统的安全。在此基础上加强对军事情报的研究和改进,军事情报是迈向执行信息战略规划的第一步。参考文献:1、[美]阿尔文.托夫勒,《未来的战争》,新华出版社,1996年版2、[俄].利西奇金 .谢列平著,《第三次世界大战——信息心理战》,社会科学文献出版社,2000年9月版。3、张绍忠著《怎样打赢信息化战争》,世界知识出版社,2004年6月版。
你是军校学生吧,妈的。要你们干什么,论文要问别人,国家怎么办!
参考文献标准格式为:[序号]主要责任者.文献题名.刊名或出版地,起止页码. 你的就差时间和页码。一般如这样:刘国东.农村劳动力有序转移的经济意义[J].商业经济,2001,(9):10-18)前沿就是摘要,文章摘要。就是提炼一下文章所写内容。
军事理论论文的参考文献,你就自己随便写一写就行了,或者从网上找一找