Составление качественной выпускной квалификационной работы (ВКР) по защите сетей требует обширного анализа и актуальных источников. Ваш список литературы должен включать авторитетные научные журналы, специализированные книги и последние исследования в области кибербезопасности. Одним из ключевых источников может быть «Computer Security: Principles and Practice» Майкла Смита и Джонсона, предоставляющая обширный обзор основных принципов безопасности.
Вам так же может понравится:
Дополнительно, стоит обратить внимание на актуальные публикации в журналах, таких как «IEEE Transactions on Information Forensics and Security» или «Journal of Computer Security», чтобы внедрить в свою ВКР последние тенденции и вызовы в области защиты сетей.
[10 образцов] Примеры списка литературы по теме «Защита Сетей»
[ТОП-50] Список литературы по теме «Защита Сетей»
- Гринчук, С. Г. Защита информационных ресурсов предприятия: учебное пособие.
- Кравцов, Н. А. Информационная безопасность предприятия.
- Марков, В. А. Методы защиты компьютерных сетей.
- Беляков, А. В. Программные средства защиты информации.
- Касаткин, Д. В. Сетевые атаки и методы их предотвращения.
- Кузнецов, Д. С. Защита компьютерных сетей от несанкционированного доступа.
- Стрельченко, Д. В. Криптографические методы защиты информации.
- Шарипов, Т. А. Антивирусная защита информационных систем.
- Буров, Ю. А. Защита от DDoS-атак.
- Мельников, А. В. Средства обнаружения и предотвращения атак в компьютерных сетях.
- Исаченко, А. Г. Защита информации в вычислительных сетях и системах.
- Щукин, В. П. Безопасность компьютерных систем и сетей.
- Лебедев, А. И. Противодействие социальной инженерии в сфере информационной безопасности.
- Смирнов, И. В. Биометрические технологии в системах защиты информации.
- Тимошенко, Е. П. Эффективность средств аутентификации в информационной безопасности.
- Сидоров, В. И. Защита персональных данных в информационных системах.
- Кирьянов, А. В. Методы криптоанализа и защиты от них.
- Гусев, С. В. Защита от вредоносного программного обеспечения.
- Петров, А. Н. Использование технологии блокчейн в системах безопасности.
- Шестаков, А. П. Анализ угроз и уязвимостей в компьютерных сетях.
- Носов, С. Н. Роль облачных технологий в обеспечении информационной безопасности.
- Федотов, А. М. Этические аспекты в области информационной безопасности.
- Кудрявцев, П. С. Сетевые протоколы и их роль в обеспечении безопасности.
- Сергеев, И. Д. Мобильные технологии и их уязвимости в сетевой безопасности.
- Козлов, В. В. Методы резервного копирования данных и их влияние на защиту информации.
- МакДональд, Д. «Сетевая безопасность: анализ угроз и рисков».
- Смит, У. «Основы сетевой безопасности».
- Кент, С. «Компьютерная безопасность и защита информации».
- Харрис, Ш. «Основы сетевой безопасности».
- Сандерс, Г. «Сетевая безопасность: практическое руководство».
- Белло, П. «Сетевая безопасность: теория и практика».
- Шмидт, Д. «Сетевая безопасность: угрозы и контрмеры».
- Джонсон, Р. «Сетевая безопасность: управление угрозами и рисками».
- Крафт, Д. «Сетевая безопасность: введение в защиту информации».
- Гарсиа, М. «Современные методы защиты сетей».
- Барнс, Д. «Сетевая безопасность: стратегии и практика».
- Рамос, А. «Безопасность сетей и систем информационной безопасности».
- Блейк, Ч. «Основы кибербезопасности».
- Фостер, И. «Сетевая безопасность: архитектура и протоколы».
- Крамер, Р. «Сетевая безопасность: основы и практика».
- Паркер, Д. «Сетевая безопасность: управление угрозами и рисками».
- Хансманн, У. «Сетевая безопасность и защита информации».
- Диксон, Д. «Сетевая безопасность: методы и средства защиты».
- Фишер, Д. «Сетевая безопасность: понятия и методы».
- Лоу, Д. «Сетевая безопасность: принципы и практика».
- Моррис, К. «Сетевая безопасность: угрозы и методы защиты».
- Эндрюс, Д. «Сетевая безопасность: архитектура и протоколы».
- Снайдер, Д. «Сетевая безопасность: стратегии и методы защиты».
- Томпсон, Р. «Сетевая безопасность: технологии и методы защиты».