1、谭浩强编著,C程序设计1991年7月2、裘宗燕著,从问题到程序科学出版社,北京大学出版社,1999年4月。3、刘瑞挺主编,计算机二级教程,南开大学出版社,1996年10月。4、陈朔鹰等编著,C语言程序设计基础教程,兵器工业出版社,1994年9月5、姜仲秋等主编,C语言程序设计,南京大学出版社,1998年1月。6、《C程序设计(第二版)》,谭浩强编,清华大学出版社,1999年12月。本书以初学者为读者对象,要求的起点低,详细而透彻地讲述了C语言各个语句的语法规则,通过典型的简单的例题,引领初学者进入C语言的世界。7、《C语言程序设计题解与上机指导》,谭浩强编,清华大学出版社,2000年11月。与教材配套的上机指导。8、《TurboC2.0实用大全》,常玉龙等编写,北京航空航天大学出版社,1994年9月。一本厚厚地过千页地"砖头"。详细介绍了C语言地库函数,是一本很好的适合已经掌握C语言基础之后使用的参考手册。9、《C语言程序设计习题集(第二版)》,陈朔鹰陈英主编,人民邮电出版社,2003年2月。汇集近千道不同难度、不同层次、不同类型的习题,简单的题目适合初学者进行基本概念自测,复杂的题目足可以让你研究上一个月。10、《C语言趣味程序百例精解》,陈朔鹰陈英主编,北京理工大学出版社,1996年。汇集100道从易到难的趣味编程题目,你可以通过对这些饶有兴趣问题的求解过程,掌握程序设计的基本方法。11、《C语言程序设计辅导与习题集》,田淑清等,中国铁道出版社,2000年1月。一本典型的与全国计算机等级考试题型类似的习题集。整本书的习题难度适中。12、《C语言编程常见问题解答》,[美]PaulS.R.Chishohm等著,张芳妮吕波译,清华大学出版社,11996年12月。它是一本以问答方式书写的好的参考书,在按照章节回答问题的过程中,让你可以明确清楚地体会到C语言的精髓。13、《TheCProgrammingLanguage》,byBrianW.KernighanandDennisM.Ritchie.,PubilishedbyPrentice-Hallin1988。著名的原版C语言教材,虽然教学内容上与国内的教材不是同一风格,但你如果有时间的话可以读读它,来感受感受世界著名的教材的风范。上机操作:1、《TurboC2.0实用大全》,P7~P65。2、《C语言程序设计辅导与习题集》,P330~P334。3、《C程序设计题集于上机指导》常用库函数:1、《TurboC2.0实用大全》,P511~P922。数据类型、运算符与表达式1、《C语言程序设计(第二版)》,P38~P64。数组1、《C语言程序设计(第二版)》,P122~P141。指针函数与递归1、《C语言程序设计习题集(第二版)》,P186~P225。结构1、《C语言程序设计辅导与习题集》,P229~P253。文件:1、《TurboC2.0实用大全》,P339~P352。2、《C语言程序设计辅导与习题集》,P279~P292。C语言预处理:1、《TurboC2.0实用大全》,P313~P315,P317~P320。1ISC.InternetDomainSurvey.Informationfromthewebat(4):62~693BruceL.ManagedVulnerabilityAssessment(MVA)ImproveSecurityByUnderstandingYourOwnVulnerabilities!NetworkSecurity,ElsevierScience,2002(4):8~94CERT/CC.2005.CERT/CCStatistics198822005.Informationfromthewebat—stats.html5CERT/CC.2005.CERT/CCElectronicCrime.Informationfromthewebat://:TherealthreatsintheNewMillennium.Computers&Security,1999,18(1):28~348CheswickWR,BellovinSM.FirewallsandInternetSecurity:RepellingtheWilyHacker.AddisonWesley,19949DenningDE.CryptographyandDataSecurity.AddisonWesleyPublishingCompany,198310BishopM,BaileyD.ACriticalAnalysisofVulnerabilityTaxonomies:[Tech.Rep.CSE296211].DepartmentofComputerScienceattheUniversityofCaliforniaatDavis.Sep.199611KrsulI.SoftwareVulnerabilityanalysis:[PhDthesis].DepartmentofComputerScience,PurdueUniversity,WestLafayette,USA.199812邢栩嘉,林闯,蒋屹新.计算机系统脆弱性评估研究.计算机学报,2004,27(1):1~1113LandwehrCE,BullAR,McDermottJP,ChoiWS.Ataxonomyofcomputerprogramsecurityflaws.ACMComputingSurveys,1994,26(3):211~25414LongstaffT.Update:CERT/CCVulnerabilityKnowledgebase.TechnicalpresentationataDARPAworkshopinSavannah,Georgia,199715PowerR.CurrentAndFutureDanger:ACSIPrimerofComputerCrime&InformationWarfare.CSIBulletin,199616DuW,MathurAP.Categorizationofsoftwareerrorsthatledtosecuritybreaches.Proceedingsofthe21stNationalInformationSystemsSecurityConference(NISSC’98),1998.:[M.S.thesis].PurdueUniversity,199518AslamT,KrsulI,SpaffordEH.Useofataxonomyofsecurityfaults.In:the19thNationalInformationSystemSecurityConf.Baltimore,Maryland,1996.22~2519BishopM.AtaxonomyofUnixsystemandnetworkvulnerabilities:[TechnicalReportCSE29510].DepartmentofComputerScience,UniversityofCaliforniaatDavis,May199520KnightE,HartleyBV.Isyournetworkinvitinganattack.InternetSecurityAdvisor,2000(526):2~521VenterHS,EloffJHP.Harmonisedvulnerabilitycategories.SouthAfricanComputerJournal,2003,29:24~3122李昀,李伟华.基于星型网模型的安全漏洞分类.计算机工程与应用,2002,38(1):42,43,5623单国栋,戴英侠,王航.计算机漏洞分类研究.计算机工程,2002,28(10):3~624张永铮,云晓春,胡铭曾.基于特权提升的多维量化属性弱点分类法的研究.通信学报,2004,25(7):107~11425CERT/CC.CERT/CCVulnerabilityNotesDatabase.Informationfromthewebat://://xforce.iss.net/200528SecurityBugware.VulnerabilityArchive.Availableonlineat://coopvdb.cerias.purdue.edu/200530CNCERT/CC.VulnerabilityNotesDatabase.Informationfromthewebat绿盟.VulnerabilityDatabase.Availableonlineat://翟钰,张玉清,武维善,胡建武.系统安全漏洞研究及数据库实现.计算机工程,2004,30(8):68~70,14834杨洪路,刘海燕,贺振中.脆弱性数据库系统的设计及构建.计算机工程,2004,30(9):195~19735孙学涛,李晓秋,谢余强.通用脆弱点数据库的构建.计算机应用,2002,22(9):42~4436MITRE.CommonVulnerabilitiesandExposures.Availableonlineat://://://icat.nist.gov2005TP