比较全的参考文献适合计算机专业计算机网络、网络安全、信息安全、网络工程等课程使用1周学广等.信息安全学.北京:机械工业出版社,2003.32(美)MandyAndress著.杨涛等译.计算机安全原理.北京:机械工业出版社,2002.13曹天杰等编著.计算机系统安全.北京:高等教育出版社,2003.94刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.85(美)BruceSchneier著,吴世忠等译.应用密码学-协议、算法与C语言源程序.北京:机械工业出版社,2000.16赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.77陈鲁生.现代密码学.北京:科学出版社.2002.78王衍波等.应用密码学.北京:机械工业出版社,2003.89(加)DouglasR.Stinson著,冯登国译.密码学原理与实现.北京:电子工业出版社,2003.210王炳锡等.数字水印技术.西安:西安电子科技大学出版社.2003.1111步山岳.NTRU公开密钥体制分析与实现.上海:计算机工程,2002.612柴晓光等.民用指纹识别技术.北京:人民邮电出版社,2004.513冯元等.计算机网络安全基础.北京;科学出版社.2003.1014高永强等.网络安全技术与应用.北京:人民邮电出版社,2003.315张千里,陈光英.网络安全新技术.北京:人民邮电出版社,2003.116董玉格等.网络攻击与防护-网络安全与实用防护技术.北京:人民邮电出版社,2002.817顾巧论等编著.计算机网络安全.北京:科学出版社.2003.118张友生,米安然编著.计算机病毒与木马程序剖析.北京:北京科海电子出版社,2003.319(美)HeithE.Strassberg等著.李昂等译.防火墙技术大全.北京:机械工业出版社,2003.320潘志祥,岑进锋编著.黑客攻防编程解析.北京:机械工业出版社,2003.621(美)JerryLeeFordZ著.个人防火墙.北京:人民邮电出版社,2002.822楚狂等编著.网络安全与防火墙技术.北京:人民邮电出版社,2000.423朱雁辉编著.Windows防火墙与网络封包截获技术.北京:电子工业出版社,2002.724.石志国等编著.计算机网络安全教程.北京:清华大学出版社,2004.225周海刚,肖军模.一种基于移动代理的入侵检测系统框架,电子科技大学学报.第32卷第6期2003年12月26刘洪斐,王灏,王换招.一个分布式入侵检测系统模型的设计,微机发展.第13卷,第1期,2003年1月.27张然等.入侵检测技术研究综述.小型微型计算机系统.第24卷第7期2003年7月28吕志军,黄皓.高速网络下的分布式实时入侵检测系统,计算机研究与发展.第41卷第4期2004年4月29熊焰,苗付友,张泽明.一个基于移动代理的分布式入侵检测系统,小型微型计算机系统.第25卷第2期2004年2月30韩海东,王超,李群.入侵检测系统实例剖析北京:清华大学出版社2002年5月31熊华,郭世泽.网络安全——取证与蜜罐北京:人民邮电出版社2003年7月32赵小敏,陈庆章.打击计算机犯罪新课题——计算机取证技术.网络信息安全.2002.933熊华,郭世泽.网络安全——取证与蜜罐.北京:人民邮电出版社2003.734贺也平.恶意代码在计算机取证中的应用.首届全国计算机取证技术研讨会[R].北京,2004-1135戴士剑等.数据恢复技术.北京:电子工业出版社,2003.836段钢.加密与解密.北京.电子工业出版社,2003.637郭栋等.加密与解密实战攻略.北京:清华大学出版社,2003.138张曜.加密解密与网络安全技术.北京:冶金工业出版社2002.739徐茂智.信息安全概论.人民邮电出版社.北京:2007.821世纪高等院校信息安全系列规划教材39DigitalForensicResearchWorkshop.“ARoadMapforDigitalForensicResearch”,2001.40Jun-SunKim,MinsooKimandBong-NamNoth.AFuzzyExpertSystemforNetworkForensics.41SrinivasMukkamalaandAndrewH.Sung.IdentifyingSignificantFeaturesforNetworkForensicAnalysisUsingArtificialIntelligentTechniques.InternationalJournalofDigitalEvidence.Winter2003,Volume1,Issue442VickaCoreyet..NetworkForensicsAnalysis.IEEEInternetComputing.November.December2002[1]石志国等编著.计算机网络安全教程.北京:清华大学出版社,2004.2[2]周海刚,肖军模.一种基于移动代理的入侵检测系统框架,电子科技大学学报.第32卷第6期2003年12月[3]刘洪斐,王灏,王换招.一个分布式入侵检测系统模型的设计,微机发展.第13卷,第1期,2003年1月.[4]张然等.入侵检测技术研究综述.小型微型计算机系统.第24卷第7期2003年7月[5]吕志军,黄皓.高速网络下的分布式实时入侵检测系统,计算机研究与发展.第41卷第4期2004年4月[6]韩海东,王超,李群.入侵检测系统实例剖析北京:清华大学出版社2002年5月[7]熊华,郭世泽.网络安全——取证与蜜罐北京:人民邮电出版社2003年7月[8]陈健,张亚平,李艳.基于流量分析的入侵检测系统研究.天津理工学院学报,2008。[9]陈鹏,吕卫锋,单征.基于网络的入侵检测方法研究.计算机工程与应用,2007。[10]钟湘东.基于网络异常数据包/数据流量的入侵检测系统的设计与实现.东北大学,2007。