C语言参考文献

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1、 谭浩强编著, C程序设计 1991年7月

 2、 裘宗燕 著,从问题到程序科学出版社,北京大学出版社,1999年4月。

 3、 刘瑞挺主编,计算机二级教程,南开大学出版社,1996年10月。

 4、 陈朔鹰等编著,C语言程序设计基础教程,兵器工业出版社,1994年9月

 5、 姜仲秋等主编,C语言程序设计,南京大学出版社,1998年1月。

 6、《C程序设计(第二版)》,谭浩强编,清华大学出版社,1999年12月。
本书以初学者为读者对象,要求的起点低,详细而透彻地讲述了C语言各个语句的语法规则,通过典型的简单的例题,引领初学者进入C语言的世界。

 7、《C语言程序设计题解与上机指导》,谭浩强编,清华大学出版社,2000年11月。
与教材配套的上机指导。

 8、《Turbo C 2.0实用大全》,常玉龙等编写,北京航空航天大学出版社,1994年9月。
一本厚厚地过千页地"砖头"。详细介绍了C语言地库函数,是一本很好的适合已经掌握C语言基础之后使用的参考手册。

 9、《C语言程序设计习题集(第二版)》,陈朔鹰 陈英主编,人民邮电出版社,2003年2月。
汇集近千道不同难度、不同层次、不同类型的习题,简单的题目适合初学者进行基本概念自测,复杂的题目足可以让你研究上一个月。

 10、《C语言趣味程序百例精解》,陈朔鹰 陈英主编,北京理工大学出版社,1996年。
汇集100道从易到难的趣味编程题目,你可以通过对这些饶有兴趣问题的求解过程,掌握程序设计的基本方法。

 11、《C语言程序设计辅导与习题集》,田淑清等,中国铁道出版社,2000年1月。
一本典型的与全国计算机等级考试题型类似的习题集。整本书的习题难度适中。

 12、《C语言编程常见问题解答》,[美]Paul S. R. Chishohm等著,张芳妮 吕波译,清华大学出版社,11996年12月。
它是一本以问答方式书写的好的参考书,在按照章节回答问题的过程中,让你可以明确清楚地体会到C语言的精髓。

 13、《The C Programming Language》,by Brian W. Kernighan and Dennis M. Ritchie.,Pubilished by Prentice-Hall in 1988。
著名的原版C语言教材,虽然教学内容上与国内的教材不是同一风格,但你如果有时间的话可以读读它,来感受感受世界著名的教材的风范。

 上机操作:
1、《Turbo C 2.0实用大全》,P7~P65。
2、《C语言程序设计辅导与习题集》,P330~P334。
3、《C程序设计题集于上机指导》

 常用库函数:
1、《Turbo C 2.0实用大全》,P511~P922。

 数据类型、运算符与表达式
1、《C语言程序设计(第二版)》,P38~P64。

 数组


1、《C语言程序设计(第二版)》,P122~P141


 指针

 函数与递归
1、《C语言程序设计习题集(第二版)》,P186~P225。

 结构
1、《C语言程序设计辅导与习题集》,P229~P253。

 文件:
1、《Turbo C 2.0实用大全》,P339~P352。
2、《C语言程序设计辅导与习题集》,P279~P292。

 C语言预处理:
1、《Turbo C 2.0实用大全》,P313~P315,P317~P320。
1 ISC. Internet Domain Survey. Information f rom t he web at http :/ / www. isc. org/ ds/ , 2005
2 Michener J . System insecurity in t he Internet age. IEEE Software ,1999 ,16 (4) :62~69
3 Bruce L. Managed Vulnerability Assessment ( MVA)ImproveSecurity By Understanding Your Own Vulnerabilities ! Network Security , Elsevier Science ,2002 (4) :8~9
4 CERT/ CC. 2005. CERT/ CC Statistics 198822005. Information f rom t he web at http :/ / www. cert . org/ stat s/ cert —stat s. html
5 CERT/ CC. 2005. CERT/ CC Elect ronic Crime. Information f rom t he web at http :/ / www. cert . org/ about/ ecrime. html
6 CNCERT/ CC. 2004. CNCERTCC Annual Report . Informationf rom t he web at http :/ / www. cert . org. cn/
7 Furnell S M , Warren M J . Computer abuse and cyber terrorism:The real t hreat s in t he New Millennium. Computers & Security ,1999 ,18 (1) :28~34
8 Cheswick W R ,Bellovin S M. Firewalls and Internet Security : Repelling t he Wily Hacker . AddisonWesley ,1994
9 Denning D E. Cryptography and Data Security. AddisonWesley Publishing Company ,1983
10 Bishop M ,Bailey D. A Critical Analysis of Vulnerability Taxonomies : [ Tech. Rep. CSE296211 ] . Department of Computer Science at t he University of California at Davis. Sep . 1996
11 Krsul I. Software Vulnerability analysis : [ PhD t hesis ] . Department of Computer Science , PurdueUniversity , West Lafayette ,USA. 1998
12 邢栩嘉,林闯,蒋屹新. 计算机系统脆弱性评估研究. 计算机学报,2004 ,27 (1) :1~11
13 Landwehr C E ,Bull A R ,McDermott J P ,Choi W S. A taxonomy of computer program security flaws. ACM Computing Surveys ,1994 ,26 (3) :211~254
14 Longstaff T. Update : CERT/ CC Vulnerability Knowledge base.Technical presentation at a DARPA workshop in Savannah ,Georgia ,1997
15 Power R. Current And Future Danger : A CSI Primer of Computer Crime & Information Warfare. CSI Bulletin ,1996
16 Du W,Mat hur A P. Categorization of software errors t hat led to security breaches. Proceedings of t he 21st National Information Systems Security Conference (NISSC’98) , 1998. http :/ / www.
cerias. purdue. edu/ homes/ duw/ research/ paper/ nissc98. ps
17 Aslam T. A Taxonomy of Security Fault s in t he Unix Operating System: [M. S. t hesis ] . PurdueUniversity ,1995
18 Aslam T , Krsul I , Spafford E H. Use of a taxonomy of security fault s. In : t he 19t h National Information System Security Conf .Baltimore , Maryland ,199

6. 22~25
19 Bishop M. A taxonomy of Unix system and network vulnerabilities : [ Technical Report CSE29510 ] . Departme
nt of Computer Science , University of California at Davis ,May 1995
20 Knight E , Hartley B V. Is your network inviting an at tack. Internet Security Advisor , 2000 (526) : 2~5
21 Venter H S , Eloff J H P. Harmonised vulnerability categories.Sout h Af rican Computer Journal ,2003 ,29 :24~31
22 李昀,李伟华. 基于星型网模型的安全漏洞分类. 计算机工程与应用,2002 ,38 (1) :42 ,43 ,56
23 单国栋, 戴英侠,王航. 计算机漏洞分类研究. 计算机工程,2002 ,28 (10) :3~6
24 张永铮,云晓春,胡铭曾. 基于特权提升的多维量化属性弱点分类法的研究. 通信学报,2004 ,25 (7) :107~114
25 CERT/ CC. CERT/ CC Vulnerability Notes Database. Information f rom t he web at http :/ / www. kb. cert . org/ vuls/ 2005
26 SecurityFocus. Bugt raq Vulnerability Database , Available online at ht tp :/ / www. securityfocus. com/ bid/ 2005
27 Internet Security Systems. X2Force Vulnerability Database. Available online at http :/ / xforce. iss. net/ 2005
28 Security Bugware. Vulnerability Archive. Available online at http :/ / www. securitybugware. org/ 2005
29 Cerias of Purdue. Public Vulnerability Database. Available online at ht tps :/ / coopvdb. cerias. purdue. edu/ 2005
30 CNCERT/ CC. Vulnerability Notes Database. Information f romt he web at ht tp :/ / www. cert . org. cn/ 2005
31 绿盟. Vulnerability Database. Available online at http :/ / www.nsfocus. net/ 2005
32 Xfocus . Vulnerability Database. Available online at http :/ / www.xfocus. net/ 2005
33 翟钰,张玉清,武维善,胡建武. 系统安全漏洞研究及数据库实现.计算机工程,2004 ,30 (8) :68~70 ,148
34 杨洪路,刘海燕,贺振中. 脆弱性数据库系统的设计及构建. 计算机工程,2004 ,30 (9) :195~197
35 孙学涛,李晓秋,谢余强. 通用脆弱点数据库的构建. 计算机应用,2002 ,22 (9) :42~44
36 MITRE. Common Vulnerabilities and Exposures. Available online at http :/ / www. cve. mit re. org/ 2005
37 eEye. Vulnerability Archive. Available online at http :/ / www.eeye. com/ 2005
38 SANS. System Administ ration , Networking , and Security. Available online at http :/ / www. sans. org/ 2003
39 ICAT. A CVE Based Vulnerability Database. Available online athttp :/ / icat . nist . gov 2005TP




相关文档
最新文档