期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈数据加密技术在网络安全中的应用
被引量:
2
原文传递
导出
摘要
随着因特网的快速发展,自由开放的网络隐含着数据破坏的可能,网络信息安全逐渐被重视起来,保密性、完整性和不可否认性成为网络安全问题的关键.数据加密是网络安全的重要部分.可以加密计算机口令,也可以加密文件.加密的文件主要应用于互联网中的文件传输,防止文件被看到或劫持.为了保障电子邮件的安全性,人们采用了数字加密技术,同时提供了基于数字加密的身份认证技术,这样保证所发信的人是信上所要称呼的人.
作者
陈松
机构地区
黑龙江省广播电视局
出处
《黑龙江广播电视技术》
2023年第1期41-44,共4页
关键词
计算机网络安全
数据加密
数据加密技术
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
3
共引文献
3
同被引文献
12
引证文献
2
二级引证文献
0
参考文献
3
1
周晓谊,段玉聪,冯文龙,李益红.
基于遍历矩阵和混合密钥的验证和图像空域加密技术[J]
.信息网络安全,2014(11):18-25.
被引量:1
2
孔宪静.
计算机网络安全及防护措施研究[J]
.黑龙江科学,2013,4(10):155-156.
被引量:4
3
李城均,查琳,袁菁.
计算机网络的安全和防范[J]
.艺术科技,2016,29(6).
被引量:1
二级参考文献
7
1
赵永哲,黄声烈,赵焱,邢磊.
程序功能的局限性与密码系统[J]
.吉林大学学报(工学版),2004,34(3):507-511.
被引量:1
2
赵永哲,黄声烈,姜占华.
GF(2^k)上的遍历矩阵及其特性分析[J]
.小型微型计算机系统,2005,26(12):2135-2139.
被引量:14
3
周晓谊,赵永哲.
遍历矩阵及其单向限门函数在密码学中的应用[J]
.信息安全与通信保密,2006,28(5):106-107.
被引量:1
4
孙永雄,赵永哲,杨永健,李荣.
基于遍历矩阵的单向(陷门)函数的构造方案[J]
.吉林大学学报(信息科学版),2006,24(5):555-560.
被引量:7
5
赵永哲,裴士辉,王洪军,杨晓林.
利用有限域上的遍历矩阵构造动态加密器[J]
.小型微型计算机系统,2007,28(11):2010-2014.
被引量:8
6
宋严,赵永哲.
I-HFEM公钥密码方案在数字签名应用上的特性研究[J]
.长春师范学院学报(自然科学版),2013,32(4):17-20.
被引量:1
7
赵永哲,黄声烈,邢磊.
与计算能力无关之密码体制研究[J]
.现代情报,2003,23(6):85-86.
被引量:1
共引文献
3
1
慕乾华.
试析计算机信息安全技术管理[J]
.电子技术与软件工程,2014(15):209-209.
2
何小山.
探索计算机信息安全技术和防护措施[J]
.通讯世界(下半月),2014(9):14-15.
被引量:9
3
陆羽翃.
互联网中信息安全技术的重要性及其应用[J]
.科技创新导报,2017,14(15):167-168.
被引量:1
同被引文献
12
1
张伟龙.
数据加密技术在计算机网络通信安全中的应用分析[J]
.科技创新与应用,2015,5(27):85-85.
被引量:41
2
宋静怡.
计算机网络通信中数据加密技术方法[J]
.网络安全技术与应用,2023(1):23-25.
被引量:5
3
卜国强.
基于数据加密技术在计算机网络安全中的实践研究[J]
.科学与信息化,2023(3):73-75.
被引量:1
4
陈真玄,杨旭,张怡,孟庆学.
水利业务系统数据加密方案实践[J]
.水利信息化,2023(1):51-54.
被引量:2
5
朱小星.
数据加密技术在计算机网络安全中的应用分析[J]
.中国新通信,2023,25(1):94-96.
被引量:8
6
王军.
基于数据加密技术的通信网络信息传输方法[J]
.长江信息通信,2023,36(2):138-140.
被引量:6
7
顾思义.
数据加密技术在计算机网络通信安全中的应用[J]
.现代工业经济和信息化,2023,13(2):145-147.
被引量:11
8
罗艳.
计算机网络通信的数据加密技术研究[J]
.通信电源技术,2023,40(4):141-143.
被引量:2
9
刘振华.
计算机网络信息安全中的数据加密技术分析[J]
.数字通信世界,2023(6):67-69.
被引量:3
10
刘飞,邵占英.
数据加密技术在计算机网络通信安全中的应用[J]
.通信电源技术,2023,40(13):228-230.
被引量:3
引证文献
2
1
束映.
网络数据信息安全中数据加密技术的运用探究[J]
.互联网周刊,2024(7):45-47.
2
李颖超,周运恒,张佳乐.
数据加密技术在企业隐私数据保护中的应用[J]
.信息与电脑,2024,36(7):218-220.
1
王彬.
大数据背景下计算机信息技术在网络安全中的运用[J]
.中国新通信,2023,25(12):119-121.
被引量:6
2
Matthias Schulze,Mika Kerttunen,李祯静(译).
俄乌战争中的网络行动(译文)--到目前为止的效果、限制和经验教训[J]
.信息安全与通信保密,2023(4):38-45.
3
王春超.
大数据时代网络安全问题及对策[J]
.数字技术与应用,2023,41(6):234-236.
被引量:2
4
柴美梅.
计算机安全存储中的云计算技术应用[J]
.电子技术(上海),2023,52(2):222-223.
5
马军勇.
计算机网络安全中数据加密技术的应用分析[J]
.数字通信世界,2023(8):130-132.
被引量:3
6
宋凯,汪庆伟,张媛媛,刘永涛,宋东磊.
数据加密技术在计算机网络安全防护中的应用研究[J]
.中国军转民,2023(7):35-36.
被引量:7
7
张飞雁.
网络安全与防火墙技术应用研究[J]
.陕西交通科教研究,2022(4):17-21.
8
李惠嫦.
物联网计算机网络安全及其远程控制技术[J]
.移动信息,2023,45(8):110-112.
9
杨利华,陈波涛.
物联网、车规安全芯片的电压干扰毛刺模型[J]
.中国集成电路,2023,32(7):29-33.
10
卢颖,朱雯晶,郭利敏,张磊.
元宇宙时代图书馆读者统一认证服务优化研究——基于去中心化身份认证技术(DID)[J]
.图书馆建设,2023(3):43-48.
被引量:3
黑龙江广播电视技术
2023年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部