期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
优化计算机网络安全因素中的加密技术
被引量:
3
下载PDF
职称材料
导出
摘要
网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。优化数据加密技术,可以明显地提高网络的安全性。数据加密技术对于保障网络安全有着重要的作用加密是提供数据保密的最常用方法。应用各种加密和信息隐匿技术。
作者
余家贤
机构地区
贵州大学科技学院
出处
《魅力中国》
2009年第13期135-135,共1页
关键词
计算机网络安全
加密技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
3
二级引证文献
9
同被引文献
6
1
崔光耀.
我国公共互联网安全状况堪忧——2007中国网络安全工作报告发布[J]
.信息安全与通信保密,2007,29(5):17-17.
被引量:3
2
苏红,杨晨.
2007中国计算机网络安全应急年会在无锡召开[J]
.信息网络安全,2007(5):4-6.
被引量:2
3
乔晓明,张雪,王菲.计算机通信网络维护工作的探讨[J].华工学院学报,2014(4):71-72.
4
王凤岐.
浅谈计算机网络攻击特点及对策[J]
.内蒙古科技与经济,2010(11):99-101.
被引量:4
5
专家呼吁:网络安全建设亟需开放与合作[J]
.信息系统工程,2010(10):9-9.
被引量:2
6
刘伟.
浅谈如何做好计算机网络安全管理工作[J]
.数字技术与应用,2011,29(8):246-246.
被引量:12
引证文献
3
1
王宇.
浅谈计算机网络管理与维护[J]
.科技与企业,2013(10):135-135.
被引量:7
2
刘晓光.
浅谈计算机网络信息安全管理[J]
.中国科技投资,2013(A32):192-192.
3
吴丽虹.
计算机网络管理中维护冲突的原因及措施[J]
.通讯世界,2015,21(2):36-37.
被引量:2
二级引证文献
9
1
彭波,沈坚,谢丽萍.
校园网管理随感[J]
.福建电脑,2013,29(8):45-46.
被引量:1
2
刘翌龙.
浅谈网络管理与维护[J]
.无线互联科技,2014,11(6):6-6.
被引量:5
3
冉梓莼,苏瑶瑶,曹明,于洋.
大型网络公司运营的隐患分析——以腾讯公司网络运营部分为例[J]
.中国商论,2016,0(5):32-34.
4
韩广志,平建.
试析如何做好计算机网络安全管理工作[J]
.网络安全技术与应用,2016(3):4-5.
5
闫小兵,王久庆.
计算机网络管理中维护冲突的原因及对策[J]
.电子技术与软件工程,2016,0(18):233-233.
被引量:6
6
王能辉.
对高校计算机网络管理与维护的思考[J]
.信息技术与信息化,2017(7):74-76.
被引量:4
7
李梓铭.
计算机网络维护工作相关探讨[J]
.科技资讯,2017,15(31):5-6.
被引量:1
8
邓芳.
计算机网络管理运维要点探究[J]
.电脑知识与技术,2019,15(6Z):31-32.
被引量:3
9
缑伟.
计算机网络运维与发展趋势探析[J]
.企业科技与发展,2020,0(3):115-116.
被引量:8
1
钱萍,刘镇.
一种针对JPEG隐匿图像的隐写分析新算法[J]
.科学技术与工程,2010,10(20):4936-4939.
被引量:1
2
李洪洋.
优化加密技术,提高网络安全[J]
.现代商业,2008(35):186-186.
3
贾海林.
对通信信息隐匿处理技术的探讨[J]
.中国科技投资,2013,0(9X):100-100.
4
冼桂伟.
关于通信信息隐匿处理技术的研究[J]
.通讯世界,2016,22(5):32-33.
被引量:3
5
钱萍,刘镇,陈丽亚.
一种针对小波域隐匿图像的隐写分析方法[J]
.小型微型计算机系统,2011,32(2):262-264.
被引量:2
6
钱萍,陈丽亚,李建华.
基于图像DCT域差分直方图的隐写分析方法[J]
.信息安全与通信保密,2005,27(8):106-108.
被引量:4
7
岑婷婷,韩建民,王基一,李细雨.
隐私保护中K-匿名模型的综述[J]
.计算机工程与应用,2008,44(4):130-134.
被引量:18
8
杨铭,李春光.
基于隐私保护的数据挖掘技术研究[J]
.山东工业技术,2014(22):163-163.
9
王坚,侯嘉,王运兵.
基于DCT分量丢弃的图像信息隐匿技术[J]
.信息安全与通信保密,2012,10(8):119-121.
魅力中国
2009年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部