期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全中的数据加密技术及应用
被引量:
5
Data Encryption Technology and Its Application in Network Security
下载PDF
职称材料
导出
摘要
本文首先对网络安全的内涵进行了界定;而后介绍了网络安全的技术实现,并重点从理论上详细阐述了数据加密技术的算法原理;最后论文探讨了数据加密技术在现实中的具体应用。
作者
雷金胜
王哲
机构地区
西安交通大学
出处
《管理信息系统》
CSSCI
2001年第10期14-15,18,共3页
Management Information Systems China
关键词
网络安全
数据加密
算法
对称算法
公开密钥算法
身份认证
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
5
同被引文献
15
引证文献
5
二级引证文献
29
参考文献
4
1
Andrew S. Tanenbaum, Computer Network(Third Edition), Prentice Hall International, Inc, 清华大学出版社,1998.7.
2
凌晓峰.
计算机网络中的口令安全[J]
.微型机与应用,2000,19(10):35-36.
被引量:4
3
马振浩,杜象元.
虚网技术[J]
.计算机系统应用,1997,6(2):17-19.
被引量:3
4
张之远.防火墙技术综述[J].计算机网络,1999,.
共引文献
5
1
吴大伟,张劲,黎明,张治国.
系统安全保障的一种综合方案[J]
.计算机应用与软件,2004,21(9):121-122.
被引量:2
2
何永太.
Access XP口令的破解[J]
.安徽水利水电职业技术学院学报,2005,5(4):68-70.
3
刘益和.
基于我院办公自动化系统的口令安全研究[J]
.内江师范学院学报,2006,21(6):35-37.
被引量:1
4
欧石燕.
VLAN技术在图书馆网络中的应用[J]
.现代图书情报技术,2001(3):12-14.
被引量:10
5
申理哲,胡斌.
VPN技术在情报信息网中的应用[J]
.现代图书情报技术,2002(4):78-80.
被引量:6
同被引文献
15
1
张永强.
网络安全中的信息加密技术[J]
.科技风,2008(14):70-70.
被引量:3
2
刘全利.
浅议网络安全[J]
.西部论坛,1999,17(1):67-68.
被引量:2
3
李火光.
校园网络安全威胁及技术防范[J]
.涪陵师范学院学报,2004,20(5):98-101.
被引量:1
4
郭玉堂.
校园网络安全及其关键技术研究[J]
.安徽教育学院学报,2004,22(6):30-33.
被引量:7
5
孟祥宏.
浅谈高校校园网的安全及对策[J]
.内蒙古师范大学学报(教育科学版),2004,17(11):57-58.
被引量:6
6
任杨.
网络安全策略与技术在校园网中的应用[J]
.天津市工会管理干部学院学报,2004,12(3):43-47.
被引量:1
7
时彦艳,鲁红.
浅析新一代防火墙技术[J]
.福建电脑,2005,21(11):48-49.
被引量:1
8
夏尊背.
基于蜜罐技术的网络主动防御系统研究[J]
.湘潭师范学院学报(自然科学版),2005,27(4):36-38.
被引量:2
9
张晓黎.
数据加密技术在电子商务安全中的应用[J]
.计算机与数字工程,2005,33(12):24-26.
被引量:11
10
张世勇,齐来金.
数据加密技术在网络安全中的应用[J]
.黑龙江科技信息,2009(19):86-86.
被引量:1
引证文献
5
1
罗昌勤.
计算机网络安全关键技术与安全模型在高校思政网中的运用[J]
.中国科技信息,2006(7):263-265.
被引量:1
2
宋炳玲,钟亲元.
办公自动化下的档案信息管理[J]
.湖南农机(学术版),2008,35(3):106-107.
被引量:5
3
黄剑峰.
浅谈企业网络安全中“人”的管理[J]
.广西水利水电,2010(2):75-78.
4
樊李荣.
办公自动化对档案工作的影响及对策[J]
.兰台世界(下半月),2010(6):57-58.
被引量:6
5
周光睿,于冠杰.
有关信息加密技术在计算机网络安全中的应用探讨[J]
.计算机光盘软件与应用,2012,15(18):36-36.
被引量:18
二级引证文献
29
1
蒋淑华.
谈信息化条件下的档案管理[J]
.科教文汇,2009(22):212-212.
被引量:1
2
许峥.
在档案信息化中对档案工作者的要求[J]
.赤子,2013(5):172-172.
3
田跃,焦世奇.
OA平台下档案电子文档管理模式探析[J]
.兰台世界(中旬),2013(6):31-32.
被引量:3
4
王晖.
浅析计算机网络安全隐患[J]
.吉林省教育学院学报(下旬),2013,29(11):153-154.
被引量:1
5
耿娟.
数据加密技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2014(11):235-236.
被引量:39
6
田雪.
探究虚拟专用网路技术在计算机网络信息系统中的应用[J]
.计算机光盘软件与应用,2015,18(3):301-302.
被引量:6
7
苏冠贤,宋欢.
无纸化办公环境下档案资源整合模式的研究[J]
.兰台世界(中旬),2015(7):116-117.
被引量:5
8
刘亚秋.
试分析提高农机档案信息自动化水平的策略[J]
.农民致富之友,2015(22):228-229.
9
邓丽芬.
办公自动化对档案管理工作互动效应的影响[J]
.办公室业务,2013(2S):106-106.
被引量:1
10
何波玲.
数据加密技术在计算机安全中的应用探讨[J]
.电子技术与软件工程,2016(8):219-219.
被引量:1
1
安全门诊[J]
.网络安全技术与应用,2004(2):68-69.
2
朱隆海,吴坚,陈波.
浅谈PKI技术[J]
.现代电子技术,2003,26(21):55-57.
被引量:1
3
焦冬莉.
常用两种加密算法的特点及应用分析[J]
.山西电子技术,2006(6):39-41.
4
陈新一.
n阶奇幻方的对称算法设计及实现[J]
.河北理工大学学报(自然科学版),2008,30(2):37-39.
被引量:2
5
盛焕烨,王珏.
基于Kerberos的公开密钥身份认证协议[J]
.计算机工程,1998,24(9):39-42.
被引量:11
6
谢朝曦,郑小华.
网络安全卫士——SSL[J]
.中国金融电脑,1999,0(1):53-56.
7
赵雪梅.
AES加密算法的实现及应用[J]
.常熟理工学院学报,2010,24(2):105-110.
被引量:29
8
姚跃明.
一个加解密系统的设计[J]
.保险职业学院学报,2006(3):48-48.
9
赵雪梅.
AES加密算法的实现及应用[J]
.现代经济信息,2009(23):328-329.
被引量:3
10
李永伍.
浅谈大数据时代银行信息的安全防护[J]
.中国金融电脑,2015(5):82-84.
被引量:3
管理信息系统
2001年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部