期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络的加密技术
被引量:
5
下载PDF
职称材料
导出
摘要
本文介绍了数据加密的基本概念,并详细叙述对称密钥加密和非对称密钥加密这两种数据加密的方式,以及加密技术在电子商务、软件保护和无线通信中的应用。
作者
周黎明
机构地区
武汉铁路职业技术学院
出处
《科技信息》
2007年第22期66-66,113,共2页
Science & Technology Information
关键词
计算机网络
加密
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
8
同被引文献
10
引证文献
5
二级引证文献
3
参考文献
1
1
王栋.
浅谈计算机网络系统的加密技术[J]
.甘肃教育学院学报(自然科学版),2003,17(4):18-22.
被引量:9
二级参考文献
3
1
刘云.计算机网络实用教程[M].北京:清华大学出版社,2002.322-330.
2
精英科技.企业级网络建设实务[M].北京:中国电力出版社,2000.465-467.
3
周晓永 赵兴涛.第十三届全国计算机安全技术交流会论文集[A].,2000.76-79.
共引文献
8
1
柯环.
空气净化技术守护室内卫生[J]
.安全与健康,2005(01S):49-49.
2
张俊萍,谭月辉,梁欣,尹文龙.
信息隐藏技术与密码学的关联研究[J]
.科学技术与工程,2006,6(6):739-742.
被引量:4
3
柳宝连.
计算机网络的不安全因素与对策[J]
.科技致富向导,2012(9):294-294.
4
冯庆曦.
计算机信息系统安全技术的研究及其应用[J]
.电脑开发与应用,2012,25(6):17-19.
被引量:11
5
白文涛,王燕.
加密技术对计算机网络的影响[J]
.科技风,2014(2):215-215.
被引量:1
6
林贻栋.
加密技术对计算机网络的影响分析[J]
.科技与创新,2014(18):139-140.
被引量:5
7
高杨.
计算机信息系统安全技术的研究及其应用[J]
.才智,2015(5).
8
曾玥.
浅谈计算机网络系统的加密技术[J]
.甘肃科技,2004,20(3):64-65.
同被引文献
10
1
刘锡铃.
加密技术中的非对称式密码系统[J]
.科技资讯,2007,5(24):9-9.
被引量:1
2
郑义祥.
基于计算机网络的数据安全技术及加密算法分析[J]
.科技经济市场,2006(2):35-36.
被引量:6
3
田伟莉.
密码学与网络安全的实现[J]
.潍坊学院学报,2005,5(4):40-41.
被引量:2
4
赵晓敏,赵常林.
计算机网络安全技术研究[J]
.鸡西大学学报(综合版),2007,7(2):57-57.
被引量:4
5
王亚彬编著,赵小林.网络安全技术教程[M]国防工业出版社,2002.
6
(美)[B.施奈尔]BruceSchneier著,吴世忠等.应用密码学[M]机械工业出版社,2000.
7
高海龙,张国立.
VPN技术及其发展[J]
.福建电脑,2008,24(2):1-1.
被引量:8
8
陆正亚.
网络信息安全中的加密技术[J]
.中国科技信息,2008(8):87-88.
被引量:1
9
徐秀花,卫勐.
软件加密和破解技术的研究[J]
.北京印刷学院学报,2010,18(2):55-57.
被引量:4
10
周明.
浅谈计算机安全技术之数据加密技术[J]
.科协论坛(下半月),2010(10):53-54.
被引量:2
引证文献
5
1
付思源.
数据加密技术在虚拟专用网中的应用[J]
.中国新技术新产品,2009(9):42-42.
2
周明.
浅谈计算机安全技术之数据加密技术[J]
.科协论坛(下半月),2010(10):53-54.
被引量:2
3
刘祥飞.
浅谈计算机网络中的数据加密[J]
.计算机光盘软件与应用,2012,15(1):104-104.
被引量:1
4
钱胜永,陈杰.
关于计算机网络中加密技术的探讨[J]
.计算机光盘软件与应用,2014,17(4):192-192.
5
李乃龙.
浅析软件加密安全技术[J]
.网络空间安全,2018,9(9):63-65.
二级引证文献
3
1
钟辉.
数据加密在计算机网络安全中的应用[J]
.硅谷,2013,6(6):113-113.
2
陈磊.
浅谈数据加密技术在计算机网络安全领域中的应用[J]
.网友世界,2013(13):7-7.
3
钱胜永,陈杰.
关于计算机网络中加密技术的探讨[J]
.计算机光盘软件与应用,2014,17(4):192-192.
1
潘婷婷.
浅论RSA算法[J]
.广西轻工业,2009,25(6):71-71.
2
周靖.
加密技术在电子商务活动中的应用[J]
.沙洲职业工学院学报,2006,9(3):14-16.
被引量:2
3
汤彬,胡浩民,向珏良.
基于PKI身份认证技术的研究与实现[J]
.自动化仪表,2008,29(9):16-18.
被引量:7
4
林新平.
浅析DES数据加密算法[J]
.福建电脑,2008,24(1):58-59.
被引量:5
5
张原,吴灏,李梅林.
流媒体加密技术[J]
.郑州轻工业学院学报(自然科学版),2003,18(4):13-16.
6
徐海燕.
电子病历中的标准与相关技术理论分析[J]
.中国科技博览,2009(15):194-195.
7
苏孝青,盛志华.
云计算环境下的数据安全存储技术[J]
.信息安全与技术,2012,3(8):23-24.
被引量:4
8
郭敏杰.
数据加密技术分析及应用[J]
.赤峰学院学报(自然科学版),2005,21(5):41-41.
被引量:2
9
韩笑峰.
数据加密技术分析及应用[J]
.今日财富,2010(8):245-245.
10
孟丛,黄晓春.
刍议数据加密技术在电子商务中的应用[J]
.时代金融,2015(12X).
科技信息
2007年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部