期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
优化加密技术,提高网络安全
下载PDF
职称材料
导出
摘要
对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。数据加密技术对于保障网络安全有着重要的作用。加密是提供数据保密的最常用方法。应用各种加密和信息隐匿技术,保护信息不被泄露或披露给未经授权的人或组织。
作者
李洪洋
机构地区
山东消防总队
出处
《现代商业》
2008年第35期186-186,共1页
Modern Business
关键词
网络安全
加密技术
计算机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
[2]劳帼龄.网络安全与管理.[M].北京高等教育出版社,2003
1
余家贤.
优化计算机网络安全因素中的加密技术[J]
.魅力中国,2009(13):135-135.
被引量:3
2
王倩.
计算机网络安全分析[J]
.电大理工,2009(3):37-38.
3
何栋.
浅析计算机网络安全[J]
.山西煤炭管理干部学院学报,2010,23(2):180-181.
被引量:1
4
王文庆,朱立娜.
信息安全技术在电子商务中的应用[J]
.中国科技纵横,2011(16):113-113.
5
陈进,黄嫩娟.
网络安全技术浅析[J]
.科学与财富,2015,7(10):28-29.
6
王晓杰.
计算机网络技术[J]
.中国西部科技,2009,8(9):43-44.
被引量:3
7
钱萍,刘镇.
一种针对JPEG隐匿图像的隐写分析新算法[J]
.科学技术与工程,2010,10(20):4936-4939.
被引量:1
8
贾海林.
对通信信息隐匿处理技术的探讨[J]
.中国科技投资,2013,0(9X):100-100.
9
冼桂伟.
关于通信信息隐匿处理技术的研究[J]
.通讯世界,2016,22(5):32-33.
被引量:3
10
徐继昌,邢文建,赵云兰.
网络安全技术探究[J]
.商场现代化,2008(28):50-50.
现代商业
2008年 第35期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部