期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息加密技术在计算机网络安全中的应用
被引量:
8
下载PDF
职称材料
导出
摘要
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,保障网络信息的安全,具有重要的现实意义,本文分析了数据加密模型,并探讨了具体数字加密技术。
作者
唐言
机构地区
黑龙江省教育学院
出处
《中国新技术新产品》
2010年第8期23-23,共1页
New Technology & New Products of China
关键词
网络信息
加密技术
混合加密机制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
1
共引文献
11
同被引文献
18
引证文献
8
二级引证文献
30
参考文献
1
1
马雪英,章华,金勤.
一个数据传输加密方案的设计与实现[J]
.计算机应用研究,2005,22(5):173-175.
被引量:12
二级参考文献
6
1
Bruce Schneier.Applied Cryptography Protocols,Algorithms, and Source Code in C[M].John Wiley & Sons,Inc.,1994.
2
Simson Garfinkel ,Gene Spafford.Web Security & Commerce(1st Edition)[M]. O'Reilly,1997.
3
卢开澄.计算机密码学[M].北京:清华大学出版社,1998..
4
王五一,唐刚,张勇敏.
谈信息加密及对称密钥加密技术[J]
.计算机应用研究,1999,16(12):26-27.
被引量:5
5
姚炎炎,陈怀义,郑若忠,宁洪.
密码体制与分布式Web数据库的安全设计[J]
.计算机科学,2001,28(6):6-9.
被引量:6
6
曾瑶辉,徐沈新,李玉菲.
基于RSA算法的非对称密钥加密及签名软件的自主实现[J]
.计算机应用与软件,2003,20(7):69-70.
被引量:5
共引文献
11
1
谭国律.
基于矩阵张量积的数据加密矩阵的构造[J]
.计算机工程与应用,2006,42(23):64-65.
被引量:4
2
戚雅金.
信息加密技术在计算机网络安全中的应用[J]
.科技创新导报,2010,7(7):34-34.
被引量:1
3
杨建才.
对计算机网络安全中应用信息加密技术的研究[J]
.计算机光盘软件与应用,2012,15(3):18-19.
被引量:17
4
庞治年,邹德金.
关于计算机网络信息加密技术的探讨[J]
.信息安全与技术,2012,3(3):20-22.
被引量:5
5
冀晓骥,杨钊.
对新时期信息加密技术在网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(6):15-16.
被引量:3
6
朱岩.
浅谈数据加密技术在计算机网络安全中的应用[J]
.中国科技博览,2012(20):258-258.
被引量:6
7
张飞.
电子商务网络信息隐患及安全控制方法[J]
.电脑与电信,2015(12):60-61.
8
成江伟,马思峻,肖荣,茹宗光.
“宝贝卫士”平台研究与开发[J]
.互联网天地,2016(3):48-52.
被引量:1
9
徐思毅,夏泳,陈孟奇,范月霞.
资源数据传输速率提升方法的研究[J]
.舰船电子工程,2017,37(4):44-47.
被引量:1
10
崔仁杰.
计算机防火墙的基本类型及其结构体系研究[J]
.电脑知识与技术,2009,5(7X):5852-5852.
被引量:5
同被引文献
18
1
吴海峰.计算机网络安全中信息加密技术的应用[J].新课程(教研),2011,(02).
2
吴海峰.计算机网络安全中信息加密技术的应用[J]新课程,2011(02):43-44.
3
夏文秀.
网络安全中的加密技术初探[J]
.煤炭技术,2010,29(3):229-231.
被引量:2
4
唐松生,康金兵.
计算机安全技术之加密技术[J]
.中国教育技术装备,2010(27):92-93.
被引量:2
5
徐秦.
详解加密技术概念及加密方法[J]
.科技信息,2010(01X):42-42.
被引量:3
6
窦馨.
计算机网络安全探讨[J]
.西铁科技,2010(4):28-29.
被引量:2
7
李倩,程芳,朱雷.
网络安全信息加密技术浅析[J]
.科技致富向导,2011(3):278-278.
被引量:3
8
祝俊琴,孙瑞.
浅析信息数据的安全与加密技术[J]
.硅谷,2011(6):16-16.
被引量:9
9
杨勇.
混合数字加密技术在安全ONS方案中的应用[J]
.计算机光盘软件与应用,2010(16):25-25.
被引量:1
10
梁晔,赵彦敏.
数据加密算法的分析与研究[J]
.甘肃高师学报,2011,16(2):14-16.
被引量:5
引证文献
8
1
孙佩林.
详解加密技术概念、加密方法以及应用[J]
.中小企业管理与科技,2011(1):260-260.
被引量:4
2
雷清.
计算机信息数据的安全分析及加密技术探讨[J]
.价值工程,2012,31(36):178-179.
被引量:11
3
钱林红,罗勇.
关于计算机信息数据的安全与加密技术的讨论[J]
.科技创新与应用,2013,3(17):81-81.
被引量:9
4
宋利敏.
刍议计算机信息数据的加密技术[J]
.科技风,2013(14):264-264.
被引量:2
5
孙晓茹.
电子商务数据库安全管理中混合加密技术的应用探讨[J]
.商场现代化,2013(25):133-133.
6
陈丽强.
探析信息加密技术在计算机网络安全中的应用[J]
.计算机光盘软件与应用,2013,16(22):170-170.
被引量:2
7
刘富佳.
谈计算机信息数据的安全与加密技术[J]
.黑龙江科技信息,2014(21):171-171.
被引量:2
8
吕灵珊,柴功昊.
计算机信息数据的安全与加密技术[J]
.电脑知识与技术,2016,0(4):56-57.
被引量:3
二级引证文献
30
1
刘小群.
基于MAX+PLUS的加密解密技术的研究[J]
.新技术新工艺,2012(6):5-7.
2
夏炎,徐东晨.
计算机信息数据安全及加密技术研究[J]
.硅谷,2013,6(9):61-61.
被引量:5
3
欧阳建.
计算机信息数据的安全问题分析[J]
.中国电子商务,2013(12):54-54.
4
宋利敏.
刍议计算机信息数据的加密技术[J]
.科技风,2013(14):264-264.
被引量:2
5
孙晓茹.
信息数据的安全与加密技术分析[J]
.消费电子,2013(14):97-97.
6
朱学君,沈睿.
密码安全防范相关技术在计算机密码保护中的应用研究[J]
.硅谷,2013,6(17):80-80.
被引量:1
7
段立峰.
计算机信息数据的安全与加密技术分析[J]
.信息通信,2014,27(7):90-90.
被引量:1
8
岳立军.
计算机信息数据的安全与加密技术探讨[J]
.硅谷,2015,8(3):60-61.
被引量:6
9
徐蕊.
网络环境下计算机信息安全分析[J]
.移动信息,2015,0(6):26-26.
10
石玉芳.
计算机信息数据的安全分析及加密技术探讨[J]
.科技视界,2015(32):108-108.
被引量:4
1
戚雅金.
信息加密技术在计算机网络安全中的应用[J]
.科技创新导报,2010,7(7):34-34.
被引量:1
2
江文.
浅议信息加密技术的原理与应用[J]
.计算机时代,2011(5):10-11.
被引量:5
3
单康康,江肖强.
混合加密机制在DNSSEC中的应用研究[J]
.网络安全技术与应用,2011(5):48-50.
4
李瑞俊.
基于混合密码体制的数据加密模型的研究[J]
.赤峰学院学报(自然科学版),2014,30(18):10-11.
被引量:1
5
管理制度也要“整合”[J]
.中国计算机用户,2003(30):33-33.
6
费景高.
计算机仿真建模方法(六)[J]
.计算机仿真,1997,14(2):60-63.
7
曾祥宏.
基于单片机的动态键位防窥密码键盘的设计[J]
.深圳职业技术学院学报,2015,14(3):19-21.
被引量:1
8
李端,张景颖,李跃卿,卜旭辉,王成硕.
VHDL与数字电路设计[J]
.电气开关,2005,43(2):6-8.
被引量:2
9
RamDisk 让内存变硬盘[J]
.电脑爱好者(普及版),2011(A01):247-247.
10
贾晓飞,陈显亭,王筠.
浅析计算机信息加密技术[J]
.青年与社会(中外教育研究),2009(4):78-79.
被引量:1
中国新技术新产品
2010年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部