期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅议计算机安全技术在电子商务中的应用
被引量:
5
下载PDF
职称材料
导出
摘要
随着计算机网络的不断发展,电子商务在全球范围内以惊人的速度发展起来,由于电子商务是基于计算机网络而存在的,大量的交易信息和个人信息都需要在网络上进行传输,这就使得人们对信息的传递具有很高的安全性要求,因此,计算机安全技术在电子商务中发挥了重要的作用,为电子商务的安全保驾护航。
作者
瞿骏
机构地区
江苏省海门中等专业学校
出处
《计算机光盘软件与应用》
2012年第11期42-42,48,共2页
Computer CD Software and Application
关键词
电子商务
计算机
安全技术
网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
6
共引文献
45
同被引文献
18
引证文献
5
二级引证文献
7
参考文献
6
1
赵亮,龚鸣敏.
基于指纹识别的身份认证技术研究[J]
.微计算机信息,2006(09S):301-303.
被引量:14
2
陈艳军,陈颖颖.
国内电子商务安全分析及防范对策的思考[J]
.电脑知识与技术,2012,8(3):1511-1512.
被引量:2
3
高峰,许南山.
防火墙包过滤规则问题的研究[J]
.计算机应用,2003,23(z1):311-312.
被引量:14
4
李艳云.
计算机安全技术在电子商务中的应用探讨[J]
.职业,2012(2):164-164.
被引量:8
5
刘振华.
浅析计算机安全技术[J]
.科技与生活,2010(11):25-25.
被引量:2
6
张焕国,覃中平.
高级数据加密标准的研究[J]
.计算机工程与科学,2001,23(5):91-93.
被引量:15
二级参考文献
14
1
袁鲁豫.
计算机病毒及防范[J]
.安徽纺织职业技术学院学报,2003,2(4):8-10.
被引量:6
2
李鑫,惠晓威,张全贵.
基于智能卡和指纹识别的校园综合管理信息系统[J]
.微计算机信息,2004,20(9):110-111.
被引量:20
3
楚淑敏.
计算机病毒防治[J]
.电脑知识与技术,2006(5):36-36.
被引量:5
4
[3]TCP/IP Firewall[ EB/OL]. http://plinux. org/redgrid/books/nag_cn2/x -087 -2 - firewall. html, 2002 - 10.
5
[4]Firewalls[ EB/OL]. http://freebsd. csie. nctu. edu. tw/handbook.big5/handbook71. html, 2002 - 10.
6
FDU2000指纹识别仪开发说明,厦门宝利铭科技发展有限公司http://www.polymath.com.cn,2002年.
7
郭磊.
网络时代计算机病毒的特点及其防范措施[J]
.电脑知识与技术,2007(2):982-983.
被引量:8
8
徐侃.
计算机信息网络安全浅析[J]
.质量技术监督研究,2007,0(12):57-59.
被引量:6
9
苏学东,崔竞松,张焕国.
高级加密标准AES候选之一——Rijndael[J]
.通信保密,2000(1):62-67.
被引量:6
10
邹勇,白跃彬,赵银亮.
增强型包过滤防火墙规则的形式化及推理机的设计与实现[J]
.计算机研究与发展,2000,37(12):1471-1476.
被引量:14
共引文献
45
1
郝玉洁,冯银付,赖攀.
基于指纹识别的VPN身份认证研究[J]
.计算机应用,2009,29(2):350-352.
被引量:6
2
赵启斌,梁京章.
防火墙过滤规则异常的研究[J]
.计算机工程,2005,31(12):158-160.
被引量:6
3
梁京章,赵启斌,陈学广.
基于规则的防火墙匹配算法研究[J]
.计算机工程与应用,2005,41(20):166-168.
被引量:8
4
刘畅,李晓东,毕云峰.
基于LabVIEW虚拟仪器技术的指纹识别报警系统设计[J]
.现代电子技术,2012,35(4):188-191.
被引量:7
5
王文德,王敏.
IPSec协议相关问题探讨[J]
.聊城大学学报(自然科学版),2005,18(4):87-89.
6
徐红,唐刚强.
数据安全与加密算法[J]
.企业技术开发,2006,25(9):16-18.
7
谭晓波,张琴.
防火墙技术在电子商务安全中的应用[J]
.商场现代化,2007(03Z):185-186.
被引量:3
8
王敏,王文德.
AES—Rijndael算法在IPSec VPN中的应用[J]
.信息技术与信息化,2007(2):114-116.
9
马特.
数据加密技术在电子商务中应用[J]
.现代商贸工业,2007,19(6):165-165.
被引量:1
10
张志霞,鲁时雨,叶涛,三宅滋,黄浩,徐冰,酒井宏昌.
指静脉认证技术及应用[J]
.智能建筑电气技术,2007,1(5):56-59.
被引量:2
同被引文献
18
1
韩英.
计算机网络安全技术在电子商务中的应用与研究[J]
.烟台职业学院学报,2013,19(3):84-86.
被引量:38
2
杨敏.
计算机网络安全技术在电子商务中的应用[J]
.辽宁师专学报(自然科学版),2006,8(2):41-41.
被引量:1
3
古永红.
论制造商网络营销与传统营销渠道冲突的管理策略[J]
.西南农业大学学报(社会科学版),2006,4(4):52-54.
被引量:18
4
周淑芹.计算机安全技术在电子商务中的应用探讨[J].科技致富向导,2013(7).
5
徐蕴彧.计算机安全技术在电子商务中的应用探讨[J].城市建设理论研究(电子版),201 3,3(15).
6
庄诚.计算机安全技术在电子商务中的应用[J].管理学家,2013(10).
7
周作涛.
垂直搜索在电子商务中的应用分析[J]
.陕西理工学院学报(自然科学版),2008,24(3):41-44.
被引量:4
8
冯国志.
基于计算机安全技术下的电子商务信息安全研究[J]
.计算机光盘软件与应用,2010(5):2-2.
被引量:3
9
罗莉,黎波,麻荣誉.
浅析中国计算机信息网络技术与营销演变[J]
.科技创新导报,2010,7(8):210-210.
被引量:13
10
杨常建,王进周,米荣芳.
计算机安全面临常见问题及防御对策探讨[J]
.计算机与网络,2012,38(13):66-68.
被引量:46
引证文献
5
1
王爵.
电子商务学习机制的应用分析[J]
.计算机光盘软件与应用,2013,16(3):29-29.
2
张玉,孟庆伟.
电子商务中计算机安全技术的应用分析[J]
.中国电子商务,2014,0(21):20-20.
3
李楠.
计算机安全技术在电子商务中的应用[J]
.科技创新与应用,2015,5(6):55-55.
被引量:5
4
于洋.
计算机网络在电子商务中的应用分析[J]
.科技风,2015(6):259-259.
被引量:2
5
刘伟一.
计算机安全常见的问题和防御措施浅析[J]
.软件(教学),2015,0(8):311-312.
二级引证文献
7
1
张易.
计算机网络在电子商务中的应用[J]
.无线互联科技,2015,12(20):33-34.
被引量:3
2
李忠民,齐占新,周庆虎.
大型互联网平台微服务化改造六得——某大型企业电子商务平台微服务化改造实践纪实[J]
.科技创新与应用,2017,7(35):1-6.
被引量:4
3
李国才.
计算机安全技术在电子商务中的应用探讨[J]
.神州,2016,0(24):120-120.
4
吴彦虹.
探讨计算机安全技术在电子商务中的应用[J]
.信息与电脑,2017,29(3):27-29.
被引量:4
5
吴佳锋.
计算机 安全技术在电子商务交易中的应用[J]
.数码设计,2021,10(2):7-7.
6
冯琳.
现代会计管理法在电子商务中的运用[J]
.经济研究导刊,2022(13):111-113.
7
卓荣耀.
对shopping online的发展探究[J]
.智富时代,2015,0(S2):64-64.
1
王瑞彬.
基于电子商务的安全技术研究[J]
.网络安全技术与应用,2006(6):78-79.
2
李红艳.
浅析数字签名及其在电子商务中的应用[J]
.胜利油田职工大学学报,2005(4):77-78.
被引量:1
3
高邑.
基于B/S模式高职院校在线考试系统的设计与实现[J]
.科技传播,2011,3(4):44-45.
被引量:2
4
温爱华,张泰,刘菊芳.
基于计算机网络信息安全技术及其发展趋势的探讨[J]
.煤炭技术,2012,31(5):247-248.
被引量:32
5
陈凤琴.
基于计算机网络信息安全及防护策略的研究[J]
.小品文选刊(下),2015,0(2):70-70.
6
高煜.
基于B/S模式高职院校在线考试系统的设计与实现[J]
.科技传播,2011,3(9):226-227.
被引量:2
7
李博.
基于计算机网络的数字视频监控系统[J]
.人民珠江,2002,23(3):67-68.
8
董鹏.
试论计算机网络技术及在实践中的应用[J]
.科学中国人,2015(9X).
被引量:7
9
于志敏,张文德.
数据库数据加密算法的实现[J]
.福州大学学报(自然科学版),2004,32(z1):60-62.
10
彭亮亮.
在信息工程中计算机网络技术的综合应用[J]
.电脑知识与技术,2014,10(3X):1884-1885.
被引量:6
计算机光盘软件与应用
2012年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部