期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机加密技术及其应用探讨
被引量:
2
下载PDF
职称材料
导出
摘要
本文对加密技术及其应用进行论述,诠释了为什么我们需要加密以及加密的重要意义,阐明了两种主要的加密方法及数据加密的标准。为企业网安全策略提供了一个相对安全的数据传输方案,对企业信息化建设的进一步深入和推动具有积极的现实意义。
作者
刘宇
机构地区
大庆油田有限责任公司第三采油厂第四油矿地质工艺队
出处
《计算机光盘软件与应用》
2012年第11期119-120,共2页
Computer CD Software and Application
关键词
加密
密钥
数字签名
SSL
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
5
共引文献
0
同被引文献
10
引证文献
2
二级引证文献
2
参考文献
5
1
段钢.加密与解密[M]北京:电子工业出版社.
2
看雪学院.软件加密技术内幕[M]北京:电子工业出版社.
3
武新华;周义德;邓安文.深入剖析加密解密[M]西安:西安电子科技大学出版社.
4
胡志远.黑客防线——口令破解与加密技术[M]北京:机械工业出版社.
5
丹·布朗;朱振武;赵永健;信艳.数字城堡[M]北京:人民文学出版社.
同被引文献
10
1
谭毓安,卢超,崔志刚.
基于DSA算法的软件注册码保护[J]
.微型机与应用,2005,24(12):66-68.
被引量:9
2
吴国新,吉逸.
EDI技术研究及其实现[J]
.计算机研究与发展,1998,35(2):108-113.
被引量:23
3
叶树豪.
浅析计算机加密技术[J]
.市场周刊,2005,18(7):108-110.
被引量:1
4
谭呈祥.
企业内部计算机网络安全与维护机制完善探讨[J]
.煤炭技术,2012,31(2):276-277.
被引量:26
5
崔钰.
关于计算机网络安全中的应用信息加密技术[J]
.山西电子技术,2012(5):66-67.
被引量:14
6
陈健.
计算机网络安全存在问题及其防范措施探讨[J]
.黑龙江科技信息,2012(29):99-99.
被引量:24
7
高华.
计算机网络安全存在问题及其防范措施研究[J]
.网络安全技术与应用,2013(9):92-92.
被引量:12
8
李辉.
基于计算机防火墙防护技术探究分析[J]
.无线互联科技,2015,12(11):105-106.
被引量:4
9
刘可.
基于计算机防火墙安全屏障的网络防范技术[J]
.电脑知识与技术,2013,9(2X):1308-1309.
被引量:14
10
李超,屈龙江,李强.
对DES密码的一种新的线性分析[J]
.国防科技大学学报,2004,26(3):43-47.
被引量:4
引证文献
2
1
滕云.
探析计算机信息安全及加密技术[J]
.农业网络信息,2013(11):38-41.
被引量:1
2
张杰.
计算机网络安全存在问题及对策[J]
.电子技术与软件工程,2016(8):205-206.
被引量:1
二级引证文献
2
1
何旸,雷鸣,刘晓丽,刘毅娟.
混沌在密码学中的应用浅析[J]
.现代工业经济和信息化,2015,5(9):77-78.
2
杜涛.
浅谈计算机远程网络通讯技术[J]
.中国新通信,2017,19(13):127-127.
被引量:1
1
张汝和.
试论计算机加密通信网络系统的组建与分析[J]
.黑龙江科技信息,2009(17):68-68.
2
刘治昌,张国煊.
计算机加密解密综述[J]
.电子计算机外部设备,1996,20(2):27-28.
被引量:1
3
刘凌志.
数据加密技术在计算机网络安全中的应用分析[J]
.读写算(教师版)(素质教育论坛),2014(25):7-7.
被引量:3
4
郭磊.
探究计算机加密和解密过程[J]
.数字技术与应用,2015,33(11):193-193.
5
陈曦.
计算机加密技术及其应用探讨[J]
.中国电子商情(科技创新),2013(22):4-4.
6
仲维丽.
计算机加密通信网络系统的组建与分析[J]
.科学与财富,2015,0(2):115-115.
7
王莹.
计算机加密技术及其应用研究[J]
.通讯世界(下半月),2015,0(12):30-30.
被引量:1
8
岳峰.
网络安全与计算机加密[J]
.忻州师范学院学报,2009,25(5):34-35.
被引量:3
9
邹汪平.
遗传算法在计算机加密解密技术中的应用[J]
.池州学院学报,2013,27(6):51-52.
被引量:1
10
孟令波.
浅析计算机加密技术及其应用[J]
.电脑知识与技术(过刊),2015,21(7X):35-36.
被引量:1
计算机光盘软件与应用
2012年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部