期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈数据加密技术在计算机网络安全中的应用
被引量:
13
下载PDF
职称材料
导出
摘要
近年来,随着计算机网络技术的不断发展,网络在人们的学习和工作中的应用也日渐广泛,与此同时,网络安全问题就成为了人们关注的重点问题,各种加密技术应运而生。数据加密技术是保证计算机信息安全性的一种有效途径,本文仅针对数据加密技术在计算机网络安全中的应用进行简单的探讨。
作者
贾明非
机构地区
秦皇岛市检察院技术处
出处
《中国电子商务》
2012年第15期41-41,共1页
E-commerce in China
关键词
数据加密技术
计算机网络安全
应用
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
4
共引文献
165
同被引文献
25
引证文献
13
二级引证文献
55
参考文献
4
1
李聪.
数据加密技术在网络安全中的重要性[J]
.企业导报,2011(10):296-296.
被引量:6
2
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
3
卜宪宪.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.无线互联科技,2012,9(1):36-36.
被引量:42
4
李幼放.
浅谈数据加密技术在计算机网络通信安全中的应用[J]
.计算机光盘软件与应用,2011(15):15-15.
被引量:21
二级参考文献
12
1
王跃胜.
数据加密技术与电子商务安全[J]
.中小学实验与装备,2005,15(6):31-34.
被引量:10
2
雷锦,寒枫,杜影双.
一种数据库加密系统的研究与实现[J]
.信息技术,2009,33(5):97-100.
被引量:8
3
王金光.
基于数据加密技术网上办公系统的研究[J]
.曲阜师范大学学报(自然科学版),2009,35(3):116-119.
被引量:2
4
黄维发.
构建安全可靠网络需要主动与被动防御相结合[J]
.电脑知识与技术,2009,5(9):7098-7100.
被引量:5
5
何文强.
浅谈数据加密技术的应用和方法[J]
.科技信息,2010(17):38-38.
被引量:8
6
余永红,柏文阳.
基于敏感数据加密的分布式安全数据库服务研究[J]
.计算机应用研究,2010,27(9):3510-3513.
被引量:8
7
周谷,魏琼,袁秀丽,程良平.
基于数据加密技术的靶标数据生成系统设计[J]
.信息化研究,2010,36(10):40-42.
被引量:2
8
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
9
黎娅.
基于XML的移动电子商务数据加密技术的研究[J]
.河南科学,2011,29(6):728-731.
被引量:8
10
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
共引文献
165
1
刘宛婷.
数据加密技术在计算机网络安全中的应用探究[J]
.数字传媒研究,2022,39(2):17-20.
被引量:1
2
王斋.
计算机网络信息安全技术的状况分析[J]
.电子技术(上海),2020(5):32-33.
被引量:3
3
张向军.
计算机网络技术依托实践教学的方案分析[J]
.南昌教育学院学报,2013,28(2):67-69.
被引量:2
4
张金旻,谢小东.
一种基于memory的数据加解密算法[J]
.微电子学与计算机,2015,32(4):61-64.
5
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
6
秦靖伟.
数据加密技术在计算机网络安全中的应用价值研究[J]
.科技与生活,2012(16):97-97.
被引量:4
7
杨平建.
网络通信安全系统的分析[J]
.科技资讯,2012,10(20):26-26.
被引量:4
8
周光睿,于冠杰.
有关信息加密技术在计算机网络安全中的应用探讨[J]
.计算机光盘软件与应用,2012,15(18):36-36.
被引量:18
9
车紫辉,安雷.
加密技术对数字资源权益保护的研究[J]
.无线互联科技,2012,9(11):130-130.
被引量:1
10
姚磊.
计算机网络安全中数据加密技术的运用研究[J]
.数字技术与应用,2013,31(1):170-171.
被引量:14
同被引文献
25
1
彭亮.
探讨数据加密技术在计算机网络通信安全中的应用[J]
.移动信息,2017(2):125-126.
被引量:1
2
周鑫,汪扬埔,文仁轶等.研究数据加密技术在计算机网络安全中的应用.电脑迷,2014,(13):30.
3
黎娅.
基于XML的移动电子商务数据加密技术的研究[J]
.河南科学,2011,29(6):728-731.
被引量:8
4
李幼放.
浅谈数据加密技术在计算机网络通信安全中的应用[J]
.计算机光盘软件与应用,2011(15):15-15.
被引量:21
5
邵雪.
数据加密技术在计算机网络安全领域的应用探讨[J]
.中国市场,2011(45):95-95.
被引量:29
6
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
7
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
8
李殿勋.
试析数据加密技术在计算机网络安全中的应用[J]
.中国科技博览,2012(25):208-208.
被引量:3
9
朱岩.
浅谈数据加密技术在计算机网络安全中的应用[J]
.中国科技博览,2012(20):258-258.
被引量:6
10
王蕾,孙红江,赵静.
数据加密技术在计算机网络安全领域中的应用[J]
.通信电源技术,2013,30(2):54-55.
被引量:26
引证文献
13
1
金波.
简析数据加密技术在计算机网络安全中的应用[J]
.黑龙江科技信息,2013(6):95-95.
被引量:18
2
赵可佳.
数据加密技术在计算机网络安全中的应用探究[J]
.信息安全与技术,2015,6(12):81-82.
被引量:12
3
银少海.
计算机网络安全中的数据加密技术探讨[J]
.电子技术与软件工程,2015(18):214-214.
被引量:3
4
孙殿武.
数据加密技术在计算机网络安全中的应用[J]
.科技经济市场,2015(12):20-20.
被引量:1
5
林海.
数据加密技术在计算机网络安全中的应用价值[J]
.黑龙江科学,2016,7(4):154-156.
被引量:2
6
林海.
数据加密技术在计算机网络安全中的应用价值[J]
.黑龙江科学,2016,7(12):154-156.
被引量:4
7
孟罡,王琛灿,高永昌.
数据加密技术在信息安全中的应用探究[J]
.网络安全技术与应用,2016(10):46-46.
8
高欣.
浅谈数据加密技术在计算机安全中的应用[J]
.科技创新与应用,2017,7(29):162-163.
9
沙小梅.
数据加密技术在计算机安全中的应用分析[J]
.信息通信,2018,31(9):150-151.
被引量:1
10
高峰.
数据加密技术在计算机网络通信安全中的应用研究[J]
.科技资讯,2017,15(24):18-19.
被引量:3
二级引证文献
55
1
高锦.
大数据分析应用于移动通信网络优化中策略浅析[J]
.信息通信,2019,32(11):217-218.
被引量:6
2
孟欣阳.
数据加密技术在计算机网络安全中的应用[J]
.探索科学,2019,0(4):284-285.
被引量:1
3
吴彬.
数据加密技术在计算机安全中的应用分析[J]
.数字技术与应用,2014,32(1):172-172.
被引量:6
4
孙志峰,屈雷.
数据加密技术在计算机安全中的应用分析[J]
.计算机光盘软件与应用,2014,17(2):189-190.
被引量:5
5
郑楠,周平.
数据加密技术在计算机网络安全中的应用分析[J]
.电子技术与软件工程,2014(1):233-233.
被引量:27
6
张峰.
计算机网络安全中数据加密技术的应用研究[J]
.电脑与电信,2014(5):56-57.
被引量:11
7
赵阳.
数据加密技术在计算机网络安全中的应用价值研究[J]
.网络安全技术与应用,2018(12):32-33.
被引量:14
8
刘磊.
数据加密技术在计算机网络安全中的应用探究[J]
.科技创新与应用,2015,5(23):100-100.
被引量:10
9
石鹏,孙科.
综述数据加密技术在计算机安全中的应用[J]
.商,2015,0(43):211-211.
被引量:2
10
解海燕,马禄,张馨予.
研究计算机网络安全数据加密技术的实践应用[J]
.通讯世界,2016,22(4):5-5.
被引量:18
1
花巍.
浅论计算机安全及防范策略[J]
.知识经济,2014(5):91-91.
2
张寅.
为影响计算机网络安全的主要因素和应对措施[J]
.科技致富向导,2013(18):51-51.
被引量:6
3
杨得乾.
计算机的网络安全研究[J]
.河南科技,2012,31(11X):4-4.
4
张天珍.
对计算机网络安全管理的探讨[J]
.计算机光盘软件与应用,2011(7):69-69.
中国电子商务
2012年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部