期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于通信网络的信息加密安全传输的构建研究
被引量:
1
下载PDF
职称材料
导出
摘要
随着我国连锁企业的不断发展,以及计算机网络技术的日新月异,企业连锁商店通过宽带接入的方式将企业管理信息系统连接到互联网中,是目前较为普遍的企业管理方式。本文在介绍了网络信息安全威胁和网络信息安全技术的基础之上,设计了一套连锁企业信息管理系统信息加密传输方案,为连锁企业信息安全传输提供可靠支撑。
作者
赵甦
刘承鲁
周侃行
机构地区
上海市电力公司信息通信公司
出处
《科技风》
2013年第3期45-45,共1页
关键词
网络
信息加密
安全传输
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
13
同被引文献
9
引证文献
1
二级引证文献
5
参考文献
2
1
刘港.
企业网络信息安全实现[J]
.数字技术与应用,2011,29(8):247-247.
被引量:9
2
陈素平,高亚瑞.
浅谈中小企业的网络信息安全问题[J]
.中小企业管理与科技,2011(22):299-300.
被引量:7
二级参考文献
3
1
杨新.
浅谈网络安全中的几个问题[J]
.信息安全与通信保密,1994,0(1):32-35.
被引量:1
2
刘晓敏.
网络环境下信息安全的技术保护[J]
.情报科学,1999,17(2):122-125.
被引量:27
3
孙岗.
浅谈网络安全[J]
.微电脑世界,1997(4):95-97.
被引量:1
共引文献
13
1
邹志刚.
试论网络信息安全隐患及控制策略研究[J]
.中国电子商务,2013(1):79-79.
2
黄议贤.
如何加强中小企业网络信息安全保密工作[J]
.科技与企业,2013(7):88-89.
3
杨道璐.
企业网络信息安全与管理对策浅谈[J]
.硅谷,2013,6(1):185-185.
被引量:1
4
廖常青.
浅析计算机网络的信息管理[J]
.山西青年(下半月),2013(11):167-167.
5
王艳.
计算机网络的信息管理探究[J]
.考试周刊,2014(25):128-128.
被引量:1
6
刘章逵.
探索计算机网络的信息管理方法[J]
.数字技术与应用,2016,34(3):246-246.
7
潘爱武.
谈中小企业信息安全问题及对策[J]
.东方企业文化,2012(A09):66-67.
被引量:4
8
陶茂丽.
国内企业网络信息安全研究述评[J]
.情报探索,2016(5):77-81.
被引量:1
9
李静,张松林,高建.
中小企业信息网络安全与防护分析[J]
.辽宁高职学报,2017,19(12):91-93.
被引量:2
10
由媛.
浅谈企业网络信息安全[J]
.电脑知识与技术(过刊),2012,18(2X):1057-1058.
被引量:1
同被引文献
9
1
张世民.
基于流量预估与反馈的网络通信协议优化研究[J]
.科技通报,2013,29(3):147-150.
被引量:1
2
宫娜娜,王缓缓.
无线传感器网络质心算法的最佳通信半径[J]
.计算机仿真,2013,30(5):203-207.
被引量:9
3
寇诗书.
浅析基于数据加密的网络通信系统的设计与应用[J]
.科技创新与应用,2013,3(20):78-78.
被引量:3
4
支立朝.
基于数据加密的网络通信系统的设计及应用[J]
.中国科技博览,2013(16):75-75.
被引量:1
5
李海华.
数据加密技术在计算机网络通信安全中的应用探析[J]
.计算机光盘软件与应用,2013,16(8):149-149.
被引量:49
6
黄小龙.
基于混沌序列动态加密的网络密码安全模型[J]
.计算机应用与软件,2013,30(7):209-212.
被引量:4
7
任学强.
基于RSA算法的网络文件加密系统研究[J]
.电子技术与软件工程,2013(20):30-31.
被引量:3
8
仇国庆,包俊杰,曹冬梅,刘帅.
基于AES算法的ZigBee网络加密方法研究[J]
.电子技术应用,2014,40(4):56-58.
被引量:8
9
王莉利,高新成,李瑞芳.
基于BP神经网络的灰度图像置乱加密方法[J]
.佳木斯大学学报(自然科学版),2014,32(4):583-585.
被引量:1
引证文献
1
1
李凤,张勇飞.
基于半群结构的网络通信加密方法仿真[J]
.计算机仿真,2015,32(12):280-283.
被引量:5
二级引证文献
5
1
周华.
大数据中的分类隐私加密仿真研究[J]
.计算机仿真,2016,33(7):414-417.
被引量:3
2
郁诺.
无线网络特征数据加密方法的优化[J]
.计算机仿真,2016,33(8):288-291.
被引量:7
3
吴军玲.
新型通信技术与网络传输技术研究[J]
.甘肃科技纵横,2017,46(6):12-14.
被引量:2
4
刘敏.
光纤激光网络被入侵后的最优通信节点选取方法研究[J]
.激光杂志,2017,38(12):154-158.
被引量:1
5
晁海洲,倪翔飞.
基于模糊幂半群的概率加密方法设计[J]
.通信技术,2020,53(7):1735-1739.
被引量:1
1
惠普公司2005年将加大射频识别技术的部署力度[J]
.中国安防产品信息,2005(01X):45-45.
2
常亚平,阎俊.
国际互联网可以为企业解决什么问题[J]
.现代工商,2000(3):6-7.
3
魏嘉银,吕虹,秦永彬.
一种基于AES算法的通信信息加密传输方案[J]
.计算机与数字工程,2011,39(10):121-124.
被引量:6
4
任欣.
一种非数据仓库方式实现实时大数据汇总查询的策略[J]
.通讯世界,2015,21(12):273-273.
被引量:1
5
林瑜.
企业管理信息化探析[J]
.电脑知识与技术,2015,0(5):272-274.
6
王景.
信息化:只有开始 没有结束[J]
.中国建设信息,2014(2):22-25.
7
杨艳.
云计算平台的性能评测模型方法研究[J]
.中小企业管理与科技,2013(6):225-226.
被引量:1
8
杨金荣,葛芝宾.
基于SQL Server 2000分布式数据库的连锁商店管理系统之设计与实现[J]
.福建电脑,2009,25(3):118-119.
被引量:1
9
斯科特·多纳顿,张宁(译).
掌上扫描器颠覆传统购物方[J]
.国际广告,2006(6):120-120.
10
韩成文,屈青山.
推行项目信息管理 改变管理传统观念[J]
.科技资讯,2006,4(9):212-213.
被引量:4
科技风
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部