期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于常见计算机网民加密技术的研究
下载PDF
职称材料
导出
摘要
信息技术和网络技术的发展和进步,为人们的生活带来极大的便利,大大的提高了人们工作、学习以及生活效率,同时大量的数据信息也面临着丢失的风险,造成了巨大的经济损失,这就需要采用计算机网民加密技术,提高计算机信息的安全性。本文笔者从计算机加密技术的概述着手,分析了使用计算机网民加密技术的必要性,重点探讨了网民加密技术在维护网络安全中的应用,目的是为网络安全的维护提供参考和借鉴。
作者
梁剑波
机构地区
中国石油新疆克拉玛依销售分公司
出处
《电子世界》
2014年第2期105-105,共1页
Electronics World
关键词
计算机
技术
网络
信息
安全
加密技术
数据
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
52
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
雷锦,寒枫,杜影双.
一种数据库加密系统的研究与实现[J]
.信息技术,2009,33(5):97-100.
被引量:8
2
朱岩.
浅谈数据加密技术在计算机网络安全中的应用[J]
.中国科技博览,2012(20):258-258.
被引量:6
3
邵雪.
数据加密技术在计算机网络安全领域的应用探讨[J]
.中国市场,2011(45):95-95.
被引量:29
4
胡英伟,汪立东.
网络安全技术——数据加密[J]
.计算机与通信,1998(10):41-43.
被引量:16
二级参考文献
11
1
黄凯瑄.
浅析信息加密技术与发展[J]
.甘肃水利水电技术,2004,40(3):268-269.
被引量:23
2
糜玉林,朱爱红,李连.
一种数据库加密系统的实施研究[J]
.计算机应用,2004,24(B12):233-235.
被引量:4
3
马雪英,章华,金勤.
一个数据传输加密方案的设计与实现[J]
.计算机应用研究,2005,22(5):173-175.
被引量:12
4
马银花,范大鹏.
基于DBMS加密技术的研究与实现[J]
.煤炭技术,2006,25(11):26-28.
被引量:2
5
[美]斯克内尔(Bruce Schneier).网络信息安全的真相[M].北京:机械工业出版社.2001.
6
卢开澄计算机密码学[M].北京:清华人学出版社,1998.
7
HE Jingm in, VcANG Ming. Cryptography and relational database management systems: proc. of IEEE Symposium on the International Database Egneering&Apllication[ C]. Washington: [s . n. ] ,2001.
8
卢开澄.计算机密码学[M].北京清华大学出版社,2007.
9
胡英伟,江立东网络安全技术一数据加密[J].计算机与通信,2008.
10
朱鲁华,陈荣良.
数据库加密系统的设计与实现[J]
.计算机工程,2002,28(8):61-63.
被引量:84
共引文献
52
1
刘冬梅,王俊义.
电子商务中基于加密的网络安全技术[J]
.内蒙古科技与经济,2004(22):69-70.
被引量:3
2
张法,康殿锋.
谈邓小平关于成人教育的基本思想[J]
.教育理论与实践,2002,22(S1):30-31.
3
潘勇刚.
网络中的数据加密技术[J]
.鄂州大学学报,2006,13(6):23-25.
被引量:1
4
吴琼.
加密技术在网络安全中的应用[J]
.黑龙江科技信息,2007(02X):52-52.
被引量:1
5
孙全尚,孙书双.
浅谈数据加密技术[J]
.电脑学习,2007(6):52-53.
被引量:2
6
张小惠.
智能密码系统的技术研究[J]
.中国高新技术企业,2008(23):130-130.
7
桑怀胜.
基于RSA的电子邮件加密方法[J]
.电脑技术信息,1999(3):33-35.
8
周谷,魏琼,袁秀丽,程良平.
基于数据加密技术的靶标数据生成系统设计[J]
.信息化研究,2010,36(10):40-42.
被引量:2
9
吴孝丽,周焱,耿惊涛.
ORACLE数据库安全策略和方法[J]
.煤炭技术,2011,30(5):113-116.
被引量:3
10
汤志华,林浒,马跃.
SET协议安全性分析[J]
.小型微型计算机系统,1999,20(9):704-707.
被引量:2
1
张俐,张维玺,陆冰峰.
在线B2C充值卡销售系统设计与实现[J]
.实验室研究与探索,2013,32(7):76-80.
2
张俐,张维玺,陆冰峰.
基于SH框架和DAO工厂模式的网上充值卡销售系统的设计与实现[J]
.计算机应用与软件,2013,30(8):123-126.
被引量:3
3
张宪.
浅论电子商务中的计算机技术运用分析[J]
.计算机光盘软件与应用,2011(5):27-27.
被引量:1
4
程思涵.
软件工程技术发展及应用[J]
.科技致富向导,2015,0(8):118-118.
5
舒克.
提升效率,物超所值——不同硬件协同工作,让你的电脑更全能[J]
.大众软件,2011(9):41-42.
6
范小春,华树春.
高校数字化校园一卡通设计与应用研究[J]
.网络安全技术与应用,2014(10):47-47.
被引量:2
7
青云.
保障我们安全的那些智能技术[J]
.生命与灾害,2014(1):16-19.
8
王志军.
浅析分层技术在计算机软件开发中的运用[J]
.数字技术与应用,2016,34(12):178-178.
9
宋朋鸽.
多媒体技术在高职计算机教学中的问题及对策[J]
.电脑知识与技术(过刊),2015,21(4X):130-131.
被引量:2
10
眭峰平.
刍议现代办公自动化中计算机的应用[J]
.无线互联科技,2014,11(11):83-83.
被引量:1
电子世界
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部