期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机中的数据加密技术探究
下载PDF
职称材料
导出
摘要
信息技术的发展使我们的社会成为了数字化的社会,我们每个人的生活内容很大一部分都成为一串串的数字。因此,面对着计算机的广泛使用,不得不更加的关注隐私。计算机中的数据加密技术应运而生。
作者
王鸣环
机构地区
苏州大学计算机科学与技术学院
出处
《信息技术与信息化》
2014年第6期193-194,共2页
Information Technology and Informatization
关键词
计算机
数据加密
个人隐私
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
4
共引文献
106
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
左亚.
计算机网络中数据加密技术应用探讨[J]
.电脑知识与技术(过刊),2013,0(3X):1784-1785.
被引量:3
2
于光许.
计算机网络安全中数据加密技术的运用研究[J]
.电脑知识与技术,2013,9(2X):1338-1339.
被引量:42
3
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
4
王凡,王思文,郑卫刚.
现代控制理论概述及实际应用意义[J]
.网友世界,2012(13):59-61.
被引量:11
二级参考文献
14
1
郑义祥.
基于计算机网络的数据安全技术及加密算法分析[J]
.科技经济市场,2006(2):35-36.
被引量:6
2
王大康,杜海山.
信息安全中的加密与解密技术[J]
.北京工业大学学报,2006,32(6):497-500.
被引量:14
3
李祥彬,李学仁.
倒立摆系统可线性化建模条件及稳定控制的研究[J]
.自动化技术与应用,2007,26(9):17-19.
被引量:3
4
胡松涛.自动控制原理[M].科学出版社,2006,11.
5
张惠平,戴波,杨薇.现代控制理论在过程工业中的应用和发展[J].2Q06,9.
6
戴双玲,贾菲,李兵元,周勇.
信息网络安全体系的探讨[J]
.新疆石油科技,2008,18(3):68-71.
被引量:3
7
余登安.
计算机信息网络安全初探[J]
.电脑知识与技术,2008(10):94-95.
被引量:6
8
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
9
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
10
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
共引文献
106
1
刘宛婷.
数据加密技术在计算机网络安全中的应用探究[J]
.数字传媒研究,2022,39(2):17-20.
被引量:1
2
杜建华.
计算机网络的信息安全管理分析[J]
.电子技术(上海),2021,50(10):232-233.
被引量:3
3
廉士珍.
计算机网络通信安全中数据加密技术的应用分析[J]
.硅谷,2011,4(19):162-162.
被引量:31
4
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
5
朱粤杭.
计算机网络安全现状及其对策分析[J]
.产业与科技论坛,2012(2):66-67.
被引量:4
6
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
7
姚磊.
计算机网络安全中数据加密技术的运用研究[J]
.数字技术与应用,2013,31(1):170-171.
被引量:14
8
李伯富.
试论计算机网络软件的应用和硬件维护[J]
.中国科技纵横,2013(10):51-52.
被引量:1
9
齐成才.
浅谈计算机安全对计算机发展的重要性[J]
.中国电子商务,2013(11):46-46.
被引量:1
10
刘晨.
浅谈数据加密在计算机网络安全中的应用[J]
.计算机光盘软件与应用,2013,16(8):182-182.
被引量:1
1
陈秀君.
计算机网络安全与防火墙技术探究[J]
.软件导刊,2011,10(10):122-123.
被引量:17
2
张凯斐.
基于J2ME的一款手机游戏的实现[J]
.吕梁学院学报,2014,4(2):34-36.
3
沈学建.
浅谈计算机网络安全的具体问题及控制策略[J]
.计算机光盘软件与应用,2012,15(3):67-67.
被引量:1
4
王怡欢.
善用计算机技术 服务工作生活[J]
.信息与电脑,2016,28(1):27-27.
5
王昕.
计算机网络维护与管理解析[J]
.智能城市,2016,2(5).
被引量:1
6
即时信息(IM)你是拒绝还是管理?[J]
.中国数据通信,2004,6(7):66-67.
7
邱烜,易舟.
计算机网络安全及防火墙技术探究[J]
.同行,2016,0(10):120-120.
8
MASS STORAGE容器[J]
.数字家庭,2009(1):16-17.
9
陈耀光.
影子[J]
.室内设计与装修,2003(11):89-89.
10
李光启,邬仝,NIC(图).
中国人的幸福拼图缺失的那一块叫精神[J]
.西部广播电视,2012,33(5):35-39.
信息技术与信息化
2014年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部