期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息数据的安全与加密技术
被引量:
3
下载PDF
职称材料
导出
摘要
在我们如今所处的社会中,信息技术正在以惊人的速度在发展着,计算机和互联网技术在人们生活中的应用变得日益广泛,给人们带来了极大的便利。与此同时,计算机技术的应用也给人们带来了前所未有的挑战,例如信息数据的安全性。由于计算机平台具有开放性的特点,使得一些不法分子可以通过攻击计算机系统来窃取机密信息。因此,在计算机技术的发展中,加强加密技术的研究是重点之一。
作者
吕灵珊
柴功昊
机构地区
辽宁师范海华学院
出处
《电脑知识与技术》
2016年第4期56-57,59,共3页
Computer Knowledge and Technology
关键词
计算机信息技术
安全与加密
信息数据
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
26
同被引文献
5
引证文献
3
二级引证文献
5
参考文献
3
1
唐言.
信息加密技术在计算机网络安全中的应用[J]
.中国新技术新产品,2010(8):23-23.
被引量:8
2
祝俊琴,孙瑞.
浅析信息数据的安全与加密技术[J]
.硅谷,2011(6):16-16.
被引量:9
3
潘芳.
基于信息安全的现代信息加密技术研究[J]
.信息安全与技术,2011,2(10):36-38.
被引量:18
二级参考文献
8
1
俞评.
态度决定安全强度[J]
.观察与思考,2004(24):6-7.
被引量:4
2
李冰文.
信息加密在网络安全中的应用[J]
.硅谷,2009,2(4).
被引量:1
3
黄凯瑄.
浅析信息加密技术与发展[J]
.甘肃水利水电技术,2004,40(3):268-269.
被引量:23
4
马雪英,章华,金勤.
一个数据传输加密方案的设计与实现[J]
.计算机应用研究,2005,22(5):173-175.
被引量:12
5
曾莉红.
基于网络的信息包装与数据加密[J]
.包装工程,2007,28(8):202-203.
被引量:12
6
华硕升级光盘加密技术[J]
.消费电子,2009(11):80-80.
被引量:4
7
陈有为,王旭启.
基于Unix网络信息安全加密机的设计[J]
.网络安全技术与应用,2010(9):69-71.
被引量:3
8
江文.
浅议信息加密技术的原理与应用[J]
.计算机时代,2011(5):10-11.
被引量:5
共引文献
26
1
孙佩林.
详解加密技术概念、加密方法以及应用[J]
.中小企业管理与科技,2011(1):260-260.
被引量:4
2
王佳煜.
有关信息加密技术在计算机网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(3):22-23.
被引量:27
3
雷清.
计算机信息数据的安全分析及加密技术探讨[J]
.价值工程,2012,31(36):178-179.
被引量:11
4
吴超.
浅谈信息加密技术及其应用[J]
.信息安全与通信保密,2013,11(5):93-94.
被引量:3
5
钱林红,罗勇.
关于计算机信息数据的安全与加密技术的讨论[J]
.科技创新与应用,2013,3(17):81-81.
被引量:9
6
夏炎,徐东晨.
计算机信息数据安全及加密技术研究[J]
.硅谷,2013,6(9):61-61.
被引量:5
7
杨贵如.
计算机网络安全现状分析与防范对策研究[J]
.九江学院学报(自然科学版),2013,28(2):50-53.
被引量:9
8
宋利敏.
刍议计算机信息数据的加密技术[J]
.科技风,2013(14):264-264.
被引量:2
9
孙晓茹.
信息数据的安全与加密技术分析[J]
.消费电子,2013(14):97-97.
10
孙晓茹.
电子商务数据库安全管理中混合加密技术的应用探讨[J]
.商场现代化,2013(25):133-133.
同被引文献
5
1
钱林红,罗勇.
关于计算机信息数据的安全与加密技术的讨论[J]
.科技创新与应用,2013,3(17):81-81.
被引量:9
2
岳立军.
计算机信息数据的安全与加密技术探讨[J]
.硅谷,2015,8(3):60-61.
被引量:6
3
张飞.
论计算机信息数据的安全与加密技术[J]
.信息通信,2015,28(8):99-99.
被引量:4
4
孙建龙.
计算机信息数据的安全与加密技术研究[J]
.电子技术与软件工程,2015(11).
被引量:21
5
吕志春.
计算机信息数据的安全与加密技术[J]
.智能城市,2016,2(4):60-61.
被引量:3
引证文献
3
1
于洪岩.
微探计算机信息数据的安全与加密技术[J]
.通讯世界,2017,23(13):102-102.
被引量:2
2
吴景春.
计算机信息数据的安全与加密技术[J]
.电子技术与软件工程,2017(17):225-225.
被引量:2
3
魏圣卿.
计算机信息数据的安全与加密技术分析[J]
.信息与电脑,2016,28(20):199-200.
被引量:1
二级引证文献
5
1
张峰连.
计算机网络安全中数据加密技术的应用实践[J]
.电子技术与软件工程,2018(6):221-221.
被引量:2
2
李廷.
计算机信息数据的安全与加密技术[J]
.电子技术与软件工程,2018(21):189-189.
3
修钜熙.
高校实验室安全管理研究[J]
.办公自动化,2024,29(13):14-16.
4
张洪波.
计算机信息数据的安全与加密技术探析[J]
.农家参谋,2017(23):243-243.
5
严明,付磊.
关于计算机信息数据的安全与加密技术的讨论要素探索[J]
.数码世界,2018(9):184-184.
1
李树政.
浅谈计算机信息数据的安全与加密技术[J]
.黑龙江科技信息,2015(19):153-153.
被引量:4
2
吕志春.
计算机信息数据的安全与加密技术[J]
.智能城市,2016,2(4):60-61.
被引量:3
3
刘富佳.
谈计算机信息数据的安全与加密技术[J]
.黑龙江科技信息,2014(21):171-171.
被引量:2
4
钱林红,罗勇.
关于计算机信息数据的安全与加密技术的讨论[J]
.科技创新与应用,2013,3(17):81-81.
被引量:9
5
孙建龙.
计算机信息数据的安全与加密技术研究[J]
.电子技术与软件工程,2015(11).
被引量:21
6
岳立军.
计算机信息数据的安全与加密技术探讨[J]
.硅谷,2015,8(3):60-61.
被引量:6
7
段立峰.
计算机信息数据的安全与加密技术分析[J]
.信息通信,2014,27(7):90-90.
被引量:1
8
唐瓅.
计算机信息数据的安全与加密技术研究[J]
.计算机光盘软件与应用,2015,18(3):185-186.
被引量:2
9
张飞.
论计算机信息数据的安全与加密技术[J]
.信息通信,2015,28(8):99-99.
被引量:4
10
陈以鸿.
计算机信息数据的安全与加密技术[J]
.信息与电脑(理论版),2014,0(8):42-42.
电脑知识与技术
2016年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部