期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据加密技术在计算机网络通信中的运用分析
被引量:
3
下载PDF
职称材料
导出
摘要
随着现代网络技术的不断发展,各种威胁计算机网络安全的问题也日益突出,为此,人们不断探求计算机网络通信安全的措施。数据加密技术因其具有保护数据完整性、保密性、有效性的优点而被运用的越来越广泛。该文对数据加密技术在计算机网络通信中的运用进行了分析,介绍了该技术的分类、实现层次和应用情况,数据加密技术必将有效地保障计算机网络通信安全,解决一直以来困扰人们的难题。
作者
杨富平
机构地区
[
出处
《科技资讯》
2015年第35期35-35,37,共2页
Science & Technology Information
关键词
数据加密技术
计算机网络通信
数据安全
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
4
共引文献
19
同被引文献
12
引证文献
3
二级引证文献
7
参考文献
4
1
谢晓燕,魏斌峰.
浅析网络信息加密技术[J]
.科技广场,2007(5):128-129.
被引量:2
2
李保秀,邵君.
网络安全中的加密技术[J]
.商场现代化,2007(04Z):133-134.
被引量:8
3
王国兵,杨建沾,谢贵.
基于RSA算法的网络安全体系构造[J]
.武汉大学学报(自然科学版),2000,46(1):33-36.
被引量:6
4
邢书宝,李刚,薛惠锋.
一次一密加密系统设计与实现[J]
.计算机技术与发展,2007,17(3):150-152.
被引量:13
二级参考文献
9
1
刘晓敏.
网络环境下信息安全的技术保护[J]
.情报科学,1999,17(2):122-125.
被引量:27
2
焦占亚,曾永莹,刘海峰.
一次一密的密码算法研究[J]
.西安科技大学学报,2005,25(4):477-480.
被引量:7
3
Li Kehong,Applied Cryptography and Computer data Security(in Chinese),1997年
4
Fan Jing,硕士学位论文,1997年
5
卢开澄.计算机密码学[M].北京:清华大学出版社,1998..
6
段云所.网络信息安全讲稿.北京大学计算机系,2001
7
张宁.《北京大学计算机系》[J].电子商务技术,2000,.
8
杨长虹,徐碚.C+ +语言大全[M].北京:电子工业出版社,1994
9
Howard.Blanc L.Writing Secure Code[M].程永敬译.北京:机械工业出版社,2002.
共引文献
19
1
黄志荣.
计算机网络安全保障研究[J]
.硅谷,2008,1(7).
2
朱根标,张凤鸣,王金干.
基于混合加密算法的网络安全体系构造[J]
.微电子学与计算机,2005,22(6):31-33.
被引量:8
3
郭宏.
一种基于手写签名的网络责任文件认证系统[J]
.武汉科技大学学报,2005,28(3):279-281.
4
刘义青.
网络环境下企业商业秘密侵权及对策研究[J]
.商场现代化,2007(11S):68-69.
被引量:1
5
赵逸智,杜飞.
一种数据加密技术[J]
.北华航天工业学院学报,2009,19(1):7-10.
被引量:1
6
邓国旭,王志谦.
固网支付中密钥分发问题的一种解决方案[J]
.计算机技术与发展,2009,19(7):180-183.
7
支萌萌,王汝传.
一种新的P2P安全积分机制[J]
.计算机技术与发展,2009,19(8):137-139.
8
王全民,周清,刘宇明,朱二夫.
文件透明加密技术研究[J]
.计算机技术与发展,2010,20(3):147-150.
被引量:23
9
马玉磊,杜川.
数据加密技术的分析[J]
.大众科技,2010,12(4):21-21.
被引量:2
10
陈笑蓉,杨撼岳,丁祖发,范寿年.
远程心电信号的加密设计[J]
.微计算机信息,2010,26(30):75-77.
同被引文献
12
1
杭中士.数据加密技术在计算机网络通信安全中的应用探微[J].科技展望,2016,22:8+55.
2
李光辉.
关于计算机网络安全防范技术的应用分析[J]
.中国新技术新产品,2012(2):23-23.
被引量:6
3
卜宪宪.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.无线互联科技,2012,9(1):36-36.
被引量:42
4
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
5
刘宇平.
数据加密技术在计算机安全中的应用分析[J]
.信息通信,2012,25(2):160-161.
被引量:45
6
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
7
杨宁,刘晓峰.
探讨如何在计算机网络通信安全中运用数据加密技术[J]
.中国新通信,2012,14(17):30-30.
被引量:5
8
汪江.
谈网络安全技术与电力企业网络安全解决方案研究[J]
.价值工程,2012,31(30):175-176.
被引量:12
9
李海华.
数据加密技术在计算机网络通信安全中的应用探析[J]
.计算机光盘软件与应用,2013,16(8):149-149.
被引量:49
10
张琦.
数据加密技术在计算机网络通信安全中的应用[J]
.电子世界,2014(13):71-71.
被引量:17
引证文献
3
1
李睿.
数据加密技术在计算机网络通信中的运用分析[J]
.电子世界,2016,0(18):80-81.
被引量:2
2
颜伟红.
计算机网络技术的保密性分析[J]
.信息与电脑,2016,28(11):173-174.
被引量:1
3
刘雪松.
关于数据加密技术在计算机网络安全中的运用[J]
.数码世界,2019,0(8):249-249.
被引量:4
二级引证文献
7
1
姚红.
数据加密技术在计算机网络通信中的运用[J]
.数字技术与应用,2017,35(7):201-201.
被引量:1
2
李毅.
计算机网络技术的保密性分析[J]
.网络安全技术与应用,2018(10):35-36.
被引量:1
3
刘念,赵彤赫.
卫星通信中信息加密技术的应用分析要求[J]
.通信电源技术,2020,37(22):147-149.
4
王华.
计算机网络安全中数据加密技术的应用[J]
.电子元器件与信息技术,2021,5(1):24-25.
被引量:6
5
张怡.
数据加密技术在计算机网络安全中的运用[J]
.电子技术与软件工程,2021(13):243-244.
被引量:3
6
严明.
数据加密技术在计算机网络安全中的应用[J]
.电子元器件与信息技术,2021,5(12):255-256.
被引量:2
7
严珩,严玫.
计算机网络加密信息资源传输在船舶中的优化应用[J]
.舰船科学技术,2018,40(10X):139-141.
被引量:4
1
史东红.
浅谈机器人的运用分析[J]
.农业与技术,2014,34(3):64-64.
2
李金萍.
虚拟专用网络(VPN)技术在企业中的运用分析[J]
.哈尔滨商业大学学报(自然科学版),2006,22(5):76-77.
3
吴晓阳.
仿真技术的发展与运用分析[J]
.电子技术与软件工程,2015(6):79-79.
4
陈小梅.
DES算法在数据加密中的应用[J]
.长江大学学报(自科版)(上旬),2012,9(4):106-107.
5
李彩华.
研究性学习在信息技术教学中的实践与思考[J]
.新课程学习(下),2011(10):7-8.
被引量:1
6
蒋之琦.
试论计算机病毒的防治[J]
.数码世界,2016,0(10):116-116.
7
黄金.
人工神经网络在图像处理中的运用分析[J]
.电子技术与软件工程,2015(18):92-92.
被引量:3
8
李杨.
控制工程在机械电子工程中的运用分析[J]
.读天下,2016,0(19):225-225.
9
宁红霞.
计算机数据库技术在信息管理中的运用分析[J]
.科技风,2016(15):77-77.
被引量:2
10
孙士英.
计算机网络技术在信息管理中的运用分析[J]
.科学中国人,2015(5Z).
科技资讯
2015年 第35期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部