期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全中数据加密技术的应用分析
被引量:
5
下载PDF
职称材料
导出
摘要
随着信息化普及范围越来越大,网络安全问题也逐渐凸显,导致网络外部与内部均面临这多项威胁,而加密技术则是保障网络安全的关键性技术,在网络安全防护中起到了决定性作用。本文基于上述背景,从计算机网络安全现状和加密技术应用现状出发进行分析,并以此为依据,本文主要探讨了数据加密技术在网络安全中的具体应用。
作者
邬美林
机构地区
新疆石河子职业技术学院
出处
《数字技术与应用》
2016年第7期210-210,共1页
Digital Technology & Application
关键词
计算机网络安全
数据加密
应用
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
5
同被引文献
18
引证文献
5
二级引证文献
59
参考文献
3
1
郭其标.
基于同态加密的无线传感器网络安全数据融合分析[J]
.网络安全技术与应用,2015(5):76-76.
被引量:3
2
于海龙.网络安全中的信息加密[J].青春岁月,2015,(4):574-575.
3
李帅.
浅析加密技术在网络安全中的应用[J]
.电脑知识与技术,2015,11(6X):23-24 28.
被引量:4
二级参考文献
6
1
贾玉福,董天临,石坚.
无线传感器网络安全问题分析[J]
.网络安全技术与应用,2005(1):48-51.
被引量:11
2
P.Paillier.Public-key cryptosystems based on composite degree residuosity classes[J].in Proc.17th Int.Conf.Theory Appl.Cryptograph.Tech. 1999.
3
Gentry C.A Fully Homomorphic Encryption Scheme[D].Stanf ord, USA.- Stanford University.2009.
4
张向宾,张海涛,李艳艳.
无线传感器网络的数据融合研究[J]
.信息化纵横,2009(16):38-41.
被引量:3
5
邸春红,吴亚坤,董博,王晓静,张晋,鄂铁龙.
基于无线传感器网络的数据融合技术[J]
.辽宁大学学报(自然科学版),2009,36(3):236-239.
被引量:2
6
刘鑫芝.
无线传感器网络安全数据融合的研究[J]
.计算机与现代化,2010(5):151-155.
被引量:8
共引文献
5
1
黄乘顺,李星亮.
初探加密技术在保密通信中的实际运用[J]
.信息通信,2017,30(9):218-220.
被引量:2
2
张红梅,霍晓良,董娜,程楠.
基于同态加密机制的需求响应安全数据融合方案[J]
.河北电力技术,2018,37(5):15-17.
被引量:2
3
李太元,柯俊,余爱华.
顺德区基础测绘成果保密系统建设[J]
.北京测绘,2019,33(5):588-591.
4
王军,陈羽,田鹍,赵子君.
基于数据分片的WSN安全数据融合方案优化[J]
.沈阳化工大学学报,2020,34(2):171-177.
5
邓春伟.
加密技术在网络信息安全中的应用[J]
.信息与电脑,2019,0(10):204-206.
同被引文献
18
1
景铭,郭剑.
计算机网络安全[J]
.管理学家(学术版),2014(6).
被引量:1
2
马越.计算机网络信息安全中的数据加密技术探讨[J].信息化建设,2016(06):113.
3
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
4
周晓杭,周稚博,扬杰琛.
数据加密技术[J]
.科技致富向导,2011(20):101-101.
被引量:3
5
吴强.
数据加密技术[J]
.致富时代(下半月),2011(11):196-196.
被引量:1
6
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
7
黄志清.
网络安全中的数据加密技术研究[J]
.微型电脑应用,2000,16(5):20-21.
被引量:18
8
邵康宁.
计算机网络信息安全中数据加密技术的研究[J]
.信息安全与技术,2016,7(2):29-32.
被引量:50
9
解海燕,马禄,张馨予.
研究计算机网络安全数据加密技术的实践应用[J]
.通讯世界,2016,22(4):5-5.
被引量:18
10
孙慧博,薛佳,王策.
计算机网络通信安全中数据加密技术的研究[J]
.通讯世界(下半月),2016(4):98-98.
被引量:8
引证文献
5
1
贺伟.
计算机网络信息安全中数据加密技术的研究[J]
.电子技术与软件工程,2016(18):231-232.
被引量:43
2
彭勰.
计算机网络安全中心数据加密技术的应用价值研究[J]
.网络安全技术与应用,2016(11):64-64.
被引量:5
3
徐振兴.
计算机网络信息安全中数据加密技术应用与实践[J]
.中国新技术新产品,2017(20):147-148.
被引量:4
4
王勇.
数据加密技术在网络安全防御中的研究[J]
.通讯世界,2017,23(19):20-21.
被引量:1
5
王瑞芳.
试论计算机网络安全中数据加密技术的应用[J]
.电脑知识与技术,2019,15(7):33-34.
被引量:6
二级引证文献
59
1
成启明.
数据加密技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2017(2):237-237.
2
郭胜召.
计算机网络信息安全中数据加密技术的研究[J]
.电子世界,2017,0(2):94-95.
被引量:4
3
王建强.
数据加密技术在计算机网络信息安全中的应用[J]
.电子技术与软件工程,2017(7):216-216.
被引量:3
4
刁保平.
信息化建设在医院管理中的应用分析[J]
.中国卫生标准管理,2016,7(25):1-2.
被引量:1
5
孙铭阳,蔡长江.
基于网络信息安全技术管理的计算机应用[J]
.通讯世界,2017,23(10):122-122.
被引量:2
6
李图江.
计算机网络信息安全中数据加密技术的研究[J]
.信息系统工程,2017,0(7):59-59.
被引量:7
7
徐丽娟.
计算机网络信息安全中数据加密技术研究[J]
.现代交际,2017(17):193-193.
被引量:6
8
伊玉军.
计算机网络安全中数据加密技术的应用[J]
.数字技术与应用,2017,35(9):177-178.
9
陈彦润.
计算机信息加密技术应用探究[J]
.网络安全技术与应用,2018(1):30-30.
被引量:2
10
孙鹏.
关于计算机网络安全防范技术的研究和应用[J]
.数码世界,2018,0(2):272-272.
被引量:1
1
李柏松.
几种新技术在广播电视技术中的应用[J]
.科技传播,2016,8(15):92-93.
被引量:3
2
信息名址企业应用高峰论坛在沪举行[J]
.电信网技术,2008(6):87-87.
3
王蓓茜.
通信网络能耗分析与节能技术应用[J]
.中国新通信,2015,17(1):78-78.
被引量:4
4
倪立云.
电视播控系统中电子信息技术的应用[J]
.中国新通信,2017,19(7):107-107.
5
引领信息技术变革 献力重庆经济发展——中国电信重庆公司服务地方信息化纪实[J]
.中国电信业,2009(12):25-26.
6
LG商用解决方案引领零售企业走进信息化时代[J]
.计算机与网络,2010,36(20):57-57.
7
珠海联通推“社保通”短信业务[J]
.中国新通信,2009,11(8):90-90.
8
综合新闻[J]
.通信世界,2005(28):5-8.
9
许华东,王乐群.
创新硬件平台,降低教育信息化普及门槛——VCM集束式网络PC首次亮相国际展会受青睐[J]
.信息技术教育,2005(12):89-89.
10
百万小微企业移动电子商务扶持工程总结大会[J]
.电信技术,2015(1):31-31.
数字技术与应用
2016年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部