期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络技术的保密性分析
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机的迅速发展,计算机网络和互联网技术应用得越来越广泛。而随着计算的普及,家家户户都开始装上了电脑,由此人们对计算机网络信息管理以及相关安全问题越来越重视。笔者对计算机网络保密性及安全性进行简要分析,希望能够对我国计算机网络信息管理效果的提升有一定帮助。
作者
颜伟红
机构地区
广东新明健信息科技有限公司
出处
《信息与电脑》
2016年第11期173-174,共2页
Information & Computer
关键词
计算机
网络技术
信息安全
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
25
参考文献
5
共引文献
133
同被引文献
2
引证文献
1
二级引证文献
1
参考文献
5
1
郭丽丽.
计算机网络安全中防火墙技术的运用分析[J]
.信息通信,2016,29(3):198-199.
被引量:8
2
杨富平.
数据加密技术在计算机网络通信中的运用分析[J]
.科技资讯,2015,13(35):35-35.
被引量:3
3
李光辉.
关于计算机网络安全防范技术的应用分析[J]
.中国新技术新产品,2012(2):23-23.
被引量:6
4
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
5
汪江.
谈网络安全技术与电力企业网络安全解决方案研究[J]
.价值工程,2012,31(30):175-176.
被引量:12
二级参考文献
25
1
李保秀,邵君.
网络安全中的加密技术[J]
.商场现代化,2007(04Z):133-134.
被引量:8
2
邢书宝,李刚,薛惠锋.
一次一密加密系统设计与实现[J]
.计算机技术与发展,2007,17(3):150-152.
被引量:13
3
谢晓燕,魏斌峰.
浅析网络信息加密技术[J]
.科技广场,2007(5):128-129.
被引量:2
4
雷锦,寒枫,杜影双.
一种数据库加密系统的研究与实现[J]
.信息技术,2009,33(5):97-100.
被引量:8
5
王金光.
基于数据加密技术网上办公系统的研究[J]
.曲阜师范大学学报(自然科学版),2009,35(3):116-119.
被引量:2
6
黄维发.
构建安全可靠网络需要主动与被动防御相结合[J]
.电脑知识与技术,2009,5(9):7098-7100.
被引量:5
7
何文强.
浅谈数据加密技术的应用和方法[J]
.科技信息,2010(17):38-38.
被引量:8
8
余永红,柏文阳.
基于敏感数据加密的分布式安全数据库服务研究[J]
.计算机应用研究,2010,27(9):3510-3513.
被引量:8
9
周谷,魏琼,袁秀丽,程良平.
基于数据加密技术的靶标数据生成系统设计[J]
.信息化研究,2010,36(10):40-42.
被引量:2
10
杜胜男.
浅析电力企业网络安全组建方案[J]
.民营科技,2010(12):53-53.
被引量:1
共引文献
133
1
刘宛婷.
数据加密技术在计算机网络安全中的应用探究[J]
.数字传媒研究,2022,39(2):17-20.
被引量:1
2
王斋.
计算机网络信息安全技术的状况分析[J]
.电子技术(上海),2020(5):32-33.
被引量:3
3
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
4
贾明非.
浅谈数据加密技术在计算机网络安全中的应用[J]
.中国电子商务,2012(15):41-41.
被引量:13
5
李伯富.
试论计算机网络软件的应用和硬件维护[J]
.中国科技纵横,2013(10):51-52.
被引量:1
6
白龙.
计算机网络安全漏洞及解决方案的研究[J]
.计算机光盘软件与应用,2013,16(8):180-181.
7
何山.
加密技术在网络通讯中的应用[J]
.计算机光盘软件与应用,2013,16(10):155-155.
被引量:1
8
梁兴祥.
计算机网络安全管理实施与对策[J]
.中国管理信息化,2013,16(19):92-94.
被引量:3
9
孙晓茹.
计算机网络安全问题及应对策略分析[J]
.消费电子,2013(16):73-73.
10
陈磊.
浅谈数据加密技术在计算机网络安全领域中的应用[J]
.网友世界,2013(13):7-7.
同被引文献
2
1
吴苏娟.
计算机网络安全中数据加密技术的应用研究[J]
.电脑知识与技术,2014,10(12X):8633-8634.
被引量:44
2
顾庆传,姜娜.
基于云计算环境下计算机网络安全问题的思考[J]
.电脑知识与技术(过刊),2017,23(4X):22-23.
被引量:38
引证文献
1
1
李毅.
计算机网络技术的保密性分析[J]
.网络安全技术与应用,2018(10):35-36.
被引量:1
二级引证文献
1
1
裴阿磊.
计算机网络技术的保密性分析[J]
.信息与电脑,2020,32(15):176-177.
被引量:1
1
王勇.
电子商务中软件的保密性分析[J]
.信息网络安全,2011(4):42-43.
被引量:1
2
张健.
电子文件不同计算机存储格式的安全保密性分析[J]
.信息管理(上海),2008,21(3):59-62.
3
顾永跟,傅育熙,朱涵.
基于可达关系的安全协议保密性分析[J]
.计算机学报,2007,30(2):255-261.
被引量:4
4
郭云川,古天龙,董荣胜,李凤英.
Kerberos协议安全性的符号模型检验分析[J]
.计算机工程与应用,2003,39(29):177-180.
被引量:3
5
侯丽华.
计算机网络技术的保密性分析[J]
.消费电子,2014(4):180-180.
6
白静.
公开密码技术RSA算法的实现及保密性分析[J]
.电脑开发与应用,2006,19(9):14-15.
被引量:3
7
汤沛源,施鹏飞.
公开密钥算法在卫星广域网保密通信中的研究及其实现[J]
.小型微型计算机系统,1998,19(11):56-62.
8
罗军舟,杨明.
基于挑战—响应的安全协议分析[J]
.中国科学(E辑),2006,36(12):1421-1441.
被引量:2
信息与电脑
2016年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部