期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络安全中的加密技术
被引量:
2
下载PDF
职称材料
导出
摘要
随着社会的飞速发展,计算机网络也在逐渐向着各个领域渗透和发展,尤其是对于一些依赖于网络进行交易的公司来说,与此同时与之相关的网络安全技术则成为了大家共同关注的话题。只有将网络安全技术合理的在各种挑战面前进行充分的利用,才能促使整个网络环境不受破坏。本文将对网络安全防护技术做出分析介绍,并对加密技术理论及其在网络安全中的应用进行重点讨论。
作者
孙威
机构地区
大庆油田信息技术公司
出处
《信息系统工程》
2017年第2期90-90,共1页
关键词
网络安全
防护
加密技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
2
二级引证文献
5
同被引文献
6
1
聂杰.
光纤通信网络优化及运行维护研究[J]
.技术与市场,2016,23(5):283-284.
被引量:8
2
王秀波.
网络安全解决方案[J]
.智能建筑,2016,0(7):44-48.
被引量:2
3
隋广源.
光纤通信网络的运行及维护策略探讨[J]
.通讯世界,2016,22(7):101-102.
被引量:3
4
商炳楠.
图书馆计算机网络安全及维护[J]
.科技创新与应用,2016,6(34):85-85.
被引量:6
5
朱茂君.
构建顶级网络安全的可行性讨论[J]
.计算机与网络,2016,42(24):69-71.
被引量:4
6
叶纯青.
从风险管理角度谈网络安全[J]
.金融科技时代,2017,0(3):98-99.
被引量:1
引证文献
2
1
夏天维.
计算机网络安全与计算机应用分析[J]
.民营科技,2017(6):66-66.
2
耿建成,臧明,尚长仲,马成国.
光纤通信网络窃听方法与防御措施[J]
.信息记录材料,2017,18(8):101-102.
被引量:5
二级引证文献
5
1
靳向阳,刘芸.
射频光传输相位稳定性研究[J]
.电子测量技术,2020(10):148-152.
被引量:3
2
庄凌艳.
光纤通信网络窃听方法及防御措施[J]
.电子技术与软件工程,2018(17):213-213.
3
赵明锋.
光纤通信网络窃听方法与防御对策[J]
.电子技术与软件工程,2019(12):200-200.
被引量:1
4
王强,李志民,张伟.
光纤通信网络窃听防御技术研究[J]
.通信电源技术,2023,40(2):172-174.
5
陈培宽.
分析光纤通信传输网络系统的设计与构建[J]
.通信电源技术,2023,40(11):160-162.
1
罗磊,罗敏.
xml关键安全技术分析[J]
.科学时代,2010(6):216-216.
2
王文彬,徐光亮,时陈.
多线程技术在电厂实时显示系统中的应用[J]
.电力信息化,2005,3(6):60-61.
被引量:1
3
张敏.
校园网安全研究与设计[J]
.微计算机应用,2006,27(2):148-148.
4
孙云.
浅析计算机网络安全技术在电子商务中的应用[J]
.通讯世界,2016,0(4):41-42.
被引量:5
5
林晓玲.
图书馆的局域网规划及安全解决方案[J]
.电脑知识与技术,2011,7(12):8856-8857.
被引量:1
6
林莉娅.
扩增实镜系统在动漫领域应用的特点[J]
.宜宾学院学报,2011,11(12):62-64.
7
张宓.
网络IPv4/IPv6过渡技术研究与实现[J]
.武警学院学报,2012,28(4):94-96.
被引量:1
8
刘利红,王红艳.
论述FLASH动画设计在网页设计中的实施[J]
.商情,2013(17):250-250.
被引量:1
9
吴虹.
中小企业适用的防火墙方案[J]
.计算机光盘软件与应用,2010(10):48-49.
被引量:3
10
吴虹.
中小企业适用的防火墙方案[J]
.计算机光盘软件与应用,2011(1):39-40.
信息系统工程
2017年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部