期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络传输中数据安全及加密技术分析
被引量:
1
下载PDF
职称材料
导出
摘要
计算机技术在快速发展建设过程中,人们对网络传输数据加密技术重视程度显著提高。本文就对网络传输中数据安全及加密技术进行深入分析,希望能够增加对数据安全和加密技术了解情况,提高网络安全性能。
作者
刘彤
机构地区
民航河北空管分局
出处
《通讯世界》
2017年第8期54-55,共2页
Telecom World
关键词
计算机技术
数据加密技术
分析
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
97
同被引文献
4
引证文献
1
二级引证文献
2
参考文献
5
1
晁红青.
计算机网络通信安全中数据加密技术的应用[J]
.电子技术与软件工程,2017(4):215-215.
被引量:18
2
龚玉.
当前计算机网络通信安全中数据加密技术的应用分析[J]
.科技资讯,2017,15(2):11-12.
被引量:13
3
于光许.
计算机网络安全中数据加密技术的运用研究[J]
.电脑知识与技术,2013,9(2X):1338-1339.
被引量:42
4
段芳,马荣,徐亮.
试论计算机网络安全中数据加密技术的运用[J]
.电子测试,2014,25(10):57-59.
被引量:26
5
徐畅.
AES和RSA混合加密技术在网络数据传输中的应用[J]
.无线互联科技,2016,13(13):142-144.
被引量:11
二级参考文献
14
1
陶竞立,罗开田.
计算机网络的安全与保障技术研究[J]
.时代教育,2010(6):296-296.
被引量:19
2
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
3
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
4
卜宪宪.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.无线互联科技,2012,9(1):36-36.
被引量:42
5
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
6
王军.
计算机网络通信安全中数据加密技术的探究[J]
.中国新通信,2012,14(19):63-65.
被引量:6
7
李红丽.
计算机网络安全隐患分析和数据加密技术的应用[J]
.九江学院学报(自然科学版),2012,27(4):47-48.
被引量:9
8
王蕾,孙红江,赵静.
数据加密技术在计算机网络安全领域中的应用[J]
.通信电源技术,2013,30(2):54-55.
被引量:26
9
金波.
简析数据加密技术在计算机网络安全中的应用[J]
.黑龙江科技信息,2013(6):95-95.
被引量:18
10
田文艳,李泽民.
RSA加密算法及其改进算法的研究和实现[J]
.山西电子技术,2013(6):90-92.
被引量:6
共引文献
97
1
刘宛婷.
数据加密技术在计算机网络安全中的应用探究[J]
.数字传媒研究,2022,39(2):17-20.
被引量:1
2
吕军.
计算机网络安全中的数据加密技术[J]
.吕梁学院学报,2014,4(2):31-33.
被引量:1
3
赵可佳.
数据加密技术在计算机网络安全中的应用探究[J]
.信息安全与技术,2015,6(12):81-82.
被引量:12
4
王鸣环.
计算机中的数据加密技术探究[J]
.信息技术与信息化,2014(6):193-194.
5
郑志凌.
探析数据加密技术应用在计算机网络安全的对策[J]
.网络安全技术与应用,2015,0(1):94-95.
被引量:23
6
王秀岩.
试论数据加密技术在计算机网络安全中的运用[J]
.网络安全技术与应用,2015(4):8-8.
被引量:5
7
张一鸣.
BPM技术在制造业中的研究与应用[J]
.网络安全技术与应用,2015(4):9-9.
8
林素芹.
网络安全防范及加密技术的实践方式构架[J]
.网络安全技术与应用,2015(4):128-128.
9
陈川.
数据加密技术在计算机网络安全中的应用价值[J]
.信息通信,2015,0(9):143-144.
被引量:6
10
张耀,聂玉超,杨吉平,蔡猛.
数据加密技术在计算机网络安全中的运用[J]
.电子技术与软件工程,2015(23):227-227.
被引量:6
同被引文献
4
1
张浩,汪玲敏.
网络数据安全传输的关键技术探究[J]
.数字技术与应用,2017,35(1):214-214.
被引量:1
2
杨森智.
计算机网络安全中数据加密技术的应用研究[J]
.电脑编程技巧与维护,2018(1):172-174.
被引量:19
3
孟雅辉.
计算机网络安全中数据加密技术的研究与应用[J]
.电脑迷,2018(6):47-48.
被引量:4
4
张昊,宋杰,罗名君.
基于MD5算法的分布式无线传感器网络数据安全传输方法研究[J]
.苏州科技大学学报(自然科学版),2019,36(1):68-74.
被引量:22
引证文献
1
1
钱平,朱光剑,曹劲.
网络传输中数据安全及加密技术[J]
.电脑知识与技术,2019,15(12Z):33-34.
被引量:2
二级引证文献
2
1
刘浩东,王秀红.
基于联盟链的数字图书馆用户隐私保护研究[J]
.四川图书馆学报,2023(5):67-76.
被引量:1
2
古小雄.
加密传输技术在公共网络安全中的应用[J]
.中国宽带,2023,19(10):34-36.
1
赵佳.
略谈计算机网络安全与防火墙技术[J]
.科技信息,2008(23):55-55.
被引量:6
2
林国庆.
浅析计算机网络安全与防火墙技术[J]
.恩施职业技术学院学报(综合版),2007,0(1):69-71.
被引量:34
3
方卫东.
网络防火墙技术的发展及应用方案[J]
.计算机网络世界,2000(10):61-63.
4
禹龙,田生伟.
利用访问控制列表提高网络安全及实例[J]
.微计算机信息,2003,19(1):55-56.
被引量:3
5
贺文华,陈志刚,胡玉平.
基于IPv6的网络安全与性能分析[J]
.微电子学与计算机,2007,24(10):120-122.
被引量:7
6
刘淑芝,吴海涛.
IPv6之后的网络安全问题分析[J]
.计算机技术与发展,2006,16(8):243-244.
被引量:8
7
张雨.
基于Linux的防火墙系统[J]
.中国电子商务,2011(12):52-53.
8
丁颖,陈小冬.
高校机房网络构建以及系统维护[J]
.计算机光盘软件与应用,2013,16(24):314-315.
被引量:1
9
白晟.
三层交换技术及其在局域网中的应用[J]
.数码世界,2016,0(3):45-45.
被引量:1
10
伍树乾.
利用Cisco路由器的访问列表提高网络安全[J]
.华南金融电脑,2003,11(1):76-78.
被引量:1
通讯世界
2017年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部