期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机信息数据的安全与加密技术讨论
被引量:
2
下载PDF
职称材料
导出
摘要
在计算机应用中,数据安全是非常重要的一项内容,如果在计算机应用过程中发生信息泄露问题,对个人、企业甚至社会都将产生不利的影响。就计算机信息数据的安全与加密技术进行一定的研究。
作者
贺爱晓
机构地区
河南省巩义市第一中等专业学校
出处
《技术与市场》
2017年第7期191-191,193,共2页
Technology and Market
关键词
计算机
信息数据
安全
加密技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
5
同被引文献
9
引证文献
2
二级引证文献
0
参考文献
3
1
刘富佳.
谈计算机信息数据的安全与加密技术[J]
.黑龙江科技信息,2014(21):171-171.
被引量:2
2
石玉芳.
计算机信息数据的安全分析及加密技术探讨[J]
.科技视界,2015(32):108-108.
被引量:4
3
张亮.
计算机信息数据的安全与加密技术分析[J]
.世界最新医学信息文摘,2016,0(15):145-146.
被引量:2
二级参考文献
9
1
代晓红.
信息数据的安全与加密技术[J]
.重庆工商大学学报(自然科学版),2006,23(6):589-592.
被引量:8
2
唐言.
信息加密技术在计算机网络安全中的应用[J]
.中国新技术新产品,2010(8):23-23.
被引量:8
3
祝俊琴,孙瑞.
浅析信息数据的安全与加密技术[J]
.硅谷,2011(6):16-16.
被引量:9
4
潘芳.
基于信息安全的现代信息加密技术研究[J]
.信息安全与技术,2011,2(10):36-38.
被引量:18
5
杨建才.
对计算机网络安全中应用信息加密技术的研究[J]
.计算机光盘软件与应用,2012,15(3):18-19.
被引量:17
6
雷清.
计算机信息数据的安全分析及加密技术探讨[J]
.价值工程,2012,31(36):178-179.
被引量:11
7
钱林红,罗勇.
关于计算机信息数据的安全与加密技术的讨论[J]
.科技创新与应用,2013,3(17):81-81.
被引量:9
8
岳立军.
计算机信息数据的安全与加密技术探讨[J]
.硅谷,2015,8(3):60-61.
被引量:6
9
孙建龙.
计算机信息数据的安全与加密技术研究[J]
.电子技术与软件工程,2015(11).
被引量:21
共引文献
5
1
崔雷,王琪.
计算机信息管理及其应用实践研究论述[J]
.黑龙江科技信息,2016(6):161-161.
被引量:1
2
武卫国.
计算机信息数据的安全与加密技术探讨[J]
.信息与电脑,2018,30(7):210-211.
3
叶富东,杨伟雄.
计算机信息技术数据的安全漏洞与防护技术研究[J]
.IT经理世界,2019,0(2):56-57.
被引量:1
4
郭琼.
计算机系统中的数据加密技术分析[J]
.集成电路应用,2024,41(3):286-287.
5
吕志春.
计算机信息数据的安全与加密技术[J]
.智能城市,2016,2(4):60-61.
被引量:3
同被引文献
9
1
周峰.
浅谈计算机信息数据的安全与加密技术[J]
.赤子,2012(4):197-197.
被引量:6
2
石晶.
试论检察系统内网信息数据的安全与加密技术[J]
.大观周刊,2012(34):205-205.
被引量:1
3
岳立军.
计算机信息数据的安全与加密技术探讨[J]
.硅谷,2015,8(3):60-61.
被引量:6
4
李树政.
浅谈计算机信息数据的安全与加密技术[J]
.黑龙江科技信息,2015(19):153-153.
被引量:4
5
石玉芳.
计算机信息数据的安全分析及加密技术探讨[J]
.科技视界,2015(32):108-108.
被引量:4
6
于洪岩.
微探计算机信息数据的安全与加密技术[J]
.通讯世界,2017,23(13):102-102.
被引量:2
7
袁锋.
论述计算机信息数据的安全与加密技术[J]
.数码世界,2018,0(1):303-303.
被引量:1
8
程欢.
关于计算机信息数据的安全与加密技术探讨[J]
.电脑迷,2017(7):56-56.
被引量:2
9
向吾春,邓群.
当前计算机信息数据的安全与加密技术研究[J]
.电脑迷,2018(2):60-60.
被引量:4
引证文献
2
1
武卫国.
计算机信息数据的安全与加密技术探讨[J]
.信息与电脑,2018,30(7):210-211.
2
严明,付磊.
关于计算机信息数据的安全与加密技术的讨论要素探索[J]
.数码世界,2018(9):184-184.
1
于洪岩.
微探计算机信息数据的安全与加密技术[J]
.通讯世界,2017,23(13):102-102.
被引量:2
2
柏杨.
计算机信息数据的安全与加密技术研究[J]
.电脑编程技巧与维护,2017(12):88-89.
3
谢玉芹,郑明春.
一种个性化的社交用户信息隐私保护算法[J]
.小型微型计算机系统,2017,38(7):1490-1494.
被引量:4
4
陈煜,李玲娟.
一种基于决策树的隐私保护数据流分类算法[J]
.计算机技术与发展,2017,27(7):111-114.
被引量:4
5
刘彦,张琳.
位置大数据中一种基于Bloom Filter的匿名保护方法[J]
.计算机科学,2017,44(6):144-149.
被引量:4
技术与市场
2017年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部