期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据加密技术在计算机网络安全中的应用分析
被引量:
3
原文传递
导出
摘要
数据加密技术是一种重要的数据保护方式。本文首先从网络存在的漏洞、计算机病毒、服务器信息泄露、非法入侵等几个方面对威胁计算机安全的因素进行了分析,然后将常见的数据加密技术分为对称加密和非对称加密两类,并进行了详细介绍,最后从电子商务、计算机软件、虚拟专用网络等三个方面详细分析了数据加密技术在计算机网络安全中的应用。
作者
许鹏
机构地区
中国石油股份有限公司西南油气田分公司川中油气矿
出处
《网络安全技术与应用》
2017年第7期53-53,57,共2页
Network Security Technology & Application
关键词
数据加密
计算机
网络安全
应用分析
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
4
共引文献
143
同被引文献
20
引证文献
3
二级引证文献
13
参考文献
4
1
张伟龙.
数据加密技术在计算机网络通信安全中的应用分析[J]
.科技创新与应用,2015,5(27):85-85.
被引量:41
2
董永为.
数据加密技术在计算机网络通信安全中的应用分析[J]
.网络安全技术与应用,2016(4):39-40.
被引量:33
3
刘宇平.
数据加密技术在计算机安全中的应用分析[J]
.信息通信,2012,25(2):160-161.
被引量:45
4
卜宪宪.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.无线互联科技,2012,9(1):36-36.
被引量:42
二级参考文献
13
1
马建.计算机网络安全中数据加密技术应用探讨[J]城市建设理论研究,2011(04).
2
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
3
张金辉,郭晓彪,符鑫.
AES加密算法分析及其在信息安全中的应用[J]
.信息网络安全,2011(5):31-33.
被引量:55
4
孔婵.
计算机网络安全中数据加密技术应用探讨[J]
.科技致富向导,2011(18):391-391.
被引量:14
5
李幼放.
浅谈数据加密技术在计算机网络通信安全中的应用[J]
.计算机光盘软件与应用,2011(15):15-15.
被引量:21
6
廉士珍.
计算机网络通信安全中数据加密技术的应用分析[J]
.硅谷,2011,4(19):162-162.
被引量:31
7
邵雪.
数据加密技术在计算机网络安全领域的应用探讨[J]
.中国市场,2011(45):95-95.
被引量:29
8
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
9
李海华.
数据加密技术在计算机网络通信安全中的应用探析[J]
.计算机光盘软件与应用,2013,16(8):149-149.
被引量:49
10
郑楠,周平.
数据加密技术在计算机网络安全中的应用分析[J]
.电子技术与软件工程,2014(1):233-233.
被引量:27
共引文献
143
1
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
2
贾明非.
浅谈数据加密技术在计算机网络安全中的应用[J]
.中国电子商务,2012(15):41-41.
被引量:13
3
杨平建.
网络通信安全系统的分析[J]
.科技资讯,2012,10(20):26-26.
被引量:4
4
姚磊.
计算机网络安全中数据加密技术的运用研究[J]
.数字技术与应用,2013,31(1):170-171.
被引量:14
5
张启明.
网络通信安全系统的探析[J]
.科技创新与应用,2013,3(17):11-11.
被引量:2
6
侯玉芬.
计算机通信技术的特点和未来发展[J]
.中国新通信,2013,15(11):27-27.
被引量:6
7
李伯富.
试论计算机网络软件的应用和硬件维护[J]
.中国科技纵横,2013(10):51-52.
被引量:1
8
范秋生.
数据加密技术在计算机安全中的应用[J]
.煤炭技术,2013,32(7):171-172.
被引量:11
9
吴彬.
数据加密技术在计算机安全中的应用分析[J]
.数字技术与应用,2014,32(1):172-172.
被引量:6
10
孙志峰,屈雷.
数据加密技术在计算机安全中的应用分析[J]
.计算机光盘软件与应用,2014,17(2):189-190.
被引量:5
同被引文献
20
1
白龙,郑燕,李晓飞.
MPLSVPN在专网中的应用[J]
.网管员世界,2011(20):41-45.
被引量:1
2
朱红育,李郁,付学斌.
IPMI在VPX系统中的应用与设计[J]
.火控雷达技术,2013,42(4):65-69.
被引量:14
3
孙博文,苏绍璟,黄芝平,郭浩.
基于ARM9的通用IPMC载板设计[J]
.计算机测量与控制,2014,22(6):1926-1928.
被引量:3
4
孔德彭,陈安妮,周一飞,李久胜.
基于FPGA技术的WSN节点混沌保密通信设计[J]
.传感技术学报,2015,28(4):557-562.
被引量:7
5
刘景峰,岳凤英,冯晓斌,张登山.
基于LabVIEW的多种通讯方式数采系统[J]
.电子器件,2015,38(3):582-587.
被引量:2
6
孙语泽,迟嘉,胡亮.
一种基于DES加密算法的Adnroid平台与服务器通信加密的实现[J]
.东北师大学报(自然科学版),2015,47(3):78-82.
被引量:10
7
孙路强,刘磊,栗连弟,柳艳丽,朱宏.
基于PHP语言的天津市测震台网综合管理系统的研制[J]
.地震工程学报,2015,37(B07):108-113.
被引量:9
8
王立飞,王晓荣.
基于ZigBee和以太网技术的巷道顶板离层数据在线监测系统设计[J]
.电子器件,2016,39(1):205-210.
被引量:5
9
孙路强,刘磊,朱宏,栗连弟,卞真付,柳艳丽.
天津市地震局地震事件共享系统的设计与实现[J]
.震灾防御技术,2016,11(1):165-172.
被引量:12
10
翁云翔.
基于DES和RSA的混合加密算法研究与设计[J]
.电子设计工程,2016,24(17):42-44.
被引量:23
引证文献
3
1
刘磊,许贺,朱宏,柳艳丽.
地震数据共享与网络安全机制[J]
.网络安全技术与应用,2018(1):94-95.
被引量:2
2
吴义三.
数据加密技术在计算机网络安全中的应用价值分析[J]
.电脑知识与技术,2018,14(3Z):45-46.
被引量:6
3
董清卿,孙冬梅.
基于混合加密算法的IPMC控制器设计[J]
.电子器件,2019,42(6):1532-1537.
被引量:5
二级引证文献
13
1
孙亮.
数据加密技术在计算机网络安全实践中的应用与分析[J]
.电脑知识与技术,2020,16(5):33-34.
被引量:8
2
陈刚.
基于数据加密算法的计算机通信安全技术[J]
.九江学院学报(自然科学版),2020,35(4):68-70.
被引量:8
3
粟毅,安小伟,李振,吕帅,刘鹏飞.
安全态势感知联动防护在地震网络安全保障的应用[J]
.华南地震,2020,40(4):63-70.
被引量:3
4
谷丽霞,谷丽萍.
AES加密算法在医院财务数据实时上传系统中的应用[J]
.微型电脑应用,2021,37(2):142-146.
被引量:2
5
方木龙.
数据加密技术在计算机网络安全中的应用策略探析[J]
.IT经理世界,2020,23(8):47-47.
6
闫佳文,黄帮局,蒋春悦,吴强,刘哲.
面向网络数据安全的高效图像隐写研究[J]
.计算技术与自动化,2021,40(4):172-180.
7
杨国涛,曹冲,韩涛,汪海军.
物联网中基于混合加密的密码安全认证方法[J]
.集成电路与嵌入式系统,2024,24(4):23-29.
8
李艳芹,马晓妹,朱琳,董思秀,张婧瑶.
甘肃地震数据资源平台建设现状及数据安全防护分析[J]
.网络安全技术与应用,2024(6):74-76.
9
冯禹清,韩旭东,赵阳,申昉,纪雨彤.
基于WAPI的电力物联网终端安全接入技术研究[J]
.电气自动化,2024,46(4):69-72.
10
段志鸣.
网络安全中数据加密技术的应用对策[J]
.中国新通信,2019,0(11):158-158.
被引量:1
1
季莹.
让CPU时刻保持冷静的奥秘[J]
.网络安全和信息化,2017,0(6):10-10.
2
王肇圻,吴法祥,曹茂永,王丹宇.
用散斑屏一次曝光抽样实现密度假彩色编码[J]
.仪器仪表学报,1987,8(4):367-371.
网络安全技术与应用
2017年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部