期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
政府部门计算机网络安全中数据加密技术的运用研究
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机应用技术的飞速发展,计算机网络广泛应用在各行各业,网络上丰富的信息资源,在为人们生活工作带来便利的同时也存在着各种安全隐患,为了确保网上数据信息安全。本文分析了政府部门的网络安全现状,找出了网络安全隐患,在研究了数据加密技术后,给出了政府部门计算机网络安全隐患一些解决办法,为避免网络安全问题并改善政府部门的计算机网络安全。
作者
罗静怡
机构地区
云南省蒙自市电子政务管理中心
出处
《通讯世界》
2018年第4期46-47,共2页
Telecom World
关键词
政府部门
网络安全
数据加密技术
实际运用
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
3
共引文献
95
同被引文献
4
引证文献
1
二级引证文献
22
参考文献
3
1
耿娟.
数据加密技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2014(11):235-236.
被引量:39
2
李鹏.
计算机网络通信安全中数据加密技术的应用探析[J]
.电脑编程技巧与维护,2016(17):87-88.
被引量:50
3
姚磊.
计算机网络安全中数据加密技术的运用研究[J]
.数字技术与应用,2013,31(1):170-171.
被引量:14
二级参考文献
16
1
黄紫颂.浅淡数据加密技术在网络通信安全中的应用[J].建筑工程技术与没计,2015,(9):2657-2657.
2
陈星星.数据加密技术在网络通信安全中的运用分析[J].今日湖北(中旬刊),2014,(4):83-83.
3
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
4
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
5
李幼放.
浅谈数据加密技术在计算机网络通信安全中的应用[J]
.计算机光盘软件与应用,2011(15):15-15.
被引量:21
6
廉士珍.
计算机网络通信安全中数据加密技术的应用分析[J]
.硅谷,2011,4(19):162-162.
被引量:31
7
卜宪宪.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.无线互联科技,2012,9(1):36-36.
被引量:42
8
杨建才.
对计算机网络安全中应用信息加密技术的研究[J]
.计算机光盘软件与应用,2012,15(3):18-19.
被引量:17
9
王佳煜.
有关信息加密技术在计算机网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(3):22-23.
被引量:27
10
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
共引文献
95
1
姚思帆.
非对称加密技术分析[J]
.电子技术(上海),2020(7):50-51.
被引量:1
2
彭丹阳,盛沛然.
数据加密技术在计算机网络通信安全中的应用[J]
.区域治理,2018,0(30):287-287.
3
陈磊.
浅谈数据加密技术在计算机网络安全领域中的应用[J]
.网友世界,2013(13):7-7.
4
刘必健.
网络通信安全中的数据加密技术运用[J]
.网络安全技术与应用,2018(12):34-34.
被引量:1
5
步扬坚.
数据加密技术在计算机网络通信安全中的有效应用[J]
.电脑知识与技术,2018,14(12):39-40.
被引量:2
6
张程.
通信数据交叉技术在计算机网络中的应用[J]
.电子世界,2014(18):280-280.
被引量:4
7
郭璐.
数据加密技术在计算机网络通信安全中的应用[J]
.中国高新技术企业,2015(18):52-53.
被引量:5
8
邢敏.
网络传输中的数据加密技术分析[J]
.网络安全技术与应用,2015(8):33-33.
被引量:2
9
许晓燕.
数据加密技术在计算机网络安全中的应用价值解析[J]
.景德镇学院学报,2016,31(3):24-26.
被引量:11
10
刘兴建,陈晓.
数据加密技术在计算机网络安全中的应用探讨[J]
.中国新通信,2016,0(16):103-103.
被引量:2
同被引文献
4
1
胡启平,陈震.
试析社交网络环境中个人隐私保护[J]
.信息网络安全,2010(8):43-44.
被引量:21
2
李凤华,李晖,贾焰,俞能海,翁健.
隐私计算研究范畴及发展趋势[J]
.通信学报,2016,37(4):1-11.
被引量:72
3
丁红发,孟秋晴,王祥,蒋合领.
面向数据生命周期的政府数据开放的数据安全与隐私保护对策分析[J]
.情报杂志,2019,38(7):151-159.
被引量:84
4
冉连,张曦.
地方政府数据开放中的数据安全政策研究——基于全国33个地级市政策文本的内容分析[J]
.情报杂志,2020,39(11):96-103.
被引量:23
引证文献
1
1
储节旺,丁辉.
美国政府开放数据个人隐私保护政策及对我国的启示——基于52个政策文本的内容分析[J]
.图书情报工作,2021,65(8):140-150.
被引量:22
二级引证文献
22
1
黄平平,冯晓娜,李志杰,刘建,刘文云.
组态视角下政府数据开放中个人隐私保护研究[J]
.情报科学,2022,40(8):144-151.
被引量:2
2
万岩,张明辉,高锦萍.
基于文本分析的中国人工智能相关政策研究[J]
.图书情报导刊,2021,6(12):54-63.
被引量:2
3
谢漪丹,王喜益,黄一卓,宋安泰,赵荷婷,曹婧一,宋梦媛,胡韵.
基于情感化设计原则的移动医疗APP界面设计比较[J]
.医学信息,2022,35(2):27-30.
被引量:4
4
刘静,安璐.
突发公共卫生事件下的个人信息保护政策鸿沟与弥合策略[J]
.图书馆论坛,2022,42(5):150-159.
被引量:5
5
朱光,潘高枝,李凤景.
时序关联与结构表征视角下的信息隐私研究主题演化研究[J]
.情报科学,2022,40(4):127-137.
被引量:3
6
孙瑞英,李杰茹.
我国政府数据开放平台个人隐私保护政策评价研究[J]
.图书情报工作,2022,66(12):3-16.
被引量:29
7
朱光,卞淑莹,杨健清.
双重感知视角下的社交媒体类APP隐私政策内容分析及优化策略研究[J]
.现代情报,2022,42(10):36-47.
被引量:6
8
郝志强,蒋金桥,郭娴.
国外数字经济安全立法研究[J]
.工业信息安全,2022(10):6-12.
9
马海群,蔡庆平,崔文波,张涛.
美国数据与算法安全治理:进路、特征与启示[J]
.信息资源管理学报,2023,13(1):52-64.
被引量:5
10
张斌,商容轩,米加宁.
我国开放政府数据中个人隐私数据的关键性问题研究——基于修正IPA的分析[J]
.公共治理研究,2023,35(1):47-54.
1
14省市试点交通纠纷“网上一体化处理”[J]
.汽车与安全,2018(1):15-16.
2
沈洋.
周强:运用信息科技创新矛盾纠纷多元化解模式[J]
.中国审判,2017,0(31).
3
任文莲.
高校计算机管理中安全性管理的作用[J]
.信息与电脑,2018,30(10):169-170.
4
汪波挺.
医院信息化建设中网络安全防护策略探讨[J]
.电脑编程技巧与维护,2018(5):152-153.
被引量:7
5
毛燕.
云计算时代网络安全现状与防御策略研究[J]
.电脑编程技巧与维护,2018(7):166-168.
被引量:2
6
张业涛.
网络安全问题及应对策略的分析[J]
.中小企业管理与科技,2018,2(18):189-190.
7
黄晓云.
道交纠纷“网上数据一体化处理”[J]
.中国审判,2017,0(32):57-59.
8
朱建斌.
四川省金堂县打造编制“结构化”管理体系[J]
.机构与行政,2017,0(11):58-58.
9
李万祥.
四部门:14省市试点交通纠纷“网上一体化处理”[J]
.广东交通,2017,0(6):50-50.
10
居世钊.
计算机网络安全新技术研究[J]
.无线互联科技,2018,15(11):40-41.
被引量:1
通讯世界
2018年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部