期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全与数据完整性技术
被引量:
3
下载PDF
职称材料
导出
摘要
随着计算机技术的发展与应用,一些与信息安全有关的隐患开始显现。为了解决这些隐患问题,人们开始研究计算机网络安全与数据完整性技术。本文简单介绍了计算机网络安全与数据完整性技术,分析了威胁计算机网络安全与数据完整性的重要因素,结合相关文献与资料,从分类及科学选择两个方面阐述了计算机网络安全与数据完整性技术的应用。
作者
朱建彬
ZHU Jian-bin
机构地区
扬州高等职业技术学校
出处
《信息技术与信息化》
2018年第11期81-83,共3页
Information Technology and Informatization
关键词
计算机
网络安全
数据完整性
技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
5
共引文献
65
同被引文献
11
引证文献
3
二级引证文献
5
参考文献
5
1
曹红玲.
试论计算机网络安全防范技术[J]
.科技资讯,2007,5(13):72-72.
被引量:8
2
吴苏娟.
计算机网络安全中数据加密技术的应用研究[J]
.电脑知识与技术,2014,10(12X):8633-8634.
被引量:44
3
丁文卿.
浅谈计算机网络安全威胁及对策[J]
.现代经济信息,2016,0(3):100-100.
被引量:2
4
吐尔逊艾力.巴孜力江.
计算机网络安全中数据加密技术的应用[J]
.网络安全技术与应用,2016(6):64-64.
被引量:8
5
刘宏毅.
分析与探讨网络信息安全与防范技术[J]
.现代情报,2004,24(4):20-22.
被引量:10
二级参考文献
16
1
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
2
[1]徐超汉.计算机网络安全与数据完整性技术.电子工业出版社,2005,5.
3
[2]刘宗田.Web站点安全与防火墙技术.机械工业出版社,2006,3.
4
刘衍行.计算机安全技术[M].长春:吉林科学技术出版社,1997..
5
香方桂.软件加密技术及应用[M].长沙:中南工业大学出版社,1995..
6
徐济仁.谈计算机网络的安全[J].广播电视与教育,2002,1.
7
廉士珍.
计算机网络通信安全中数据加密技术的应用分析[J]
.硅谷,2011,4(19):162-162.
被引量:31
8
杨光,李非非,杨洋.
浅析计算机网络安全防范措施[J]
.科技信息,2011(29).
被引量:138
9
武仁杰.
神经网络在计算机网络安全评价中的应用研究[J]
.计算机仿真,2011,28(11):126-129.
被引量:43
10
陈霜霜.
计算机网络安全的研究与探讨[J]
.科技信息,2011(35):136-137.
被引量:25
共引文献
65
1
焦涌.
计算机网络安全数据加密技术应用分析[J]
.网络安全技术与应用,2020,0(3):32-33.
被引量:6
2
刘宛婷.
数据加密技术在计算机网络安全中的应用探究[J]
.数字传媒研究,2022,39(2):17-20.
被引量:1
3
何万敏.
网络信息安全与防范技术[J]
.甘肃农业,2005(1):58-58.
被引量:39
4
刘伟东.
计算机网络安全技术探析[J]
.商业经济,2011(5):66-67.
被引量:2
5
詹研.
计算机网络安全问题及防范措施[J]
.科技风,2011(19):193-193.
被引量:1
6
彭雪沧.
计算机网络安全保护问题探讨[J]
.计算机光盘软件与应用,2012,15(7):68-69.
7
王庆澍.
计算机网络安全技术探析[J]
.中国电子商务,2014(6):42-42.
8
乌兰托娅.
浅谈网络信息安全与防范[J]
.计算机光盘软件与应用,2014,17(9):171-171.
被引量:2
9
鲁蔚锋,谷蒙蒙.
独立学院网络信息安全课程的创新实践教学体系[J]
.计算机教育,2014(13):47-50.
被引量:3
10
赵可佳.
数据加密技术在计算机网络安全中的应用探究[J]
.信息安全与技术,2015,6(12):81-82.
被引量:12
同被引文献
11
1
王旭,张延坤.
舰载光纤技术的应用与发展分析[J]
.舰船电子工程,2008,28(5):22-25.
被引量:4
2
吕璠.
光纤通信的发展趋势及应用[J]
.科技信息,2009(23).
被引量:18
3
李清宝,张平,曾光裕.
一种基于完整性保护的终端计算机安全防护方法[J]
.计算机科学,2015,42(6):162-166.
被引量:4
4
张庆松.
航空电子系统光纤通道性能研究[J]
.重庆理工大学学报(自然科学),2017,31(8):145-149.
被引量:5
5
吴世嘉,李言鹏.
大数据技术在网络安全分析中的应用[J]
.网络安全技术与应用,2018,0(8):56-56.
被引量:9
6
王颖.
网络安全分析中的大数据技术应用探究[J]
.电脑知识与技术,2017,13(11X):20-21.
被引量:7
7
王东方,李峥,郭伟.
刍议网络安全分析中的大数据技术应用[J]
.电脑知识与技术,2018,14(8X):24-25.
被引量:5
8
姜文,刘立康.
基于故障注入的应用软件可靠性测试[J]
.计算机技术与发展,2019,29(2):23-28.
被引量:5
9
池桂英.
基于FC-AE-ASM协议光纤通道接口卡的设计[J]
.电工技术,2019,0(10):127-129.
被引量:2
10
严莉,李明,张丞,郭小燕,马琳,陈琳.
网络安全分析与监控平台安全防护关键技术[J]
.软件导刊,2019,18(6):196-199.
被引量:8
引证文献
3
1
吴佳龙.
大数据技术在网络空间安全分析中的应用探究[J]
.网络安全技术与应用,2019,0(8):63-64.
被引量:3
2
杜建华,胡靖宇,杨明伟,薛楠.
基于光纤通道的数据完整性设计与模拟测试[J]
.航空计算技术,2020,50(2):76-78.
被引量:2
3
耿祥彬,杨双杰,董炎超.
如何做好制药领域的数据完整性管理[J]
.流程工业,2022(3):20-22.
二级引证文献
5
1
李业谦.
网络空间安全与其攻防技术的研究[J]
.信息与电脑,2019,31(22):183-185.
被引量:3
2
武健,武坚,冯思桐.
一种低功耗FC网络节点机设计与验证[J]
.电脑知识与技术,2021,17(9):58-59.
3
周利琴.
基于图论的网络安全分析方法研究与应用[J]
.电子元器件与信息技术,2022,6(7):146-150.
4
李健.
基于模糊支持向量机的智能化体育测试数据完整性检测方法[J]
.喀什大学学报,2022,43(6):75-79.
5
颉孝伟.
仪表设备完整性体系架构研究[J]
.石油石化物资采购,2023(4):49-51.
1
李增烈.
科学选择结肠病变的检查[J]
.家庭用药,2018,0(12):64-65.
2
丁斌.
开发区融资平台公司的运作模式研究[J]
.中国商论,2018,0(34):19-20.
3
赵奥,张敏.
高质量创新导向下高校教师科研产出效率研究[J]
.学理论,2018(12):192-193.
信息技术与信息化
2018年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部