期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机加密技术及其应用
被引量:
1
下载PDF
职称材料
导出
摘要
该文首先阐述了加密技术的概念及其分类,并分析了加密技术的重要性,在此基础上从签名与信息传递、网站保密、虚拟专用网站三个方面,分析了加密技术在计算机中的应用,对提高计算机安全起到积极作用。
作者
孟令波
机构地区
潍坊工程职业学院
出处
《电脑知识与技术(过刊)》
2015年第7X期35-36,共2页
Computer Knowledge and Technology
关键词
加密技术
虚拟网络
信息传递
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
52
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
3
1
刘宇平.
数据加密技术在计算机安全中的应用分析[J]
.信息通信,2012,25(2):160-161.
被引量:45
2
晏国勋.
加密技术下的信息安全[J]
.网络安全技术与应用,2013(8):100-104.
被引量:4
3
谢林光.
浅谈加密技术的概念、加密方法以及应用[J]
.中国科技信息,2009(21):100-102.
被引量:6
二级参考文献
9
1
Brian Hatch, 2001, Linux Security Secrets & Solutions, The McGraw-Hill Companies.
2
IEEE, 2004, Functional [Zequirements for 802.20 Security, IEEE.org.
3
RSA, 2010, The Security Division of EMC, www.rsasecurity.
4
Stallings W,2006,密码学和网络安全,Prentice HALL.
5
马建.计算机网络安全中数据加密技术应用探讨[J]城市建设理论研究,2011(04).
6
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
7
张金辉,郭晓彪,符鑫.
AES加密算法分析及其在信息安全中的应用[J]
.信息网络安全,2011(5):31-33.
被引量:55
8
孔婵.
计算机网络安全中数据加密技术应用探讨[J]
.科技致富向导,2011(18):391-391.
被引量:14
9
邵雪.
数据加密技术在计算机网络安全领域的应用探讨[J]
.中国市场,2011(45):95-95.
被引量:29
共引文献
52
1
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
2
范秋生.
数据加密技术在计算机安全中的应用[J]
.煤炭技术,2013,32(7):171-172.
被引量:11
3
吴彬.
数据加密技术在计算机安全中的应用分析[J]
.数字技术与应用,2014,32(1):172-172.
被引量:6
4
孙志峰,屈雷.
数据加密技术在计算机安全中的应用分析[J]
.计算机光盘软件与应用,2014,17(2):189-190.
被引量:5
5
芦伟.
数据加密技术在计算机安全中的应用研究[J]
.硅谷,2014,7(14):102-102.
被引量:5
6
张竞玮,邢连永.
借用数据加密技术,强化计算机安全[J]
.中国电子商务,2014(19):302-302.
7
樊林奇.
数据加密技术在计算机安全中的应用[J]
.当代教育实践与教学研究(电子版),2015,0(1):157-157.
被引量:1
8
卓丽,耿夫利,王艳艳.
信息加密算法研究[J]
.科教导刊(电子版),2015,0(18):175-175.
被引量:4
9
刘磊.
数据加密技术在计算机网络安全中的应用探究[J]
.科技创新与应用,2015,5(23):100-100.
被引量:10
10
林鸿.
数据加密技术在计算机网络安全中的应用分析[J]
.信息通信,2015,28(12):112-113.
被引量:2
同被引文献
4
1
冯运波,杨义先.
密码学的发展与演变[J]
.信息网络安全,2001(7):48-50.
被引量:3
2
谢林光.
浅谈加密技术的概念、加密方法以及应用[J]
.中国科技信息,2009(21):100-102.
被引量:6
3
何山.
加密技术在网络通讯中的应用[J]
.计算机光盘软件与应用,2013,16(10):155-155.
被引量:1
4
杨柳.
密码学在网络信息安全中的应用[J]
.通讯世界,2016,0(3):216-216.
被引量:5
引证文献
1
1
曾德奎,吴坚.
基于加密技术的可信通讯在企业私信中的实践[J]
.现代传输,2019,0(4):77-79.
1
张汝和.
试论计算机加密通信网络系统的组建与分析[J]
.黑龙江科技信息,2009(17):68-68.
2
刘治昌,张国煊.
计算机加密解密综述[J]
.电子计算机外部设备,1996,20(2):27-28.
被引量:1
3
刘凌志.
数据加密技术在计算机网络安全中的应用分析[J]
.读写算(教师版)(素质教育论坛),2014(25):7-7.
被引量:3
4
郭磊.
探究计算机加密和解密过程[J]
.数字技术与应用,2015,33(11):193-193.
5
陈曦.
计算机加密技术及其应用探讨[J]
.中国电子商情(科技创新),2013(22):4-4.
6
刘宇.
计算机加密技术及其应用探讨[J]
.计算机光盘软件与应用,2012,15(11):119-120.
被引量:2
7
仲维丽.
计算机加密通信网络系统的组建与分析[J]
.科学与财富,2015,0(2):115-115.
8
王莹.
计算机加密技术及其应用研究[J]
.通讯世界(下半月),2015,0(12):30-30.
被引量:1
9
岳峰.
网络安全与计算机加密[J]
.忻州师范学院学报,2009,25(5):34-35.
被引量:3
10
邹汪平.
遗传算法在计算机加密解密技术中的应用[J]
.池州学院学报,2013,27(6):51-52.
被引量:1
电脑知识与技术(过刊)
2015年 第7X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部