期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全中数据加密技术的应用讨论
被引量:
6
下载PDF
职称材料
导出
摘要
主要讨论计算机网络安全中的加密技术,对经典加密算法和常见互联网加密策略进行了介绍,并着重对椭圆曲线加密技术在网络身份认证中的应用和RSA加密算法在网络举报系统加密中的应用进行了研究。
作者
王登科
机构地区
常州刘国钧高等职业技术学校信息(物联网)工程系
出处
《电脑知识与技术》
2016年第1Z期39-40,共2页
Computer Knowledge and Technology
关键词
计算机
网络
数据加密技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
35
参考文献
8
共引文献
191
同被引文献
24
引证文献
6
二级引证文献
10
参考文献
8
1
舒荣.
数据加密技术在计算机网络安全中的应用探究[J]
.计算机光盘软件与应用,2015,18(2):149-150.
被引量:4
2
金波.
简析数据加密技术在计算机网络安全中的应用[J]
.黑龙江科技信息,2013(6):95-95.
被引量:18
3
郝晓青.
数据加密技术在计算机网络安全中的应用[J]
.电脑知识与技术,2013,9(5):2982-2984.
被引量:2
4
王蕾,孙红江,赵静.
数据加密技术在计算机网络安全领域中的应用[J]
.通信电源技术,2013,30(2):54-55.
被引量:26
5
郑志凌.
探析数据加密技术应用在计算机网络安全的对策[J]
.网络安全技术与应用,2015,0(1):94-95.
被引量:23
6
邵雪.
计算机网络安全中数据加密技术的应用[J]
.产业与科技论坛,2011(8):111-112.
被引量:6
7
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
8
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
二级参考文献
35
1
郑义祥.
基于计算机网络的数据安全技术及加密算法分析[J]
.科技经济市场,2006(2):35-36.
被引量:6
2
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
3
郝海龙.
浅述计算机网络安全[J]
.机械管理开发,2007,22(3):94-95.
被引量:3
4
胡英伟 江立东.网络安全技术-数据加密.计算机与通信,2008,.
5
卢开澄.计算机密码学[M].北京:清华大学出版社,2007.
6
周荣伟.数据加密在网络通信中应用[J].信息安全,2009,(07):12-13.
7
北京启明星辰信息技术公司.网络信息安全技术基础[M].北京:电子工业出版社,2002.
8
贾明非.浅谈数据加密技术在计算机网络安全中的应用[J].信息化建设,2012(15).
9
朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业制动化,2012(3):35-36.
10
雷锦,寒枫,杜影双.
一种数据库加密系统的研究与实现[J]
.信息技术,2009,33(5):97-100.
被引量:8
共引文献
191
1
焦涌.
计算机网络安全数据加密技术应用分析[J]
.网络安全技术与应用,2020,0(3):32-33.
被引量:6
2
刘宛婷.
数据加密技术在计算机网络安全中的应用探究[J]
.数字传媒研究,2022,39(2):17-20.
被引量:1
3
杜建华.
计算机网络的信息安全管理分析[J]
.电子技术(上海),2021,50(10):232-233.
被引量:3
4
王斋.
计算机网络信息安全技术的状况分析[J]
.电子技术(上海),2020(5):32-33.
被引量:3
5
廉士珍.
计算机网络通信安全中数据加密技术的应用分析[J]
.硅谷,2011,4(19):162-162.
被引量:31
6
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
7
朱粤杭.
计算机网络安全现状及其对策分析[J]
.产业与科技论坛,2012(2):66-67.
被引量:4
8
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
9
贾明非.
浅谈数据加密技术在计算机网络安全中的应用[J]
.中国电子商务,2012(15):41-41.
被引量:13
10
姚磊.
计算机网络安全中数据加密技术的运用研究[J]
.数字技术与应用,2013,31(1):170-171.
被引量:14
同被引文献
24
1
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
2
李成学.
计算机网络安全问题及日常防范措施分析[J]
.赤峰学院学报(自然科学版),2013,29(4):39-41.
被引量:13
3
张迪明.
一种具有数据隐私加密功能的Hadoop系统[J]
.江苏船舶,2013,30(6):25-27.
被引量:2
4
邵萍,赖培辉.
计算机网络安全问题的剖析及对策研究[J]
.长沙铁道学院学报(社会科学版),2014,15(1):317-318.
被引量:3
5
赵可佳.
数据加密技术在计算机网络安全中的应用探究[J]
.信息安全与技术,2015,6(12):81-82.
被引量:12
6
荣星,江荣,田立业.
一种适用于物联网的群组接入认证协议[J]
.计算机工程,2015,41(3):15-20.
被引量:6
7
张玉婷,严承华,魏玉人.
基于节点认证的物联网感知层安全性问题研究[J]
.信息网络安全,2015(11):27-32.
被引量:14
8
黎芳君.
计算机网络数据库的安全管理技术分析[J]
.中国高新技术企业,2016(1):75-76.
被引量:23
9
孙殿武.
数据加密技术在计算机网络安全中的应用[J]
.科技经济市场,2015(12):20-20.
被引量:1
10
郑慧.
计算机网络安全中数据加密技术[J]
.中国管理信息化,2016,19(1):182-183.
被引量:3
引证文献
6
1
陆俊.
网络环境下数据加密的研究[J]
.景德镇学院学报,2016,31(3):20-23.
被引量:1
2
诸晓毅,张芊.
新常态下的计算机网络安全问题及有效应对[J]
.淮南职业技术学院学报,2017,17(1):150-152.
被引量:1
3
朱颖琪.
数据加密技术在计算机网络安全中的应用研究[J]
.电力大数据,2017,20(11):62-65.
被引量:7
4
舒忠平.
数据加密技术在计算机信息安全中的应用[J]
.现代信息科技,2018,2(5):163-164.
被引量:1
5
周鹏,陈秉洁.
一个改进的椭圆曲线密码体制在物联网传输中的研究应用探讨[J]
.电脑知识与技术,2018,14(1X):259-260.
6
李宁.
利用Python解析计算机网络上传数据算法[J]
.电子技术与软件工程,2019(13):173-173.
二级引证文献
10
1
胡云峰.
计算机网络数据库的安全管理技术[J]
.电子技术与软件工程,2018(5):215-215.
2
甘银波,秦岭,杜杰,邓安辉,刘庆波.
减小碾压混凝土双曲拱坝内观监测差动电阻式仪器测量误差的探讨[J]
.电力大数据,2018,21(9):80-86.
被引量:1
3
唐盼盼.
数据加密技术在计算机安全中的应用研究[J]
.农村经济与科技,2019,30(8):290-291.
被引量:1
4
李增福.
计算机信息技术数据的安全漏洞及加密技术[J]
.通讯世界,2019,26(12):62-63.
被引量:4
5
周飞,吴金城,郑东亚,董树锋.
考虑盲目攻击因子的电力SCADA系统安全脆弱性评估[J]
.浙江电力,2020,39(3):36-42.
被引量:3
6
姜彧,黄亮,王辙.
数据加密技术在信息网络安全中的应用[J]
.数码设计,2019,8(21):25-25.
7
张超,王立建,曹张洁,徐德伟.
基于调控云平台的全时态多源图模融合规则研究[J]
.浙江电力,2020,39(6):39-46.
被引量:3
8
黄何,刘劼,袁辉.
基于多级属性加密的零信任访问授权控制方法研究与设计[J]
.电力大数据,2020,23(6):51-56.
被引量:1
9
刘思雨.
云计算环境下数据的加密与网络安全保障[J]
.新潮电子,2024(6):31-33.
10
李淑娣.
数据加密技术在计算机安全中的应用[J]
.科学大众(智慧教育),2019(2):196-196.
被引量:1
1
孙慧博,薛佳,王策.
计算机网络通信安全中数据加密技术的研究[J]
.通讯世界(下半月),2016(4):98-98.
被引量:8
2
广东网络举报将取消实名制[J]
.中国信息界,2007(18):22-22.
3
叶益武.
“网络举报”缘何颇得人心?[J]
.信息化建设,2009(12):34-34.
被引量:1
4
数据[J]
.信息化建设,2011(2):64-64.
5
全面构建省市县三级网络举报中心[J]
.中国信息安全,2016,0(4):19-19.
6
贺国强:反腐败要高度重视网络举报积极作用[J]
.信息化建设,2009(12):58-58.
7
王佳,陈海春,黄子临.
中国网络反腐中公民参与机制构建研究[J]
.电子政务,2013(7):74-80.
被引量:3
8
傅达林.
聚焦“网络反腐”[J]
.民主与科学,2009(3):41-44.
被引量:8
9
严峻.
民间网络举报引发的争议[J]
.法治与社会,2009(5):53-55.
10
三清言.
网络有偿删帖必“严打”[J]
.信息化建设,2014(1):45-45.
电脑知识与技术
2016年 第1Z期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部