期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全中数据加密技术的运用
被引量:
2
下载PDF
职称材料
导出
摘要
因为多种原因,计算机系统存在许多安全隐患,这种现象无论对于加密技术的应用,还是开发,都已成为必然。从目前看,数据加密的技术分为两种:对称加密的技术和非对称加密的技术。该文对于计算机网络安全中数据加密技术的运用进行了研究和分析。
作者
肖锋
机构地区
江西省计算技术研究所
出处
《电脑知识与技术(过刊)》
2017年第10X期14-15,共2页
Computer Knowledge and Technology
关键词
网络安全
计算系统
数据加密
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
3
共引文献
152
同被引文献
9
引证文献
2
二级引证文献
10
参考文献
3
1
姚磊.
计算机网络安全中数据加密技术的运用研究[J]
.数字技术与应用,2013,31(1):170-171.
被引量:14
2
吴苏娟.
计算机网络安全中数据加密技术的应用研究[J]
.电脑知识与技术,2014,10(12X):8633-8634.
被引量:44
3
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
二级参考文献
17
1
雷锦,寒枫,杜影双.
一种数据库加密系统的研究与实现[J]
.信息技术,2009,33(5):97-100.
被引量:8
2
王金光.
基于数据加密技术网上办公系统的研究[J]
.曲阜师范大学学报(自然科学版),2009,35(3):116-119.
被引量:2
3
黄维发.
构建安全可靠网络需要主动与被动防御相结合[J]
.电脑知识与技术,2009,5(9):7098-7100.
被引量:5
4
何文强.
浅谈数据加密技术的应用和方法[J]
.科技信息,2010(17):38-38.
被引量:8
5
余永红,柏文阳.
基于敏感数据加密的分布式安全数据库服务研究[J]
.计算机应用研究,2010,27(9):3510-3513.
被引量:8
6
周谷,魏琼,袁秀丽,程良平.
基于数据加密技术的靶标数据生成系统设计[J]
.信息化研究,2010,36(10):40-42.
被引量:2
7
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
8
黎娅.
基于XML的移动电子商务数据加密技术的研究[J]
.河南科学,2011,29(6):728-731.
被引量:8
9
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
10
廉士珍.
计算机网络通信安全中数据加密技术的应用分析[J]
.硅谷,2011,4(19):162-162.
被引量:31
共引文献
152
1
焦涌.
计算机网络安全数据加密技术应用分析[J]
.网络安全技术与应用,2020,0(3):32-33.
被引量:6
2
刘宛婷.
数据加密技术在计算机网络安全中的应用探究[J]
.数字传媒研究,2022,39(2):17-20.
被引量:1
3
王斋.
计算机网络信息安全技术的状况分析[J]
.电子技术(上海),2020(5):32-33.
被引量:3
4
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
5
贾明非.
浅谈数据加密技术在计算机网络安全中的应用[J]
.中国电子商务,2012(15):41-41.
被引量:13
6
李伯富.
试论计算机网络软件的应用和硬件维护[J]
.中国科技纵横,2013(10):51-52.
被引量:1
7
何山.
加密技术在网络通讯中的应用[J]
.计算机光盘软件与应用,2013,16(10):155-155.
被引量:1
8
梁兴祥.
计算机网络安全管理实施与对策[J]
.中国管理信息化,2013,16(19):92-94.
被引量:3
9
孙晓茹.
计算机网络安全问题及应对策略分析[J]
.消费电子,2013(16):73-73.
10
陈磊.
浅谈数据加密技术在计算机网络安全领域中的应用[J]
.网友世界,2013(13):7-7.
同被引文献
9
1
李家准,高放,刘彦,白玉.
数据加密技术对维护网络通信安全的重要作用[J]
.通讯世界(下半月),2015,0(9):37-38.
被引量:6
2
赵天.
计算机信息技术数据的安全漏洞及加密技术[J]
.电子技术与软件工程,2016(19):232-232.
被引量:11
3
施卫民,焦显伟.
数据加密技术在计算机网络安全中的运用[J]
.数字技术与应用,2017,35(9):202-203.
被引量:1
4
刘潇.
数据加密技术在计算机网络安全中的运用[J]
.数码世界,2017,0(11):417-417.
被引量:3
5
廖德志.
数据加密技术在计算机网络安全中的应用价值[J]
.电子技术与软件工程,2017(22):217-217.
被引量:2
6
李生弓.
计算机网络安全中数据加密技术研究[J]
.科技广场,2017(9):94-96.
被引量:1
7
杨森智.
计算机网络安全中数据加密技术的应用研究[J]
.电脑编程技巧与维护,2018(1):172-174.
被引量:19
8
尹良原.
数据加密技术应用于网络安全的价值分析[J]
.电脑知识与技术,2018,14(4):49-50.
被引量:3
9
张垒.
谈计算机网络安全中数据加密技术教学[J]
.才智,2018,0(2):118-118.
被引量:4
引证文献
2
1
尹良原.
数据加密技术应用于网络安全的价值分析[J]
.电脑知识与技术,2018,14(4):49-50.
被引量:3
2
高屹扬.
计算机网络安全维护中数据加密技术的应用分析[J]
.网络安全技术与应用,2018(10):33-34.
被引量:7
二级引证文献
10
1
高屹扬.
计算机网络安全维护中数据加密技术的应用分析[J]
.网络安全技术与应用,2018(10):33-34.
被引量:7
2
孙伟.
网络安全中数据加密技术的应用探讨[J]
.科学与信息化,2019,0(9):53-53.
3
李雪松.
计算机无线网络安全技术应用分析[J]
.各界,2019,0(12):172-173.
被引量:1
4
司徒卓斌.
计算机网络安全技术在网络安全维护中的应用[J]
.计算机系统网络和电信,2019,1(2):82-84.
5
陈月侠.
计算机网络安全中数据加密技术的应用[J]
.网络安全技术与应用,2020(5):47-48.
被引量:6
6
陈晨.
数据加密技术应用在计算机网络信息安全中的应用研究[J]
.卫星电视与宽带多媒体,2020(18):99-101.
被引量:16
7
魏学勇.
计算机网络安全维护中数据加密技术的应用分析[J]
.数码世界,2019(1):187-187.
8
段志鸣.
网络安全中数据加密技术的应用对策[J]
.中国新通信,2019,0(11):158-158.
被引量:1
9
王健.
数据加密技术在计算机网络信息安全中的应用[J]
.网络安全技术与应用,2019(5):31-32.
被引量:8
10
周家栋.
计算机网络通信安全中数据加密技术的运用分析[J]
.信息与电脑,2019,0(12):215-216.
被引量:1
1
马江腾,许志超.
电力工程的技术问题分析与解决[J]
.赤子,2017,0(3X):251-251.
2
马峰跃,郭良才.
浅谈网球运动中的分腿垫步[J]
.西部皮革,2017,39(8):252-252.
被引量:2
3
熊小军,翁培钧.
APP后台用户安全登录验证解决方案的研究[J]
.电子世界,2017,0(24):36-37.
被引量:2
4
张巍.
利用区块链技术防范票据业务风险的研究[J]
.管理观察,2017(35):164-165.
被引量:5
5
樊祯杰,金华.
数值型云外包数据范围查询隐私保护方法[J]
.信息技术,2017,41(12):175-180.
被引量:2
6
宋衍,韩臻,李建军,韩磊.
支持安全共享的云存储系统研究[J]
.通信学报,2017,38(A01):88-96.
被引量:4
7
邢少敏,冯维,王泉景.
基于区块链技术的涉密电子文档保护方案研究[J]
.信息安全研究,2017,3(10):884-892.
被引量:8
8
李建辉.
节约资源型机械制造工艺技术初探[J]
.科技经济导刊,2017(21):63-63.
被引量:3
9
周鹏,程迪华,何伟,刘敏奎,王辉,李袁.
国内常见新型墙面绿化技术浅析[J]
.中国园艺文摘,2018,34(1):75-78.
被引量:2
10
刘群群,齐汝宾,赵赫,郑安平.
SF_6气体检测技术的研究进展及发展趋势[J]
.光学仪器,2018,40(1):88-94.
被引量:7
电脑知识与技术(过刊)
2017年 第10X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部