期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
电子商务中计算机网络安全技术的应用分析
被引量:
3
下载PDF
职称材料
导出
摘要
在电子商务行业的发展过程中,计算机网络的安全问题日益明显。就电子商务中计算机网络安全技术的应用进行分析,阐述电子商务与计算机网络安全技术的关系,分析当下电子商务运行的安全隐患,提出电子商务中计算机网络安全技术的应用策略,旨在借助计算机网络安全技术的应用来推动电子商务行业的良性发展。
作者
唐雨薇
机构地区
四川财经职业学院
出处
《技术与市场》
2020年第2期135-136,共2页
Technology and Market
关键词
电子商务
计算机网络
安全技术
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
F713.36 [经济管理—产业经济]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
51
同被引文献
31
引证文献
3
二级引证文献
2
参考文献
3
1
吕维体.
基于网络安全维护的计算机网络安全技术应用分析[J]
.通讯世界,2017,23(12):24-25.
被引量:18
2
刁宝明.
计算机网络安全技术在网络安全维护中的应用研究[J]
.电脑编程技巧与维护,2017(2):87-88.
被引量:12
3
许熔生.
计算机网络安全技术在网络安全维护中的应用[J]
.电子技术与软件工程,2017(15):207-207.
被引量:27
二级参考文献
11
1
董希泉,林利,张小军,任鹏.
主动防御技术在通信网络安全保障工程中的应用研究[J]
.信息安全与技术,2016,7(1):80-84.
被引量:24
2
潘崇金.
计算机维护过程中网络安全技术的探讨[J]
.信息技术与信息化,2014(10):26-27.
被引量:5
3
刘煜.
基于网络安全维护的计算机网络安全技术应用研究[J]
.科技创新导报,2014,11(33):34-34.
被引量:20
4
杨岭.
基于网络安全维护的计算机网络安全技术应用研究[J]
.信息系统工程,2015,0(1):77-77.
被引量:31
5
牟瑶.
网络安全维护中计算机信息管理技术的应用初探[J]
.现代企业文化,2014,0(35):79-79.
被引量:5
6
侯英杰.
计算机信息管理技术在网络安全中的应用分析[J]
.中国新通信,2016,18(1):77-77.
被引量:7
7
周浩.
基于网络安全维护的计算机网络安全技术应用分析[J]
.网络安全技术与应用,2016,0(4):6-6.
被引量:5
8
史飞.
基于网络安全维护的计算机网络安全技术应用研究[J]
.中小企业管理与科技,2016(17):134-135.
被引量:27
9
冯鹏.
基于网络安全维护的计算机网络安全技术应用研究[J]
.数字技术与应用,2016,34(11):213-213.
被引量:11
10
陈文兵.
计算机信息管理技术在维护网络安全中的应用策略探究[J]
.电脑知识与技术,2015,11(12X):35-36.
被引量:74
共引文献
51
1
顾雷鸣.
计算机网络安全技术在网络安全维护中的应用探讨[J]
.计算机产品与流通,2020,0(6):71-71.
被引量:7
2
周艳.
基于网络信息安全技术管理的计算机应用探讨[J]
.产业科技创新,2020(21):36-37.
被引量:6
3
闫雨石.
计算机网络安全防御技术的探讨[J]
.吉林广播电视大学学报,2018(11):139-140.
4
李勇.
网络安全技术在计算机维护中的应用[J]
.网络安全技术与应用,2017(5):14-15.
被引量:4
5
张伟.
网络安全面临的威胁因素分析[J]
.数码世界,2017,0(9):138-138.
6
谢健.
试析网络安全技术实践与创新[J]
.电脑编程技巧与维护,2017(17):76-77.
7
陆佳斌.
计算机信息系统安全技术研究及其应用[J]
.电子技术与软件工程,2018(2):221-221.
被引量:4
8
翟嘉诚.
影响计算机网络安全的因素及解决措施[J]
.神州,2018,0(4):274-274.
9
郝琪,马睿智.
计算机网络安全与技术的现状与未来发展[J]
.网络安全技术与应用,2018(2):6-6.
被引量:4
10
郭思胜.
探讨计算机网络安全技术在网络安全维护中的应用效果[J]
.电脑编程技巧与维护,2018(2):159-160.
被引量:9
同被引文献
31
1
肖翔,王诚诚,陈培玉.
基于电子商务环境下的计算机网络安全技术应用研究[J]
.计算机产品与流通,2020,0(2):76-76.
被引量:8
2
林雅榕,侯整风.
对哈希算法SHA-1的分析和改进[J]
.计算机技术与发展,2006,16(3):124-126.
被引量:24
3
张裔智,赵毅,汤小斌.
MD5算法研究[J]
.计算机科学,2008,35(7):295-297.
被引量:104
4
孙维东,俞军,沈磊.
对称加密算法AES和DES的差分错误分析[J]
.复旦学报(自然科学版),2013,52(3):297-302.
被引量:7
5
刘新星,邹潇湘,谭建龙.
大数因子分解算法综述[J]
.计算机应用研究,2014,31(11):3201-3207.
被引量:7
6
王煜.
3DES加密技术的新探讨与改进[J]
.网络空间安全,2016,7(8):30-32.
被引量:4
7
李勇.
网络安全技术在计算机维护中的应用[J]
.网络安全技术与应用,2017(5):14-15.
被引量:4
8
刘海峰,朱婧,曹慧.
改进DES子密钥使用顺序的算法研究[J]
.西南大学学报(自然科学版),2017,39(6):135-140.
被引量:6
9
任杰麟.
MD5加密算法的安全性分析与改进[J]
.农业图书情报学刊,2017,29(7):39-42.
被引量:11
10
王尚勇,吴笑峰,胡仕刚,李劲.
一种基于Logistic混沌方程和ECC的混合加密算法[J]
.现代信息科技,2018,2(2):103-104.
被引量:1
引证文献
3
1
杨嘉雄.
浅谈电子商务中的加密技术[J]
.计算机时代,2021(4):38-41.
2
薛宇辉.
计算机网络安全技术的应用[J]
.数码设计,2021,10(10):8-8.
3
王倩倩.
电子商务中的网络安全技术研究[J]
.新一代信息技术,2022,5(1):44-46.
被引量:2
二级引证文献
2
1
郭海蓉.
高校信息化建设中网络安全技术应用分析[J]
.信息与电脑,2022,34(9):238-241.
2
程娜.
基于电子商务环境的计算机网络安全技术研究[J]
.计算机应用文摘,2023,39(8):111-113.
1
何跃.
产教融合模式下的“双渠道”农村电子商务人才的培养[J]
.商场现代化,2020(1):34-35.
被引量:1
2
王晓乐.
基于末端共同配送的电商环境下快递服务业发展问题研究[J]
.物流工程与管理,2020,42(1):49-50.
被引量:4
3
薛星群,王旭坪,詹林敏.
电子商务物流最后一公里配送的碳排放研究[J]
.运筹与管理,2019,28(12):118-123.
被引量:8
技术与市场
2020年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部