期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络传输中数据安全及加密技术分析
下载PDF
职称材料
导出
摘要
网络传输是否可靠的关键之一,在于数据安全是否能够得到充分保障。在信息技术高速发展的当下,围绕数据安全保护的研究也逐渐深入,并促成了各种加密技术的研发与应用,也使得加密技术成为保障数据安全、维持网络传输稳定性不可或缺的内容。本文将以数据加密技术的基本概述为切入点,探讨当前网络传输中数据安全的发展状况及面临的影响因素,并尝试分析不同的数据加密技术。
作者
罗恒
李瑶
梁青
韦姗泉
黎文敏
机构地区
广西壮族自治区环境信息中心
出处
《新潮电子》
2023年第3期67-69,共3页
关键词
网络传输
数据安全
加密技术
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
4
共引文献
30
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
宋午阳,姜霞.
网络传输中数据安全及加密技术分析[J]
.网络安全技术与应用,2022(9):30-31.
被引量:12
2
王书漫.
计算机网络信息安全中数据加密技术分析[J]
.电子测试,2022(7):86-88.
被引量:10
3
陈楠.
计算机网络信息安全问题及数据加密技术分析[J]
.造纸装备及材料,2022,51(1):157-159.
被引量:6
4
孙海涛.
网络传输中数据安全及加密技术[J]
.电子世界,2022(1):180-181.
被引量:7
二级参考文献
14
1
崔传桢.
助力“互联网+”行动:解读卫士通的网络安全——基于“互联网+”行动计划下的卫士通的信息安全与战略布局[J]
.信息安全研究,2016,2(10):862-875.
被引量:1
2
赵英.
数据加密技术对计算机网络信息安全的重要性与应用[J]
.中国新通信,2020,22(16):115-115.
被引量:12
3
程庆丰,李钰汀,李兴华,姜奇.
面向边缘计算环境的密码技术研究综述[J]
.计算机科学,2020,47(11):10-18.
被引量:8
4
鲍海燕,芦彩林,李俊丽.
基于公钥密码的通信网络安全加密系统设计[J]
.重庆理工大学学报(自然科学),2020,34(10):146-152.
被引量:23
5
刘静,张静,张金涛.
数据加密技术在公安机关计算机网络安全中的应用探究[J]
.电脑知识与技术,2020,16(33):50-52.
被引量:14
6
王晓兰.
关于计算机网络信息安全中数据加密技术的运用分析[J]
.电脑知识与技术,2020,16(33):53-54.
被引量:19
7
吴琳琳.
探究计算机网络通信安全中数据加密技术的应用[J]
.电子世界,2020(23):166-167.
被引量:14
8
朱淑丽.
网络环境下数字档案管理安全研究[J]
.档案管理,2021(2):46-46.
被引量:8
9
王振中.
大数据时代网络信息安全存在的问题及对策[J]
.软件,2021,42(8):33-38.
被引量:4
10
何磊明.
数据加密技术在计算机网络安全中的应用[J]
.电脑编程技巧与维护,2021(10):155-157.
被引量:5
共引文献
30
1
于霄瀚.
数据加密技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2022(11):34-37.
2
万文文.
计算机网络信息安全问题与解决方法研究[J]
.软件,2022,43(8):147-149.
被引量:1
3
张梅.
数据加密技术在计算机网络信息安全中的应用[J]
.佳木斯职业学院学报,2022,38(12):152-154.
被引量:19
4
李伟超.
计算机网络信息安全中的数据加密技术[J]
.网络安全技术与应用,2022(11):23-24.
被引量:10
5
付智慧,陆朝珍.
基于稳固加密技术的网络信息安全传输系统设计[J]
.信息与电脑,2022,34(17):24-26.
被引量:1
6
袁荣成,顾正瑶.
数据加密技术在计算机网络信息安全中的应用[J]
.长江信息通信,2022,35(11):69-71.
被引量:4
7
金鑫.
数据加密技术在计算机网络安全中的应用[J]
.电子技术(上海),2022,51(10):98-99.
被引量:4
8
钟明,钱庆,吴思竹.
国外医学科学数据隐私保护实践及启示[J]
.图书情报工作,2022,66(24):128-139.
被引量:3
9
李玉平.
高校计算机网络安全中的数据加密技术研究[J]
.软件,2022,43(12):149-151.
被引量:6
10
李鹏,裴丽娜,夏凯旋,丁子健,樊怡.
一种多协议转换工业智能加密网关[J]
.单片机与嵌入式系统应用,2023,23(2):66-69.
1
吕英胜.
工业互联网安全问题分析及对策[J]
.数字通信世界,2023(4):80-82.
被引量:3
2
韦庆奎.
大数据云计算环境下的数据安全优化策略[J]
.中文科技期刊数据库(引文版)工程技术,2023(3):47-50.
3
马幸飞.
虚拟技术在高职计算机网络安全中的作用探究[J]
.信息记录材料,2023,24(1):75-77.
被引量:1
4
李美玉,许鑫.
基于声誉反馈机制的医患在线互动演化博弈分析[J]
.知识管理论坛,2022(5):562-573.
5
黄长春,齐雅楠.
民航A-CDM系统数据安全保护方案探析[J]
.信息安全研究,2023,9(5):482-489.
被引量:2
6
卢盛羽.
新发展阶段社会信用数据管理和应用:基于区块链和隐私计算技术的视角[J]
.征信,2023,41(3):61-65.
被引量:6
7
毛争艳,严超.
司法公开下敏感信息安全隐患探究及对策建议[J]
.工业信息安全,2022(11):24-33.
8
马费成,吴逸姝,卢慧质.
数据要素价值实现路径研究[J]
.信息资源管理学报,2023,13(2):4-11.
被引量:38
9
无.
数据要素市场化配置改革探究[J]
.软件和集成电路,2023(3):76-80.
10
包英明,张志颖.
K-匿名在电力行业个人信息保护方面的应用[J]
.工业信息安全,2022(11):53-59.
新潮电子
2023年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部