期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据加密技术在计算机网络安全领域中的运用
原文传递
导出
摘要
随着计算机网络信息化的发展和应用,信息的安全和保密受到了广泛的关注,由于计算机犯罪以及窃密活动已成为当今世界的一大社会问题,所以,数据加密技术在在网络安全领域占据了重要位置,网络安全是指完整性、可利用性与网络布局和介质传输有关的管理技术和通信应用的有机集合。总的来讲,网络安全主要包括了网络中所存储和传送的信息的安全应用。
作者
刘翠芳
吕焦盛
机构地区
郑州华信学院
出处
《信息与电脑(理论版)》
2013年第12期140-141,共2页
China Computer & Communication
关键词
网络安全领域
计算机网络信息
数据加密技术
安全通信
信息安全
可利用性
对称加密算法
密码技术
计
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
新媒体·终端[J]
.电视技术,2013,37(22):30-31.
2
刘昌明.
信息隐藏与数字水印的研究及展望[J]
.信息与电脑(理论版),2011(3):140-141.
3
丁坤.
多种介质传输下的AGC控制[J]
.昆明理工大学学报(理工版),2005,30(z1):22-24.
4
金悦.
通讯和网络安全——CISSP安全教育之二[J]
.信息网络安全,2003(7):34-35.
5
眭萍,毕笃彦,马时平,何林远.
基于马尔可夫随机场框架的单幅图像去雾[J]
.计算机应用研究,2016,33(9):2844-2847.
被引量:3
6
周瑜莉,曾庆济,张治中,王洪升.
RPR的拓扑发现协议研究[J]
.光通信技术,2004,28(1):28-31.
被引量:1
7
贾鹏.
拒绝差错 一“帧”不漏——网络体系结构之数据链路层[J]
.网管员世界,2004(3):87-91.
8
罗锦莉.
量子通信:实验室走出的“幽灵通信”[J]
.金融科技时代,2015,23(4):35-39.
9
花怀海,王芳,梁军,史志怀,高飞.
70通道EPR脑电信号采集系统的实现[J]
.微型机与应用,2014,33(16):25-27.
10
朱慧,王超红,姜学勤.
一种新型工业网卡的设计与实现[J]
.青岛大学学报(自然科学版),2006,19(3):67-70.
信息与电脑(理论版)
2013年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部