期刊文献+
共找到10,244篇文章
< 1 2 250 >
每页显示 20 50 100
面向加密货币交易介质及过程的安全综述 被引量:1
1
作者 刘峰 江佳齐 黄灏 《信息网络安全》 CSCD 北大核心 2024年第3期330-351,共22页
由区块链技术和密码学共同构成的去中心化加密货币正遭受日益增多的安全攻击,如何确保加密货币交易安全成为当前的热门议题。而作为交易介质的加密货币以及用于存管的加密钱包成为了安全研究的焦点。为此,研究人员开发了多种密钥管理和... 由区块链技术和密码学共同构成的去中心化加密货币正遭受日益增多的安全攻击,如何确保加密货币交易安全成为当前的热门议题。而作为交易介质的加密货币以及用于存管的加密钱包成为了安全研究的焦点。为此,研究人员开发了多种密钥管理和检测技术,以确保加密钱包的机密性、完整性和可用性。同时,针对中心化和去中心化交易所的安全漏洞及攻击手段,研究人员也提出了相应的检测和预防策略。此外,文章综合评述了加密货币交易过程中的潜在攻击类型、检测技术与防御措施。最后,对加密货币交易体系的安全问题进行了总结,并对未来发展的方向展开了前瞻讨论。 展开更多
关键词 加密货币 加密钱包 加密货币交易所 智能合约 交易过程安全
下载PDF
数据加密技术在计算机网络安全中的应用研究 被引量:5
2
作者 程光德 《信息记录材料》 2024年第2期84-86,共3页
随着计算机网络技术的不断发展,它对人们的生活和工作产生了深远的影响。数据加密技术多种多样,但要想真正提升计算机网络的安全性,必须将其与网络安全紧密结合,加强对数据加密技术的科学应用,从而提高计算机网络的安全性和稳定性。本... 随着计算机网络技术的不断发展,它对人们的生活和工作产生了深远的影响。数据加密技术多种多样,但要想真正提升计算机网络的安全性,必须将其与网络安全紧密结合,加强对数据加密技术的科学应用,从而提高计算机网络的安全性和稳定性。本文首先从数据加密技术的概念及算法出发,剖析了计算机网络中存在的安全风险;其次阐述了计算机网络安全中数据加密技术的应用类别;最后深入讨论数据加密技术在计算机网络安全中的实际应用,以供有关人员参考。 展开更多
关键词 计算机网络安全 数据加密技术 数据加密算法
下载PDF
基于区块链加密技术的云会计数据安全探究 被引量:1
3
作者 吴花平 刘自豪 《重庆理工大学学报(社会科学)》 CAS 2024年第2期96-105,共10页
云会计因投入成本低、数据处理高效和业务效率高等优势而受到用户的青睐,但储在云端的数据所面临的安全问题已经成为云会计发展亟待解决的问题之一。为应对云会计数据安全问题,构建了基于区块链加密技术的云会计数据安全模型。首先,通... 云会计因投入成本低、数据处理高效和业务效率高等优势而受到用户的青睐,但储在云端的数据所面临的安全问题已经成为云会计发展亟待解决的问题之一。为应对云会计数据安全问题,构建了基于区块链加密技术的云会计数据安全模型。首先,通过对云会计与区块链的回顾,明确云会计发展所面临的数据安全问题以及区块链技术与云会计融合发展的可行性;然后,引入非对称加密技术和哈希算法,以实现对云会计数据的加密安全存储和完整性检查;最后,通过分析得出区块链技术能够加强用户对其数据的控制、保障数据传输安全和增进用户与云会计服务提供商之间信任的结论。 展开更多
关键词 区块链 云会计 数据安全 非对称加密 哈希算法
下载PDF
用户恶意跨域数据安全加密共享算法仿真
4
作者 王葵 吴玲红 戴仕明 《计算机仿真》 2024年第10期200-203,361,共5页
在跨域数据共享场景下,涉及到多个组织或多个域的用户参与,为了保证数据安全,避免隐私信息泄露,提出了支持恶意用户追踪的跨域数据安全共享算法。将基于密文策略的属性基加密方法与白盒追踪算法和黑盒追踪算法结合。设计恶意用户追踪机... 在跨域数据共享场景下,涉及到多个组织或多个域的用户参与,为了保证数据安全,避免隐私信息泄露,提出了支持恶意用户追踪的跨域数据安全共享算法。将基于密文策略的属性基加密方法与白盒追踪算法和黑盒追踪算法结合。设计恶意用户追踪机制,实现对恶意用户的有效追踪。将对称加密算法和非对称加密算法相结合,生成公钥、私钥和密钥,对数据展开加解密处理,实现跨域数据安全共享。实验结果表明,所提算法的数据安全共享效果较高,在不同实验环境下均能够保持较低的内存,且信息熵较高,能够确保数据的安全性。 展开更多
关键词 恶意用户追踪 跨域数据 数据安全共享 对称加密算法 非对称加密算法
下载PDF
基于AES与ECC混合算法的计算机网络通信数据安全加密方法 被引量:1
5
作者 石小兵 《常州工学院学报》 2024年第3期6-10,共5页
为了提高通信数据在计算机网络中的安全性,提出一种基于AES与ECC混合算法的计算机网络通信数据安全加密方法。通过时域分析,得到通信数据在计算机网络边缘的频率分布情况,根据通信数据中冗余信息的密度,离散化处理通信数据内的噪声,提... 为了提高通信数据在计算机网络中的安全性,提出一种基于AES与ECC混合算法的计算机网络通信数据安全加密方法。通过时域分析,得到通信数据在计算机网络边缘的频率分布情况,根据通信数据中冗余信息的密度,离散化处理通信数据内的噪声,提取出通信数据的特征向量。根据通信数据的明文空间进行加密处理,计算出待加密通信数据的密文值,将计算机网络通信数据的加密过程约束成加密函数的计算,设定通信数据安全加密的约束条件,采用AES算法加密通信数据的明文,利用ECC算法加密AES密钥,将AES与ECC结合,生成通信数据的密钥密文,实现通信数据的安全加密。实验结果表明,所提方法能够保证通信数据在计算机网络中的安全,可以将通信数据加密后的受攻击指数控制在0.1以内,提高通信数据的加密效果。 展开更多
关键词 AES加密算法 ECC加密算法 通信数据 特征向量 计算机网络 安全加密
下载PDF
关于数据加密技术在计算机网络通信安全中的应用探讨 被引量:1
6
作者 刘敏 《微型计算机》 2024年第2期19-21,共3页
新形势下,计算机网络通信安全管理成为人们关注的内容。通信网络在运行过程中需要承受来自多个方面的风险,包括且不限于病毒入侵风险、黑客入侵风险以及人为操作失误等,这些风险均会在一定程度上阻碍计算机网络通信技术的应用,为单位、... 新形势下,计算机网络通信安全管理成为人们关注的内容。通信网络在运行过程中需要承受来自多个方面的风险,包括且不限于病毒入侵风险、黑客入侵风险以及人为操作失误等,这些风险均会在一定程度上阻碍计算机网络通信技术的应用,为单位、个人带来不同程度的损失。面对这种情况,有必要引入数据加密技术。数据加密技术可以在一定程度上保障计算机网络通信安全,降低来自内外部的风险,促使计算机网络通信技术得到高效应用。为此,相关工作人员应当不断提升自身的专业能力,加强对数据加密技术的关注与应用,充分发挥数据加密技术在计算机网络通信安全中的价值。本文将以数据加密技术作为研究对象,针对其在计算机网络通信安全中的应用展开探讨,旨在提升我国计算机网络通信的安全水平。 展开更多
关键词 数据加密技术 计算机 网络通信安全 应用 安全技术
下载PDF
网络安全中数据加密技术的运用分析
7
作者 房晓亮 尹玉振 张微 《科技资讯》 2024年第20期78-80,共3页
在当今信息化时代,计算机网络已成为社会运作和日常生活的基础设施,承载着海量数据的传输与交换。随着网络空间的不断扩展,数据安全问题日益凸显,信息泄露、篡改、盗用等安全事件频发,严重威胁个人隐私、用户机密乃至国家安全。基于此,... 在当今信息化时代,计算机网络已成为社会运作和日常生活的基础设施,承载着海量数据的传输与交换。随着网络空间的不断扩展,数据安全问题日益凸显,信息泄露、篡改、盗用等安全事件频发,严重威胁个人隐私、用户机密乃至国家安全。基于此,旨在深入探讨数据加密技术在计算机网络信息安全中的应用,分析其在保障数据完整性、机密性和可用性方面的作用,为网络安全提供更为坚实的防线。 展开更多
关键词 网络 信息安全 数据加密技术 加密密钥
下载PDF
基于块链接加密的个人金融安全监测方法
8
作者 李京蓉 《中国管理信息化》 2024年第1期156-159,共4页
由于传统的金融信息安全加密方法使用户个人隐私信息受到威胁,导致个人金融信息泄露现象比较严重。因此,文章提出基于块链接加密的个人金融安全监测方法。首先,基于块链接加密提取个人金融的数据信息特征,确保加工的金融数据具有较高的... 由于传统的金融信息安全加密方法使用户个人隐私信息受到威胁,导致个人金融信息泄露现象比较严重。因此,文章提出基于块链接加密的个人金融安全监测方法。首先,基于块链接加密提取个人金融的数据信息特征,确保加工的金融数据具有较高的安全性。传输得到的个人金融信息的数据,在传输过程中提供了用户信息安全的保障,减少了风险的发生。最后,实现安全实时监测个人的金融信息,为银行信贷风险管理提供新的思路和方法。传统方法1、2完成完全监测所需的时间较长,两种方法相较于本文方法所需时间增多,证明了本文方法具有较好的监测效果。 展开更多
关键词 块链接 金融 加密 安全监测
下载PDF
数据加密技术在计算机网络安全中的应用
9
作者 张洁 《信息与电脑》 2024年第10期225-227,231,共4页
在经历了互联网快速普及和几次大的互联网浪潮等重大变革后,计算机网络安全问题已经成为无法忽视的问题。网络攻击、数据泄露等风险事件频繁发生,个人隐私和企业信息都面临着前所未有的威胁。于此背景下,数据加密技术,作为保护网络安全... 在经历了互联网快速普及和几次大的互联网浪潮等重大变革后,计算机网络安全问题已经成为无法忽视的问题。网络攻击、数据泄露等风险事件频繁发生,个人隐私和企业信息都面临着前所未有的威胁。于此背景下,数据加密技术,作为保护网络安全的一把锐利武器,其重要性不言而喻。基于此,本文首先阐述数据加密技术的基本原理,其次阐述数据加密技术在计算机网络安全中的应用优势,最后提出一些数据加密技术在计算机网络安全中的应用策略,以供参考。 展开更多
关键词 数据加密技术 计算机网络安全 应用
下载PDF
基于区块链和代理重加密的医疗物联网数据安全管理系统 被引量:2
10
作者 柏松 王晓勇 胡胜利 《中国计量大学学报》 2024年第1期80-88,共9页
目的:基于可扩展区块链网络和代理重加密机制,建立医疗IoT数据管理系统,以保障物联网(IoT)智能医疗系统的数据传输安全。方法:将物联网与区块链相结合,通过分布式架构提高远程监测数据的安全性和隐私性。在物联网设备的注册和验证阶段,... 目的:基于可扩展区块链网络和代理重加密机制,建立医疗IoT数据管理系统,以保障物联网(IoT)智能医疗系统的数据传输安全。方法:将物联网与区块链相结合,通过分布式架构提高远程监测数据的安全性和隐私性。在物联网设备的注册和验证阶段,采用零知识证明(ZKP)方法确保数据的完整性。将代理重加密技术与区块链相结合以存储哈希数据,确保系统的安全性,并通过智能合约的设计实现了访问控制。为实现区块链的可扩展性,使用基于星际文件系统(IPFS)的离线数据库来存储数据。此外,为提高数据存储效率,提出了改进工作量证明(PoW)共识机制。结果:所建立的系统可有效抵御各种类型的攻击。IoT节点数量为40个时,系统总注册时间小于100 s,不同事务数量下的区块创建和访问时间均小于200 s。当事务数量为25个时,所提改进PoW算法的交易挖掘时间为0.001 s,优于原PoW算法的0.0024 s。结论:基于区块链和代理重加密技术的数据管理系统,能够确保医疗数据的机密性、完整性和隐私性,且效率优于传统的区块链方法,有助于提高IoT背景下医疗数据的安全管理。 展开更多
关键词 医疗物联网 区块链 数据安全 星际文件系统 工作量证明 代理重加密
下载PDF
基于人工智能的高校体育俱乐部会员信息安全加密算法
11
作者 王杰 《赤峰学院学报(自然科学版)》 2024年第10期11-16,共6页
为实现对数据特征的深度挖掘和高度迷惑性的加密数据生成,提高数据加密的强度和灵活性,提出一种基于人工智能的高校体育俱乐部会员信息安全加密算法。采用对称密码体制生成会员信息密钥、密文、明文等信息,将这些信息输入到卷积神经网... 为实现对数据特征的深度挖掘和高度迷惑性的加密数据生成,提高数据加密的强度和灵活性,提出一种基于人工智能的高校体育俱乐部会员信息安全加密算法。采用对称密码体制生成会员信息密钥、密文、明文等信息,将这些信息输入到卷积神经网络加密算法中,进行更深层次的特征提取和更高效的会员信息加密和解密。融合加密算法与生成对抗网络,通过生成器和判别器之间的对抗性训练,进一步提升加密算法的安全性。使用优化后的加密算法对高校体育俱乐部会员信息进行加密。通过实验验证,该方法具备追踪和定位入侵者的能力,在明文长度为1024bit时,平均加密时间能够保证在5ms之内,能够提供一个安全、高效的加密方案,确保高校体育俱乐部会员的信息能够得到有效的保护。 展开更多
关键词 人工智能 高校体育俱乐部 会员信息安全加密 对称密码体制 卷积神经网络 生成对抗网络
下载PDF
基于多级联混沌加密的MP-WFRFT安全通信方法
12
作者 王西康 孟庆微 +2 位作者 许华 齐子森 张悦 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第6期1960-1968,共9页
为提高无线通信物理层安全传输性能,提出一种基于多级联混沌加密的多参数加权分数傅里叶变换(MP-WFRFT)安全通信方法。通过基于Logistic映射和Henon-Sine映射的多级联混沌系统实现比特数据的第1轮置乱加密和符号数据的第2轮相位加密,利... 为提高无线通信物理层安全传输性能,提出一种基于多级联混沌加密的多参数加权分数傅里叶变换(MP-WFRFT)安全通信方法。通过基于Logistic映射和Henon-Sine映射的多级联混沌系统实现比特数据的第1轮置乱加密和符号数据的第2轮相位加密,利用MP-WFRFT的星座裂变特性进行数据第3轮星座加密。三重加密方案极大提升了通信系统的保密性,有效防止了暴力攻击。相比传统的低维混沌加密方法,基于Logistic映射和Henon-Sine映射的多级联混沌具备更大的密钥空间,且系统运动轨迹更为复杂。针对多级联混沌加密方案在数据加密中的应用,提出了新的比特置乱和改进的移位星座旋转方法实现数据安全。仿真结果和分析表明:所提三重加密方案在不影响传输性能的情况下能够有效地对信息进行安全传输,非合作接收方在混沌密钥仅存在10^(-15)偏差的情况下误比特率始终保持在0.5左右。 展开更多
关键词 物理层安全 级联混沌 多参数加权分数傅里叶变换 比特置乱 星座加密
下载PDF
可搜索加密的安全性研究进展 被引量:1
13
作者 纪里城 张亦辰 李继国 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期116-130,共15页
可搜索加密是一种在云计算和大数据环境下解决数据安全和隐私保护问题的关键技术,其允许用户在不解密的情况下,对加密数据进行安全搜索。然而,近年来针对可搜索加密的攻击研究层出不穷且破坏了安全搜索的功能。为了深入理解可搜索加密... 可搜索加密是一种在云计算和大数据环境下解决数据安全和隐私保护问题的关键技术,其允许用户在不解密的情况下,对加密数据进行安全搜索。然而,近年来针对可搜索加密的攻击研究层出不穷且破坏了安全搜索的功能。为了深入理解可搜索加密的安全性,对可搜索加密的安全性研究进展进行梳理和探讨。可搜索加密主要分为公钥可搜索加密和对称可搜索加密。首先介绍了公钥可搜索加密的概念,现有公钥可搜索加密方案面临着用户隐私、关键词猜测攻击和密文关键词等值测试等严峻的挑战,并给出具体的解决思路与方法。进一步阐述了对称可搜索加密的安全模型,对称可搜索加密方案的攻击方法和防御方法。最后,讨论了可搜索加密需进一步研究的问题和未来发展方向。 展开更多
关键词 可搜索加密 公钥可搜索加密 对称可搜索加密 云计算 安全模型 攻击方法
下载PDF
数据加密技术在计算机网络信息安全中的应用 被引量:4
14
作者 吕敬兰 《科技创新与应用》 2024年第18期185-188,共4页
随着互联网的快速发展和普及,网络安全问题日益凸显。数据加密技术作为保障网络安全的重要手段之一,在现代社会发挥着不可替代的作用。该文从数据加密技术的基本原理入手,分析其在计算机网络信息安全领域的应用现状,探讨不同类型的加密... 随着互联网的快速发展和普及,网络安全问题日益凸显。数据加密技术作为保障网络安全的重要手段之一,在现代社会发挥着不可替代的作用。该文从数据加密技术的基本原理入手,分析其在计算机网络信息安全领域的应用现状,探讨不同类型的加密技术的优缺点,并展望其未来发展趋势。通过研究,旨在为计算机网络安全管理提供借鉴,实现数据加密技术优化升级。 展开更多
关键词 计算机网络 信息安全 数据加密 隐私保护 云计算
下载PDF
基于Fabric和属性加密的数据安全共享方案
15
作者 申童童 黄保华 《广西大学学报(自然科学版)》 CAS 北大核心 2024年第3期585-594,共10页
为了解决弱信任组织之间数据共享问题,提出一种基于Hyperledger Fabric及密文策略属性加密的数据安全共享方案。首先,将密文策略属性加密技术融入Fabric区块链,实现证书、属性密钥及数据加密的集成;其次,基于云存储服务器构建云存储索... 为了解决弱信任组织之间数据共享问题,提出一种基于Hyperledger Fabric及密文策略属性加密的数据安全共享方案。首先,将密文策略属性加密技术融入Fabric区块链,实现证书、属性密钥及数据加密的集成;其次,基于云存储服务器构建云存储索引结构及数据存储体系,以支持数据高效存储及检索;最后,设计基于上述技术的Fabric数据访问控制方案,实现云存储数据安全共享。Fabric区块链的引入确保了数据可追溯性,改造的Fabric CA提高了系统可用性及数据共享效率。安全性分析及实验结果表明,该方案能够平衡数据共享效率、安全性及系统可用性,可实现弱信任组织之间数据的安全共享。 展开更多
关键词 属性加密 数据安全共享 去中心化 云存储
下载PDF
基于揭序加密的联邦决策树安全比较协议
16
作者 韩朝阳 葛春鹏 +1 位作者 刘哲 方黎明 《计算机学报》 EI CAS CSCD 北大核心 2024年第4期892-906,共15页
得益于联邦学习的发展,多个参与方得以越来越方便地在保护隐私的前提下协同训练多种机器学习模型.随着联邦学习训练方案的逐渐成熟,在这些模型上进行高效联邦预测任务的需求也日益受到关注.目前对联邦学习得到模型的应用的研究大都处于... 得益于联邦学习的发展,多个参与方得以越来越方便地在保护隐私的前提下协同训练多种机器学习模型.随着联邦学习训练方案的逐渐成熟,在这些模型上进行高效联邦预测任务的需求也日益受到关注.目前对联邦学习得到模型的应用的研究大都处于复用训练范式的范畴,而实际上这一做法造成了额外的开销,联邦预测任务存在着极大的效率提升空间.本文对基于树模型的外包预测服务进行研究.首先明确阐述了“联邦预测”任务,并指出设计高效解决方案面临着数据异构分布和用户数据动态变化的挑战.针对这些挑战,本文提出了新颖的安全比较协议OREC.OREC通过一个不可信的第三方的协助,使得两个参与方得以秘密地比较他们的私密值.所设计的协议基于揭序加密,其通过公开函数可以揭示出密文之间的顺序关系.为了增强其隐私性,我们进一步设计了一次一密机制并引入了混淆密码序列技巧.我们对协议进行了全面的安全性分析,并证明了其面对恶意第三方的鲁棒性.此外,我们还通过大量实验验证了所提出协议的高效性和可扩展性. 展开更多
关键词 联邦学习 联邦预测 安全比较 揭序加密 外包计算 隐私计算
下载PDF
基于可搜索加密技术的分布式数据库安全访问多级控制算法
17
作者 郎加云 丁晓梅 《吉林大学学报(信息科学版)》 CAS 2024年第3期531-536,共6页
为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键... 为解决分布式数据库中明文传输容易被篡改的安全隐患,提出了一种基于可搜索加密技术的分布式数据库安全访问多级控制算法。该算法将授权用户按照安全级别分组,并采用TF-IDF(Tem Frequency-Inverse Document Frequency)算法计算明文关键词的权重,然后利用AES(Advanced Encryption Standard)算法和轮函数生成密文的密钥,使用矩阵函数和逆矩阵函数对明文进行加密,并将加密结果上传至主服务器。同时,采用Build Index算法生成密文的索引,根据用户安全级别相关属性信息审查用户是否具有访问密文的权限,审查通过后用户即可发出密文数量与关键词搜索请求,服务器将密文送回用户端并使用对称密钥方式解密,实现访问多级控制。实验结果表明,该方法在加密、解密过程中用时较短,且安全访问控制性能良好。 展开更多
关键词 可搜索加密技术 分布式数据库 安全访问控制 明文加密
下载PDF
数据加密技术在计算机网络安全中的运用 被引量:5
18
作者 张富瑞 李军丹 《软件》 2024年第1期149-151,共3页
计算机网络的普及和发展使计算机网络成为现代社会信息交流与传输的基础设施。然而,网络安全威胁也日益增加。为了保护网络通信过程中的数据安全,数据加密技术应运而生。数据加密技术作为一种保护网络通信和存储数据完整性、机密性和可... 计算机网络的普及和发展使计算机网络成为现代社会信息交流与传输的基础设施。然而,网络安全威胁也日益增加。为了保护网络通信过程中的数据安全,数据加密技术应运而生。数据加密技术作为一种保护网络通信和存储数据完整性、机密性和可用性的重要手段,在保障网络安全方面具有重要作用。基于此,本文探讨计算机网络安全及数据加密技术,分析计算机网络安全中数据加密技术的类别,研究数据加密技术在计算机网络安全中的运用。 展开更多
关键词 数据加密技术 计算机网络安全 网络通信
下载PDF
基于改进AES算法的通信信息加密安全传输方法研究 被引量:2
19
作者 李文迪 《中国新技术新产品》 2024年第7期143-145,共3页
由于现行方法在通信信息加密安全传输中应用效果不佳,不仅丢包率较高,而且信息传输速率较慢,因此无法达到预期的传输效果。针对现行方法存在的不足,本文提出基于改进AES算法的通信信息加密安全传输方法研究。采用信道均衡方法构建通信... 由于现行方法在通信信息加密安全传输中应用效果不佳,不仅丢包率较高,而且信息传输速率较慢,因此无法达到预期的传输效果。针对现行方法存在的不足,本文提出基于改进AES算法的通信信息加密安全传输方法研究。采用信道均衡方法构建通信信道模型,利用改进AES算法对信道中信息加密处理,通过信息解密实现信息安全传输,以此完成基于改进AES算法的通信信息加密安全传输。经试验证明,本文方法丢包率小于1%,通信传输速率可达到1400Mbit/s,并且数据完整度达到0.9999,数据可逆度为1.0000,本文方法在通信信息加密安全传输方面具有良好的应用前景。 展开更多
关键词 改进AES算法 通信信息 加密 安全传输 信道均衡方法 丢包率
下载PDF
数据加密技术在计算机网络通信安全中的应用策略 被引量:4
20
作者 祖晓明 《信息记录材料》 2024年第2期30-32,共3页
随着数字化时代来临,计算机网络通信中的数据传输安全也越来越引起各界重视,采取有效的加密措施对信息进行保护至关重要。本文旨在探讨数据加密技术在计算机网络通信中的实际应用策略和效果,首先介绍了数据加密技术的分类,其次阐述了其... 随着数字化时代来临,计算机网络通信中的数据传输安全也越来越引起各界重视,采取有效的加密措施对信息进行保护至关重要。本文旨在探讨数据加密技术在计算机网络通信中的实际应用策略和效果,首先介绍了数据加密技术的分类,其次阐述了其在网络通信安全中的实际应用,最后对数据加密技术面临的挑战进行了分析和展望。研究可知,加强数据加密技术的应用策略可以有效保障企业和个人的信息安全,降低信息泄露的风险,同时为网络通信的发展提供更可靠的保障。 展开更多
关键词 数据加密技术 计算机 网络通信安全
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部