期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
详解加密技术概念、加密方法以及应用
被引量:
4
下载PDF
职称材料
导出
摘要
现阶段,网络已经全面进入人们的生活,并给人们生活带来了很大的便利。但同时,网络也存在许多的隐患。面对时时威胁着网络安全的各种隐患,人们不断的研究并改进加密技术。文章主要分析了加密技术的相关问题。
作者
孙佩林
机构地区
天津城市建设管理职业技术学院
出处
《中小企业管理与科技》
2011年第1期260-260,共1页
Management & Technology of SME
关键词
加密技术
机密方法
计算机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
4
共引文献
10
同被引文献
13
引证文献
4
二级引证文献
4
参考文献
4
1
唐松生,康金兵.
计算机安全技术之加密技术[J]
.中国教育技术装备,2010(27):92-93.
被引量:2
2
唐言.
信息加密技术在计算机网络安全中的应用[J]
.中国新技术新产品,2010(8):23-23.
被引量:8
3
夏文秀.
网络安全中的加密技术初探[J]
.煤炭技术,2010,29(3):229-231.
被引量:2
4
徐秦.
详解加密技术概念及加密方法[J]
.科技信息,2010(01X):42-42.
被引量:3
二级参考文献
7
1
马雪英,章华,金勤.
一个数据传输加密方案的设计与实现[J]
.计算机应用研究,2005,22(5):173-175.
被引量:12
2
卢开澄.计算机密码学[M].北京:清华大学出版社,1999.
被引量:7
3
东软集团有限公司,NetEye防火墙使用指南3.0,1-3.
被引量:4
4
李丹 龙毅宏.MD5被破解对实际应用的影响.信息安全与通信保密,2001,(9):136-136.
被引量:1
5
李达成,张京,龚茗茗.计算机信息安全[M].北京:人民邮电出版社,2004.
被引量:2
6
段云所.网络信息安全讲稿[C].北京:北京大学计算机系,2001.
被引量:1
7
刘海平,朱仲英.
一个基于ASP的在线会员管理信息系统[J]
.微型电脑应用,2002,18(10):32-33.
被引量:14
共引文献
10
1
陈亦欢,严伟超.
应用SIMD并行技术的SHA-1加密算法的批量实现[J]
.重庆理工大学学报(自然科学),2012,26(7):74-80.
被引量:1
2
雷清.
计算机信息数据的安全分析及加密技术探讨[J]
.价值工程,2012,31(36):178-179.
被引量:11
3
钱林红,罗勇.
关于计算机信息数据的安全与加密技术的讨论[J]
.科技创新与应用,2013,3(17):81-81.
被引量:9
4
宋利敏.
刍议计算机信息数据的加密技术[J]
.科技风,2013(14):264-264.
被引量:2
5
孙晓茹.
电子商务数据库安全管理中混合加密技术的应用探讨[J]
.商场现代化,2013(25):133-133.
6
陈丽强.
探析信息加密技术在计算机网络安全中的应用[J]
.计算机光盘软件与应用,2013,16(22):170-170.
被引量:2
7
刘富佳.
谈计算机信息数据的安全与加密技术[J]
.黑龙江科技信息,2014(21):171-171.
被引量:2
8
林宁,张亮.
信息加密技术初探[J]
.信息通信,2015,28(12):149-150.
被引量:1
9
吕灵珊,柴功昊.
计算机信息数据的安全与加密技术[J]
.电脑知识与技术,2016,0(4):56-57.
被引量:3
10
何玉芳.
计算机安全加密技术应用研究[J]
.信息与电脑(理论版),2013(1):4-5.
同被引文献
13
1
李科雄.
浅谈数据的加密与解密[J]
.黑龙江科技信息,2008(22):78-78.
被引量:1
2
叶涛.
信息加密技术浅析[J]
.湖北广播电视大学学报,2010,30(9):159-160.
被引量:4
3
王江顺.
浅谈数据加密技术[J]
.科技信息,2011(1):71-71.
被引量:1
4
巫钟兴,李辉.
一种数据加密传输方案的设计与实现[J]
.北京化工大学学报(自然科学版),2011,38(2):104-107.
被引量:10
5
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
6
李为波.
计算机数据加密技术及其应用[J]
.行政事业资产与财务(下),2011(1):179-180.
被引量:2
7
黎娅.
基于XML的移动电子商务数据加密技术的研究[J]
.河南科学,2011,29(6):728-731.
被引量:8
8
李幼放.
浅谈数据加密技术在计算机网络通信安全中的应用[J]
.计算机光盘软件与应用,2011(15):15-15.
被引量:21
9
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
10
刘磊.
数据加密技术在计算机网络安全中的应用价值[J]
.电子技术与软件工程,2015(8):225-225.
被引量:12
引证文献
4
1
刘小群.
基于MAX+PLUS的加密解密技术的研究[J]
.新技术新工艺,2012(6):5-7.
2
朱学君,沈睿.
密码安全防范相关技术在计算机密码保护中的应用研究[J]
.硅谷,2013,6(17):80-80.
被引量:2
3
王广利.
数据加密技术在计算机网络安全中的运用[J]
.科技传播,2012,4(14):192-192.
被引量:2
4
何巍.
数据加密技术在计算机网络信息安全中的应用[J]
.计算机应用文摘,2023,39(12):130-132.
二级引证文献
4
1
孙志峰,屈雷.
数据加密技术在计算机安全中的应用分析[J]
.计算机光盘软件与应用,2014,17(2):189-190.
被引量:5
2
施卫民,焦显伟.
数据加密技术在计算机网络安全中的运用[J]
.数字技术与应用,2017,35(9):202-203.
被引量:1
3
欧自刚.
计算机密码安全的保护措施探究[J]
.无线互联科技,2021,18(13):29-30.
被引量:1
4
蒋雨肖.
面向数据安全的密码技术研究[J]
.中国新通信,2024,26(19):37-41.
1
雷宇.
键盘选购五项注意[J]
.电脑入门,2010(8):33-34.
2
独家秘计——阻止聊天信息泄露[J]
.网友世界,2006(18):21-21.
3
张继德,石宝英.
PowerBuilder大型结果集的处理[J]
.电脑知识与技术,2006,1(4):34-34.
被引量:1
4
李慧颖,修作刚.
论SAP/BCM系统中的差旅流程[J]
.科技风,2017(10):162-162.
5
梁成龙,程豪琪,杨玉朝.
车载安全报警系统[J]
.通讯世界,2017,23(10):278-279.
被引量:1
6
吴勇毅.
厨电越来越“聪明”,智能不仅是卖点还是未来[J]
.家用电器,2017,0(5):55-57.
7
热词[J]
.高中生(职教创客),2017,0(6):18-19.
中小企业管理与科技
2011年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部