期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全隐患分析和数据加密技术的应用
被引量:
9
下载PDF
职称材料
导出
摘要
随着科学技术日新月异的发展,人们通过计算机网络进行信息数据的传递与交流也越来越普便。本文通过对计算机网络安全现状、隐患及数据加密技术的原理分析,探讨数据加密技术在计算机网络安全中的应用。
作者
李红丽
机构地区
阳泉师范高等专科学校
出处
《九江学院学报(自然科学版)》
CAS
2012年第4期47-48,共2页
Journal of Jiujiang University:Natural Science Edition
关键词
数据加密技术
计算机网络
安全
算法
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
3
共引文献
1
同被引文献
23
引证文献
9
二级引证文献
70
参考文献
3
1
邵光明.
计算机信息安全浅谈[J]
.电脑知识与技术(过刊),2010,0(36):10264-10266.
被引量:1
2
薛志兵,蔺荻.
基于互联网的民航城市值机系统信息安全性研究[J]
.中国民航大学学报,2011,29(3):19-23.
被引量:1
3
孙全尚,孙书双.
浅谈数据加密技术[J]
.电脑学习,2007(6):52-53.
被引量:2
二级参考文献
13
1
肖政.
银行ATM的安全探秘[J]
.金卡工程,2004,8(7):53-56.
被引量:1
2
王欣荣,贾培,凌传荣.
金融网络安全体系的设计与实现[J]
.情报杂志,2005,24(11):53-54.
被引量:1
3
马莉.
数据加密技术及几种加密体制的比较[J]
.电脑学习,2005(6):31-32.
被引量:5
4
邓星要.
铁路信息化管理中信息安全的探究[J]
.理论学习与探索,2006(3):82-83.
被引量:1
5
夏志向,张洪克.
网络安全性的研究与实现[J]
.计算机安全,2006(8):27-28.
被引量:11
6
李煜,刘景森.
直接匿名证言方案的实现机制与改进思路[J]
.河南大学学报(自然科学版),2007,37(2):195-197.
被引量:19
7
李安平.
防火墙的安全性分析[J]
.计算机安全,2007(7):86-89.
被引量:9
8
高传善.数据通讯与计算机网络[M].北京:高等教育出版社,2001..
被引量:4
9
刘钧.
互联网时代的数据安全[J]
.重庆科技学院学报(社会科学版),2009(3):117-118.
被引量:3
10
王麒,黄建军.
民航网络与信息安全监管工作浅谈[J]
.中国民用航空,2009(7):62-63.
被引量:7
共引文献
1
1
汪中才.
计算机网络安全中数据加密技术的运用[J]
.信息与电脑,2016,28(7):151-152.
同被引文献
23
1
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
2
符浩,陈灵科,郭鑫.
基于Web网络安全和统一身份认证中的数据加密技术[J]
.软件导刊,2011,10(3):157-158.
被引量:7
3
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
4
卜宪宪.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.无线互联科技,2012,9(1):36-36.
被引量:42
5
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
6
杨建才.
对计算机网络安全中应用信息加密技术的研究[J]
.计算机光盘软件与应用,2012,15(3):18-19.
被引量:17
7
庞治年,邹德金.
关于计算机网络信息加密技术的探讨[J]
.信息安全与技术,2012,3(3):20-22.
被引量:5
8
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
9
刘爱华,陈钧,解芳.
数据库敏感数据加密算法的研究与改进[J]
.南京师范大学学报(工程技术版),2012,12(3):68-70.
被引量:5
10
王蕾,孙红江,赵静.
数据加密技术在计算机网络安全领域中的应用[J]
.通信电源技术,2013,30(2):54-55.
被引量:26
引证文献
9
1
张峰.
计算机网络安全中数据加密技术的应用研究[J]
.电脑与电信,2014(5):56-57.
被引量:11
2
唐瓅.
计算机信息数据的安全与加密技术研究[J]
.计算机光盘软件与应用,2015,18(3):185-186.
被引量:2
3
段旭光.
试论计算机网络安全中数据加密技术的应用[J]
.电脑知识与技术,2015,0(6):15-15.
被引量:2
4
杨巍.
计算机网络安全中的数据加密技术[J]
.网络安全技术与应用,2016(7):42-43.
被引量:2
5
廖程静.
计算机数据加密技术及运用实践[J]
.电子技术与软件工程,2017(8):195-195.
被引量:1
6
李方军.
数据加密技术在计算机网络通信安全中的应用[J]
.电脑与电信,2017(5):59-61.
被引量:8
7
王春旭.
计算机信息数据的安全分析及加密技术的相关探讨[J]
.电脑迷,2017(4).
被引量:7
8
于光许.
计算机网络安全中数据加密技术的运用研究[J]
.电脑知识与技术,2013,9(2X):1338-1339.
被引量:42
9
田雪.
数据加密技术在计算机网络安全中的运用[J]
.信息与电脑(理论版),2014,0(5):132-132.
被引量:1
二级引证文献
70
1
刘宛婷.
数据加密技术在计算机网络安全中的应用探究[J]
.数字传媒研究,2022,39(2):17-20.
被引量:1
2
吕军.
计算机网络安全中的数据加密技术[J]
.吕梁学院学报,2014,4(2):31-33.
被引量:1
3
赵可佳.
数据加密技术在计算机网络安全中的应用探究[J]
.信息安全与技术,2015,6(12):81-82.
被引量:12
4
王鸣环.
计算机中的数据加密技术探究[J]
.信息技术与信息化,2014(6):193-194.
5
林素芹.
网络安全防范及加密技术的实践方式构架[J]
.网络安全技术与应用,2015(4):128-128.
6
杨猛.
数据加密技术在计算机网络安全中的应用研究[J]
.数字技术与应用,2015,33(4):172-172.
被引量:13
7
张耀,聂玉超,杨吉平,蔡猛.
数据加密技术在计算机网络安全中的运用[J]
.电子技术与软件工程,2015(23):227-227.
被引量:6
8
徐斌.
计算机网络安全中数据加密技术的应用研究[J]
.中国科技纵横,2016,0(3):17-17.
9
林海.
数据加密技术在计算机网络安全中的应用价值[J]
.黑龙江科学,2016,7(4):154-156.
被引量:2
10
周征.
计算机网络安全中虚拟网络技术的应用研究[J]
.无线互联科技,2016,13(4):27-28.
被引量:3
1
王盼盼.
计算机网络安全隐患分析及其防范措施的探讨[J]
.计算机光盘软件与应用,2013,16(1):116-117.
被引量:50
2
杨海龙.
企业信息网络安全分析及防护[J]
.科技创新与应用,2012,2(12):64-64.
被引量:1
3
王立文.
高校校园网安全隐患分析及安全策略设计研究[J]
.科技资讯,2010,8(34):18-18.
被引量:2
4
卿斯汉.
Android安全的研究现状与展望[J]
.电信科学,2016,32(10):2-14.
被引量:5
5
吴苏娟.
计算机网络安全中数据加密技术的应用研究[J]
.电脑知识与技术,2014,10(12X):8633-8634.
被引量:44
6
王蕾,孙红江,赵静.
数据加密技术在计算机网络安全领域中的应用[J]
.通信电源技术,2013,30(2):54-55.
被引量:26
7
孙前明.
数据加密技术在网络通信中的应用研究[J]
.通讯世界,2015,21(6):54-54.
被引量:2
8
明鋆.
火车票二维码强加密关键技术研究[J]
.信息系统工程,2014,27(1):47-47.
被引量:1
9
张宇.
浅谈计算机网络安全隐患和数据加密技术的应用[J]
.计算机光盘软件与应用,2013,16(8):173-173.
被引量:3
10
潘勇刚.
基于混沌理论的加密技术[J]
.河北旅游职业学院学报,2008,13(4):94-95.
九江学院学报(自然科学版)
2012年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部