期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据加密应用下的计算机安全分析
下载PDF
职称材料
导出
摘要
目前,计算机技术已经渗透到社会各个领域,如教育、科研、医学以及金融等行业。人们在利用计算机的过程中,面临着计算机安全问题,计算机完全问题已经受到社会各界的普遍关注。随着数据加密技术的出现,有效保障了计算机信息安全。本文将对数据加密应用下的计算机安全进行分析。
作者
刘明森
机构地区
辽宁师范大学海华学院
出处
《信息技术与信息化》
2015年第2期232-234,共3页
Information Technology and Informatization
关键词
数据加密
计算机
安全应用
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
刘晨.
浅谈数据加密在计算机网络安全中的应用[J]
.计算机光盘软件与应用,2013,16(8):182-182.
被引量:1
2
许永达.
网络考试系统的安全方案设计[J]
.计算机安全,2013(4):32-36.
被引量:1
3
任东林.
数据加密技术在计算机安全中的应用分析[J]
.无线互联科技,2014,11(3):99-99.
被引量:8
二级参考文献
8
1
潘西明,赵红洲.网上考试系统的安全技术及实现[J].软件导刊,2010,9(5):116-117.
被引量:1
2
杨淑欣.计算机网络安全技术的探讨[A],2010.
被引量:1
3
王春风,钱军.
网络安全中基于DES和RSA混合加密技术的研究[J]
.淮南师范学院学报,2007,9(5):26-28.
被引量:4
4
周锦程,张佳强,冷文浩.
可扩展系统中基于RBAC模型的访问控制[J]
.计算机工程,2009,35(14):145-147.
被引量:10
5
王尚平,王琪,张亚玲.
基于身份认证的网络考试安全机制[J]
.计算机工程,2009,35(18):136-138.
被引量:9
6
倪东英,张晓丽.
基于RBAC的用户权限管理的设计与实现[J]
.济南大学学报(自然科学版),2010,24(2):167-171.
被引量:27
7
李益骐.
远程教育在线考试阅卷系统的设计及其安全性[J]
.西北大学学报(自然科学版),2010,40(2):239-242.
被引量:11
8
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
共引文献
7
1
余爱平.
数据加密保障共享数据安全的方法概论[J]
.网络安全技术与应用,2015(10):57-58.
被引量:1
2
张涛.
无线网络数据传输加密技术应用与研究[J]
.无线互联科技,2015,12(19):16-17.
被引量:5
3
曾峰.
数据加密技术在计算机安全中的应用[J]
.电子技术与软件工程,2016(17):200-200.
4
张淼.
数据加密技术在计算机安全中的应用[J]
.网络安全技术与应用,2018(1):31-32.
5
张菁菁.
数据加密技术在网络安全中的应用探究[J]
.电子制作,2016,24(2X):77-77.
6
韩从梅.
数据加密技术在计算机安全中的应用研究[J]
.信息与电脑,2016,28(3):196-197.
被引量:3
7
段欣妤,张义广.
浅析计算机安全防护[J]
.中外企业家,2018(19):83-83.
1
王君.
浅谈在网页制作上的图像处理及加密应用[J]
.网络安全技术与应用,2015(4):180-180.
被引量:4
2
《数据库加密应用群件系统》在广东立项[J]
.信息化建设,2001(6).
3
曾志峰,邱慧敏,朱龙海.
无线传感器网络中的安全威胁分析及对策[J]
.计算机应用研究,2007,24(1):140-143.
被引量:11
4
刘汉超.
浅析计算机网络完全问题[J]
.中小企业管理与科技,2013(6):227-228.
5
冉江.
关于计算机网络安全的探讨[J]
.数字技术与应用,2012,30(12):154-154.
6
宋华平.
计算机网络安全与防范[J]
.机电信息,2010(12):50-51.
被引量:5
7
贾鹏,王磊.
提高计算机网络可靠性的方法研究[J]
.山东工业技术,2016(15):128-128.
被引量:3
8
刘鲲,孔明霞.
入侵检测技术在医院中的应用[J]
.中国医疗设备,2008,23(9):32-34.
被引量:2
9
汤旭蓉.
软件注册中数据加密应用实践分析[J]
.信息与电脑(理论版),2012(4):58-59.
10
崔豪杰,王钟慧,史和军.
计算机网络信息安全防护及相关策略探讨[J]
.中国新通信,2015,17(22):62-62.
被引量:4
信息技术与信息化
2015年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部