期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
加密技术在计算机网络安全中的价值及应用分析
被引量:
3
下载PDF
职称材料
导出
摘要
互联网的广泛使用所带来的安全问题给人们生活带来的影响在逐渐加大,而为了保证网络用户的合法权益不受侵害,有必要在进行网络使用的过程中加强对加密技术的应用。本文首先对加密技术的基本内涵进行了简单的介绍,然后分析了加密技术在计算机网络安全中的具体应用。
作者
郭婧
机构地区
晋中职业技术学院
出处
《通讯世界》
2016年第11期30-31,共2页
Telecom World
关键词
加密技术
计算机
网络安全
价值
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
2
共引文献
19
同被引文献
16
引证文献
3
二级引证文献
4
参考文献
2
1
李润启.
加密技术演变与发展[J]
.网络安全技术与应用,2014(3):211-212.
被引量:3
2
周光睿,于冠杰.
有关信息加密技术在计算机网络安全中的应用探讨[J]
.计算机光盘软件与应用,2012,15(18):36-36.
被引量:18
二级参考文献
11
1
张永强.
网络安全中的信息加密技术[J]
.科技风,2008(14):70-70.
被引量:3
2
雷金胜,王哲.
网络安全中的数据加密技术及应用[J]
.管理信息系统,2001(10):14-15.
被引量:5
3
张晓黎.
数据加密技术在电子商务安全中的应用[J]
.计算机与数字工程,2005,33(12):24-26.
被引量:11
4
林德静,林波刚.三大密码体制:对称密码、公钥密码和量子密码的理论与技术…电视技术,2007,(05).
被引量:1
5
曹双兰.基于公钥密码体制的信息技术研究…科技信息,2006.(11).
被引量:1
6
黄石全.网络安全及其基本解决方案[J].科技情报开发与经济,2008,(03).
被引量:1
7
徐智广.信息网络安全加密技术研究[J].中国水运,2007,(09).
被引量:1
8
张世勇,齐来金.
数据加密技术在网络安全中的应用[J]
.黑龙江科技信息,2009(19):86-86.
被引量:1
9
李聪.
数据加密技术在网络安全中的重要性[J]
.企业导报,2011(10):296-296.
被引量:6
10
苏铖浩.
对信息加密技术在计算机网络安全中的应用探讨[J]
.计算机光盘软件与应用,2011(11):118-118.
被引量:3
共引文献
19
1
耿娟.
数据加密技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2014(11):235-236.
被引量:39
2
田雪.
探究虚拟专用网路技术在计算机网络信息系统中的应用[J]
.计算机光盘软件与应用,2015,18(3):301-302.
被引量:6
3
刘思危.
电子邮件安全问题分析和对策[J]
.技术与市场,2015,22(10):81-81.
4
何波玲.
数据加密技术在计算机安全中的应用探讨[J]
.电子技术与软件工程,2016(8):219-219.
被引量:1
5
韩雪松.
数据加密技术在计算机网络安全中的主要应用[J]
.中国管理信息化,2016,19(2):163-163.
被引量:3
6
吴志峰.
计算机信息管理技术在网络安全中的应用分析[J]
.网络安全技术与应用,2016(6):3-3.
被引量:1
7
常晓伟.
计算机网络安全应用信息加密技术在石油行业中的运用[J]
.科技创新与应用,2016,6(24):116-116.
被引量:7
8
何爽.
数据加密技术在计算机网络安全中的应用研究[J]
.中国新通信,2016,18(24):101-102.
被引量:1
9
杨晶.
计算机信息管理技术在网络安全中的运用[J]
.电子技术与软件工程,2017(10):199-199.
被引量:6
10
苗衍康.
加密技术的发展历史[J]
.电子世界,2017,0(10):48-48.
同被引文献
16
1
贾泽.
信息加密技术在计算机网络安全中的应用[J]
.计算机光盘软件与应用,2010(11):95-95.
被引量:3
2
马会新,于学斗.
网络通讯中信息安全性分析[J]
.智能计算机与应用,2012,2(1):40-42.
被引量:5
3
王佳煜.
有关信息加密技术在计算机网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(3):22-23.
被引量:27
4
崔钰.
关于计算机网络安全中的应用信息加密技术[J]
.山西电子技术,2012(5):66-67.
被引量:14
5
白文涛,王燕.
加密技术对计算机网络的影响[J]
.科技风,2014(2):215-215.
被引量:1
6
林贻栋.
加密技术对计算机网络的影响分析[J]
.科技与创新,2014(18):139-140.
被引量:5
7
胡琼.
加密技术对计算机网络的影响[J]
.电子技术与软件工程,2014(24):15-15.
被引量:2
8
刘磊.
数据加密技术在计算机网络安全中的应用探究[J]
.科技创新与应用,2015,5(23):100-100.
被引量:10
9
高屹扬.
计算机网络安全维护中数据加密技术的应用分析[J]
.网络安全技术与应用,2018(10):33-34.
被引量:7
10
宁静雁.
基于大数据时代的计算机网络安全技术应用分析[J]
.江西电力职业技术学院学报,2018,31(12):13-14.
被引量:10
引证文献
3
1
尤明君.
网络安全与信息加密技术分析[J]
.网络安全技术与应用,2017(3):40-41.
被引量:1
2
方芳.
加密技术对计算机网络的影响与应用[J]
.网络安全技术与应用,2017(4):58-59.
被引量:2
3
李雪松.
计算机无线网络安全技术应用分析[J]
.各界,2019,0(12):172-173.
被引量:1
二级引证文献
4
1
韩金威.
数据加密技术在计算机安全防护中的应用[J]
.信息与电脑,2018,30(10):171-172.
2
王小俊,张小强.
信息加密技术在计算机网络安全中的应用[J]
.信息技术与信息化,2018,0(8):118-120.
被引量:2
3
庄乾龙.
加密刑事电子数据证据之关联性判断[J]
.常州大学学报(社会科学版),2021,22(6):29-45.
4
李盛民.
计算机无线网络安全技术应用研究[J]
.通信电源技术,2023,40(17):184-186.
1
孙马莉.
基于微博的信息处理系统设计[J]
.电脑知识与技术,2012,8(10):6714-6715.
2
赵艳,马红霞.
数字水印的价值及应用[J]
.商场现代化,2007(04Z):137-138.
3
陈高祥.
计算机虚拟网络技术的价值及应用方法探讨[J]
.数字技术与应用,2013,31(9):222-222.
被引量:3
4
吴苏娟.
计算机网络安全中数据加密技术的应用研究[J]
.电脑知识与技术,2014,10(12X):8633-8634.
被引量:44
5
王蕾,孙红江,赵静.
数据加密技术在计算机网络安全领域中的应用[J]
.通信电源技术,2013,30(2):54-55.
被引量:26
6
孙前明.
数据加密技术在网络通信中的应用研究[J]
.通讯世界,2015,21(6):54-54.
被引量:2
7
明鋆.
火车票二维码强加密关键技术研究[J]
.信息系统工程,2014,27(1):47-47.
被引量:1
8
张宇.
浅谈计算机网络安全隐患和数据加密技术的应用[J]
.计算机光盘软件与应用,2013,16(8):173-173.
被引量:3
9
潘勇刚.
基于混沌理论的加密技术[J]
.河北旅游职业学院学报,2008,13(4):94-95.
10
田胜利,郭超峰.
用Delphi开发MIS中加密技术的应用[J]
.许昌学院学报,2005,24(2):97-101.
通讯世界
2016年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部