期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据加密技术在计算机网络安全中的应用
下载PDF
职称材料
导出
摘要
随着计算机技术的进步和完善,数据加密技术也得到了进一步发展。计算机加密技术借助秘钥等方式限制计算机使用权,明确使用对象,减少不合理使用与网络攻击的概率。计算机数据加密技术形式较多,在安全防护方面发挥着重要作用。本文中笔者以计算机系统安全问题为切入点,探讨计算机网络安全中数据加密技术的应用。
作者
成启明
机构地区
河北旅游职业学院
出处
《电子技术与软件工程》
2017年第2期237-237,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
数据加密技术
网络安全
应用要点
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
3
共引文献
24
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
华泽生.
计算机网络安全中数据加密技术的应用研究[J]
.通讯世界(下半月),2016(7):44-44.
被引量:9
2
彭勰.
计算机网络安全中心数据加密技术的应用价值研究[J]
.网络安全技术与应用,2016(11):64-64.
被引量:5
3
许纲理.
数据加密技术在计算机网络通信安全中的实施要点分析[J]
.电子技术与软件工程,2014(20):226-226.
被引量:16
二级参考文献
12
1
卜宪宪.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.无线互联科技,2012,9(1):36-36.
被引量:42
2
李海华.
数据加密技术在计算机网络通信安全中的应用探析[J]
.计算机光盘软件与应用,2013,16(8):149-149.
被引量:49
3
许纲理.
数据加密技术在计算机网络通信安全中的实施要点分析[J]
.电子技术与软件工程,2014(20):226-226.
被引量:16
4
王丽.
对确保网络安全之数据加密技术的研究[J]
.科技致富向导,2015,0(15):87-87.
被引量:3
5
黄庆榕.
试论数据加密技术在计算机安全中的应用[J]
.数字技术与应用,2015,33(11):212-212.
被引量:9
6
孙慧博,薛佳,王策.
计算机网络通信安全中数据加密技术的研究[J]
.通讯世界(下半月),2016(4):98-98.
被引量:8
7
董海军.
数据加密技术在计算机网络通信安全中的应用研究[J]
.电子测试,2016,27(6):94-95.
被引量:33
8
汪炜玮.
数据加密技术在计算机网络安全中的应用价值探索[J]
.电子技术与软件工程,2016(14):214-214.
被引量:9
9
郭广杰.
计算机网络安全数据加密技术的实践应用[J]
.数字技术与应用,2016,34(7):198-198.
被引量:5
10
邬美林.
计算机网络安全中数据加密技术的应用分析[J]
.数字技术与应用,2016,34(7):210-210.
被引量:5
共引文献
24
1
何宗涛.
计算机网络通信安全与防护技术[J]
.中国新通信,2015,17(4):5-5.
被引量:6
2
陈川.
数据加密技术在计算机网络安全中的应用价值[J]
.信息通信,2015,0(9):143-144.
被引量:6
3
林宁,张亮.
信息加密技术初探[J]
.信息通信,2015,28(12):149-150.
被引量:1
4
孟超.
计算机网络安全中数据加密技术的应用研究[J]
.科教导刊(电子版),2016,0(4):157-157.
被引量:3
5
华泽生.
计算机网络安全中数据加密技术的应用研究[J]
.通讯世界(下半月),2016(7):44-44.
被引量:9
6
孟广保.
计算机数据通信网络安全维护要点分析[J]
.网络空间安全,2016,0(7):16-18.
被引量:5
7
彭勰.
计算机网络安全中心数据加密技术的应用价值研究[J]
.网络安全技术与应用,2016(11):64-64.
被引量:5
8
刘毅.
数据加密技术在计算机网络通信安全中的应用[J]
.电子技术与软件工程,2017(7):218-218.
9
杨文虎.
数据加密技术在计算机网络通信安全中的应用[J]
.网络安全技术与应用,2017(4):55-55.
被引量:6
10
朱磊.
计算机网络通信安全管理工作中数据加密技术的应用[J]
.无线互联科技,2017,14(21):124-125.
被引量:20
1
陈波.
SQL Server2000数据库的安全性应用研究[J]
.电脑知识与技术(过刊),2007(22):932-935.
2
徐志斌.
用上网行为管理设备重新掌握失控的网络[J]
.电脑知识与技术(过刊),2007(18).
3
黄经凯.
引导中学生合理使用贴吧,构建和谐网络家园[J]
.新校园(中旬刊),2016,0(5):16-16.
4
薛立峰.
企业网络监控产品的发展趋势[J]
.网上俱乐部(电脑安全专家),2005(8):106-108.
5
王淑芬,杨霞,王卫.
合理利用多媒体技术 让教学回归传统[J]
.科技信息,2010(13X):129-129.
6
王书田.
计算机机房管理存在的问题及对策探讨[J]
.网络安全技术与应用,2014(12):187-187.
被引量:18
7
谭渭清.
爱普生机器人——安全生产中的应用(一)[J]
.自动化博览,2011(12):66-67.
8
HDR影像制作实例 掌握尺度 合理运用[J]
.数码摄影,2012(11):158-161.
9
陈群.
长线补偿式传感器制造和使用要点[J]
.商(经济与科技),2008(9):65-65.
10
茹东生,章小梅.
基于PLC的机载电子设备ATE电源控制系统[J]
.计算机测量与控制,2009,17(10):1964-1966.
被引量:6
电子技术与软件工程
2017年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部