期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
密码学技术在网络信息安全中的应用
被引量:
4
下载PDF
职称材料
导出
摘要
随着科技的飞速发展,网络信息安全受到极大威胁,例如病毒感染、黑客攻击和信息泄露等。因此,密码学技术得到开发并运用,它不仅可以保护计算机的安全,防止信息被伪造和篡改,也可以保障计算机信息的完整性和机密性。笔者主要介绍了信息安全在当今社会的重要性和密码学技术及其分类,重点研究了密码学技术在网络信息安全中的应用,旨在为计算机领域提供理论参考。
作者
彭鸣戈
姚本武
机构地区
湖北省潜江中学
出处
《信息与电脑》
2016年第20期193-194,共2页
Information & Computer
关键词
密码学技术
网络信息
信息安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
22
同被引文献
14
引证文献
4
二级引证文献
4
参考文献
5
1
李文峰,杜彦辉.
密码学在网络安全中的应用[J]
.信息网络安全,2009(4):40-42.
被引量:10
2
吕彩霞.
密码学技术在网络信息安全中的应用[J]
.科技广场,2011(9):104-107.
被引量:5
3
刘亚卓,王钰博,翟晓宁,李羚.
浅论密码学在网络信息安全中的应用[J]
.电脑知识与技术(过刊),2015,21(1X):41-42.
被引量:4
4
杨柳.
密码学在网络信息安全中的应用[J]
.通讯世界,2016,0(3):216-216.
被引量:5
5
张靖,薛冰.
密码学在网络信息安全中的应用[J]
.福建电脑,2006,22(9):75-75.
被引量:3
二级参考文献
14
1
袁树雄,韩凤英.
密码学基础研究[J]
.科技资讯,2008,6(15).
被引量:4
2
曹珍富.
密码学的新发展[J]
.四川大学学报(工程科学版),2015,47(1):1-12.
被引量:27
3
杜立健,唐晓燕,李守荣.
几种信息加密算法的比较研究[J]
.网络安全技术与应用,2006(8):88-89.
被引量:10
4
JessGarms,Daniel Summerfield.Professioiaal-JavaSecurity[M].北京:电子工业出版社,2002.
被引量:1
5
STEVE B, STEPHEN B.Cryptography [M]. New York:McGraw- Hill,2001.
被引量:1
6
杨明 谢希仁.密码编码学与网络安全,原理与实践(第二版)[M].北京:电子工业出版社,2001..
被引量:2
7
周继军,蔡毅主编.网络与信息安全基础.清华大学出版社.2008.8.
被引量:2
8
盛承光,胡傲平.
基于密码学的信息隐藏策略的研究与应用[J]
.郑州轻工业学院学报(自然科学版),2008,23(3):95-98.
被引量:3
9
艾崧溥,荆小兵,姚晓静,王晓强,邢建平.
中小企业第三方数据存储与灾备服务需求研究[J]
.信息技术,2011,35(8):45-48.
被引量:1
10
韩敬利,杨明,王兆丽.
基于格的密码学技术专题讲座(一) 第2讲 基于格的密码函数构造方法及其应用[J]
.军事通信技术,2014,35(1):75-80.
被引量:3
共引文献
22
1
王剑锋,张应辉,马华.
浅谈密码学与信息安全[J]
.西安文理学院学报(自然科学版),2020,23(1):34-36.
被引量:7
2
李晶.
网络安全与防护措施解析[J]
.电脑与电信,2009(7):71-72.
3
刘文兵,姜言峰,崔建明.
一种指纹特征点拓扑变换加(解)密算法验证实现[J]
.信息技术,2010,34(11):79-83.
4
王颖,石云峰.
DES算法的C语言实现[J]
.电脑知识与技术,2011,7(4):2295-2296.
5
姚明旭,周旭,朱开乐,罗简.
网络信息安全中加密算法的研究与实现[J]
.电脑知识与技术,2011,7(10):6880-6883.
被引量:4
6
饶伟.
探讨网络信息安全在社会信息中的价值[J]
.中国科技博览,2013(16):170-170.
7
董俊.
网络信息安全中密码算法的应用研究[J]
.信息安全与技术,2013,4(8):25-27.
被引量:3
8
舒景辰,张志佳,张丹.
一种基于GF(2^8)的流密码设计[J]
.智能计算机与应用,2014,4(2):59-62.
9
傅仙发,陈国雄.
网络信息安全中的密码技术[J]
.网络安全技术与应用,2015(4):149-150.
被引量:4
10
倪学超.
信息安全中的数据加密算法研究[J]
.电脑编程技巧与维护,2015(14):125-126.
被引量:2
同被引文献
14
1
于启红,梁凤兰.
密码技术在网络安全中的应用[J]
.牡丹江大学学报,2011,20(5):139-141.
被引量:2
2
李湘锋,赵有健,全成斌.
对称密钥加密算法在IPsec协议中的应用[J]
.电子测量与仪器学报,2014,28(1):75-83.
被引量:18
3
何利娟.
IPSec协议在网络安全中的应用[J]
.卷宗,2015,5(6):404-404.
被引量:1
4
宋何颖秀.
浅析密码学在信息安全中的应用[J]
.数字技术与应用,2017,35(3):223-223.
被引量:2
5
陈蔚.
基于密码应用的网络信息安全问题解析[J]
.创新科技,2018,18(9):87-89.
被引量:4
6
耿飞飞.
网络安全中的密码技术研究[J]
.网络安全技术与应用,2018(11):28-28.
被引量:3
7
江媛.
密码学在计算机网络安全中的应用分析[J]
.科技创新导报,2017,14(4):83-84.
被引量:2
8
李晓伟,陈本辉,杨邓奇.
应用型信息安全专业密码学课程创新探索[J]
.高教学刊,2019,5(1):41-43.
被引量:7
9
丁子康,黄锐,杨鸿靖宇.
密码学技术的发展与网络安全研究[J]
.无线互联科技,2019,16(7):38-39.
被引量:8
10
葛小虎.
密码学技术在网络信息安全中的应用与发展[J]
.电子技术与软件工程,2020(6):236-237.
被引量:5
引证文献
4
1
李波,王健光.
信息安全的密码学与密匙管理[J]
.电脑知识与技术,2019,15(12Z):20-21.
2
李晶,宋小明.
密码技术在网络安全中的应用研究[J]
.内蒙古科技与经济,2020,0(1):58-59.
被引量:3
3
肖锟.
密码技术在网络安全中的应用[J]
.无线互联科技,2021,18(23):18-19.
被引量:2
4
曾辉.
计算机网络安全中的密码学技术分析[J]
.电子技术(上海),2023,52(8):218-219.
二级引证文献
4
1
孙鑫,李跃武.
国产密码证书全生态应用[J]
.信息记录材料,2021,22(4):241-242.
被引量:1
2
陈子秋,冯瑞珏,郑扬富,刘嘉昕,曾献煜,王智东.
非侵入式负荷监测系统数据隐私保护方法研究[J]
.电子技术应用,2021,47(12):116-119.
被引量:8
3
王广硕,侯昊,李永杰,杜春来.
网络安全中的密码学技术应用[J]
.数字技术与应用,2023,41(5):230-232.
4
周建金.
论密码技术在网络安全中的应用[J]
.移动信息,2023,45(6):192-194.
1
曾偲妍,周鹏.
针对虚拟货币比特币货币属性与发展方向的分析[J]
.现代经济信息,2017,0(15):312-312.
2
雷巧茹.
浅议区块链在金融领域应用中的相关问题[J]
.山海经(故事)(上),2017,0(5):98-98.
被引量:1
3
杨雪.
新时期如何做好农场人事档案管理工作[J]
.新农村(黑龙江),2018,0(3):126-126.
4
马汉.
为什么说区块链仍会遭到黑客攻击[J]
.计算机与网络,2018,44(5):57-57.
5
李宗峰,黄刘生,沈瑶,许杨,聂熠文,杨威.
一种隐私保护的序列数据马尔可夫分类方案[J]
.小型微型计算机系统,2018,39(2):197-201.
被引量:3
6
姚前.
区块链研究进展综述[J]
.中国信息安全,2018(3):92-95.
被引量:11
7
区块链技术发展回顾和展望:2018年脱虚入实[J]
.中国无线电,2018(2):45-45.
8
范滟汝.
计算机网络应用中存在的问题及解决对策[J]
.信息与电脑,2016,28(19):167-168.
被引量:1
9
蔡传晰,梅姝娥,仲伟俊.
入侵检测系统和蜜罐的联动策略分析[J]
.系统管理学报,2018,27(2):264-273.
被引量:4
10
高南虎.
提高计算机网络工程安全可靠性的措施研究[J]
.信息与电脑,2016,28(21):219-219.
被引量:2
信息与电脑
2016年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部