期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息系统安全与信息加密技术
被引量:
1
原文传递
导出
摘要
信息产业高速发展,网络信息系统安全问题引起了社会的高度重视,其一直是阻碍计算机网络服务的一大难题。本文将结合实际,从网络信息系统安全的重要性以及存在问题进行分析,并提出以信息加密技术为主要技术的相关防范措施,仅供大家参考。
作者
仇阳
机构地区
柳州市柳铁中心医院
出处
《信息与电脑(理论版)》
2013年第2期60-61,共2页
China Computer & Communication
关键词
网络信息
系统安全
信息加密
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
4
共引文献
39
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
4
1
王佳煜.
有关信息加密技术在计算机网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(3):22-23.
被引量:27
2
王培国,范炯.
网络信息系统安全风险分析与防范对策[J]
.通信与信息技术,2011(3):86-88.
被引量:9
3
江文.
浅议信息加密技术的原理与应用[J]
.计算机时代,2011(5):10-11.
被引量:5
4
张映海,刘洋.
初探网络信息系统安全与防范[J]
.科技创新导报,2010,7(29):27-27.
被引量:2
二级参考文献
10
1
陈伟.
浅谈网络建设的安全策略[J]
.硅谷,2008,1(1):26-28.
被引量:1
2
宋宜昌,余勇昌.
网络安全与信息加密技术浅析[J]
.中国数据通信,2004,6(6):104-106.
被引量:2
3
郑加锋.
浅谈互联网安全与信息加密技术[J]
.情报探索,2005(1):68-69.
被引量:8
4
李联.
信息安全中的DES加密算法[J]
.现代电子技术,2005,28(9):118-120.
被引量:21
5
王玲.
网络信息安全的数据加密技术[J]
.信息安全与通信保密,2007,29(4):64-65.
被引量:33
6
黄月江.信息安全与保密(第二版)[M].北京:国防工业出版社,2008.
被引量:1
7
刘玉珍.密码编码学与网络安全[M].电子工业出版社,2004.
被引量:1
8
梁修蔚.信息网络安全世人关注[J].解放军报,2006,.
被引量:1
9
汤发俊,江文,柴晓前.
开放编译器OpenC++工作原理及对其局限的改进[J]
.滁州职业技术学院学报,2010,9(4):57-59.
被引量:1
10
潘芳.
基于信息安全的现代信息加密技术研究[J]
.信息安全与技术,2011,2(10):36-38.
被引量:18
共引文献
39
1
杨棉绒.
基于文本特征的信息隐藏策略[J]
.新乡学院学报,2011,28(4):339-340.
被引量:1
2
潘芳.
基于信息安全的现代信息加密技术研究[J]
.信息安全与技术,2011,2(10):36-38.
被引量:18
3
开红梅,杨茂云,王树梅.
非信息安全专业的信息与网络安全课程教学初探[J]
.科技创新导报,2011,8(31):168-169.
被引量:7
4
朱坤.
基于MFC的文档加密工具的设计与实现[J]
.硅谷,2012,5(5):83-83.
被引量:1
5
雷清.
计算机信息数据的安全分析及加密技术探讨[J]
.价值工程,2012,31(36):178-179.
被引量:11
6
吴超.
浅谈信息加密技术及其应用[J]
.信息安全与通信保密,2013,11(5):93-94.
被引量:3
7
曾玮琳,李贵华,陈锦伟.
基于APT入侵的网络安全防护系统模型及其关键技术研究[J]
.现代电子技术,2013,36(17):78-80.
被引量:7
8
金松昌,杨树强,尹洪,李爱平,杨慧宇.
网络信息安全测试平台设计与实现[J]
.小型微型计算机系统,2013,34(10):2304-2309.
被引量:7
9
全上克,杨新锋.
SOC分析研究[J]
.微型电脑应用,2013(11):51-54.
10
陈丽强.
探析信息加密技术在计算机网络安全中的应用[J]
.计算机光盘软件与应用,2013,16(22):170-170.
被引量:2
同被引文献
3
1
袁爱民.
网络信息系统安全漏洞分析研究[J]
.数字技术与应用,2012,30(3):230-230.
被引量:3
2
周立新.
新时期我国网络信息系统安全建设研究[J]
.计算机光盘软件与应用,2014,17(6):189-189.
被引量:2
3
孙研.
计算机网络信息系统安全问题的分析与对策[J]
.科技资讯,2015,13(11):137-137.
被引量:12
引证文献
1
1
娄雯.
我国网络信息系统安全存在的问题及改进措施[J]
.数字技术与应用,2015,33(11):200-200.
1
王玮.
浅论信息系统的安全策略[J]
.电脑与电信,2006(7):35-37.
被引量:1
2
周立新.
新时期我国网络信息系统安全建设研究[J]
.计算机光盘软件与应用,2014,17(6):189-189.
被引量:2
3
朱飞.
浅析校园网与办公自动化[J]
.科技创新导报,2008,5(6):4-5.
4
王德磊.
浅谈网络信息系统安全[J]
.信息系统工程,2011(9):76-76.
被引量:3
5
彭慧.
浅谈网络数据库安全控制策略[J]
.中国电子商务,2009(12):54-54.
6
李峰,赵运福,吉翔.
计算机网络信息系统安全评估研究[J]
.信息与电脑,2016,0(12):195-196.
7
李薇.
浅析网络安全防护体系的建立[J]
.科技与生活,2010(23):27-27.
被引量:1
8
刘宝旭.
网络信息系统安全与管理[J]
.中国信息导报,2000(11):51-52.
被引量:11
9
王涛,钟慧茹,蒋相猛.
网络信息系统安全分析与评估方法研究[J]
.网络安全技术与应用,2017(3):13-14.
10
娄雯.
我国网络信息系统安全存在的问题及改进措施[J]
.数字技术与应用,2015,33(11):200-200.
信息与电脑(理论版)
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部