期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析数据加密技术与方法
被引量:
5
在线阅读
下载PDF
职称材料
导出
摘要
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,几乎没有人不在谈论网络上的安全问题。本文主要阐述为了保证数据在网络上的安全运行而采用的一些基本加密方法及类别,希望能为那些对加密技术还一无所知的朋友提供一个大致了解的机会。
作者
李志国
机构地区
南京林业大学计算机中心
出处
《科技创新导报》
2007年第31期10-11,共2页
Science and Technology Innovation Herald
关键词
加密技术
网络
密码
分类号
TP391 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
5
二级引证文献
30
同被引文献
14
1
白斌.
防火墙在网络安全中的应用[J]
.科技创新导报,2007,4(35).
被引量:15
2
胡朝龙.
浅谈计算机网络安全对策及其纵深防御思想[J]
.科技创新导报,2007,4(35).
被引量:21
3
张敬东.
远程监控技术与监控系统[J]
.赤峰学院学报(自然科学版),2007,23(2):25-25.
被引量:5
4
龙冬阳.网络安全技术及应用[M].华南理工大学出版社,2006.
5
朱海虹.
浅谈网络安全技术[J]
.科技创新导报,2007,4(32):32-32.
被引量:27
6
马涛.跨平台远程监控系统[J]科技信息(学术研究),2008(26).
7
陈少波,桂卫华.
基于Internet网过程控制远程监控系统实时性研究[J]
.信息技术,2008,32(3):31-33.
被引量:9
8
曹振丽,张海峰,井闽,马涛,赵军伟.
计算机网络安全及其防范技术[J]
.中国教育信息化(基础教育),2008(4):67-69.
被引量:20
9
宋彦儒,周翔.
计算机远程控制系统设计[J]
.科技广场,2008(12):61-62.
被引量:5
10
任长清,吴平东,王晓峰,马树元,陈之龙.
基于互联网的液压远程控制系统的协议选择和驱动方式研究[J]
.机械工程学报,2002,38(8):122-125.
被引量:15
引证文献
5
1
陈希武.
利用网络实现远程控制的技术分析[J]
.科技创新导报,2009,6(1):34-35.
被引量:6
2
羊兴.
网络信息安全技术及其应用[J]
.科技创新导报,2009,6(24):16-16.
被引量:17
3
殷晏君.
浅谈计算机网络安全[J]
.科技创新导报,2010,7(5):34-34.
4
沈娟.
网络安全及其防范措施研究[J]
.科技信息,2011(8).
被引量:4
5
张静.
论计算机远程控制的实现及应用研究[J]
.软件,2013,34(3):149-150.
被引量:3
二级引证文献
30
1
陈荣赏.
IDS误报情况与对策研究[J]
.科技创新导报,2009,6(30):8-8.
2
毛学港.
计算机信息网络安全存在的问题及其应对策略[J]
.科技信息,2010(3):65-66.
被引量:9
3
舒田华,陈君,李靖.
基于Internet的远程控制设计与实现[J]
.九江学院学报(自然科学版),2010,23(2):33-35.
被引量:1
4
吴燕珊.
浅谈无线局域网的应用与安全防范要点[J]
.科技创新导报,2010,7(20):33-33.
被引量:1
5
谷红彬,赵一明,刘强.
网络信息安全技术防范措施探讨[J]
.信息通信,2011,24(4):96-97.
被引量:3
6
孙会儒.
计算机网络安全问题及应对策略[J]
.电脑知识与技术,2011,7(8):5318-5319.
被引量:5
7
刘家冠,汤强,吴荣深,吴海奋.
雷达站远程控制和无人值守方案的初步研究[J]
.气象水文海洋仪器,2011,28(3):19-21.
被引量:7
8
徐军.
基于B/S模式的光伏中心总检测控制室数据管理系统[J]
.电子世界,2011(12):21-22.
9
游海云.
信息与网络安全体系模型探讨[J]
.价值工程,2012,31(18):158-159.
被引量:1
10
孙静.
计算机信息保密安全探讨[J]
.信息系统工程,2012,25(6):71-72.
1
李洋.
为了安全禁用Cookie[J]
.网管员世界,2011(7):82-82.
2
段桂英.
浅析嵌入式系统[J]
.科技信息,2011(24).
3
冰河洗剑.
我用QQ悄悄的控制你[J]
.网友世界,2007(12):44-45.
4
卢化骏.
妙!用新用户避病毒[J]
.电脑爱好者,2007(7):29-29.
5
秦雯.
大数据时代有多远?[J]
.广告大观(综合版),2013(2):16-16.
6
陈瞳,林捷.
大数据是什么[J]
.电脑知识与技术,2017,13(5):10-11.
被引量:4
7
高登辉.
Sandy Bridge或将改写市场格局 英特尔第二代智能酷睿处理器发布会专访[J]
.微型计算机,2011(4):20-21.
8
文腾科.
人类并非生活在虚拟世界中[J]
.科学大观园,2017,0(10):36-37.
科技创新导报
2007年 第31期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部