期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机信息数据的安全与加密技术的讨论
被引量:
9
在线阅读
下载PDF
职称材料
导出
摘要
随着科技技术的发展进步,计算机技术已经在人们的生产生活中得到普遍应用。在计算机为人们提供方便的同时,计算机信息数据安全也是一个亟需解决的问题。面对计算机信息数据的安全问题,我们要加强计算机信息数据中加密技术的运用。本文在介绍计算机信息数据安全的基础上,着重对信息加密技术进行了分析和讨论,希望对计算机信息数据安全问题有所帮助。
作者
钱林红
罗勇
机构地区
文山学院
出处
《科技创新与应用》
2013年第17期81-81,共1页
Technology Innovation and Application
关键词
计算机
安全
信息数据
加密技术
分类号
TP393.098 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
5
共引文献
54
同被引文献
28
引证文献
9
二级引证文献
21
参考文献
5
1
唐言.
信息加密技术在计算机网络安全中的应用[J]
.中国新技术新产品,2010(8):23-23.
被引量:8
2
祝俊琴,孙瑞.
浅析信息数据的安全与加密技术[J]
.硅谷,2011(6):16-16.
被引量:9
3
潘芳.
基于信息安全的现代信息加密技术研究[J]
.信息安全与技术,2011,2(10):36-38.
被引量:18
4
邵雪.
数据加密技术在计算机网络安全领域的应用探讨[J]
.中国市场,2011(45):95-95.
被引量:29
5
李倩,程芳,朱雷.
网络安全信息加密技术浅析[J]
.科技致富向导,2011(3):278-278.
被引量:3
二级参考文献
13
1
俞评.
态度决定安全强度[J]
.观察与思考,2004(24):6-7.
被引量:4
2
李冰文.
信息加密在网络安全中的应用[J]
.硅谷,2009,2(4).
被引量:1
3
黄凯瑄.
浅析信息加密技术与发展[J]
.甘肃水利水电技术,2004,40(3):268-269.
被引量:23
4
黄世权.
网络安全及其基本解决方案[J]
.科技情报开发与经济,2004,14(12):240-241.
被引量:9
5
马雪英,章华,金勤.
一个数据传输加密方案的设计与实现[J]
.计算机应用研究,2005,22(5):173-175.
被引量:13
6
焦建华.
网络安全的技术与管理[J]
.河南科技,2006,25(8):47-47.
被引量:7
7
方铖.
信息安全与密码技术[J]
.黑龙江科技信息,2007(05S):51-51.
被引量:5
8
曾莉红.
基于网络的信息包装与数据加密[J]
.包装工程,2007,28(8):202-203.
被引量:12
9
徐知广.信息网络安全加密技术研究[J]中国水运(理论版),2007(04).
10
曹双兰.基于公钥密码体制的信息安全技术研究(消息认证)[J]科技信息(学术研究),2006(08).
共引文献
54
1
孙佩林.
详解加密技术概念、加密方法以及应用[J]
.中小企业管理与科技,2011(1):260-260.
被引量:4
2
王佳煜.
有关信息加密技术在计算机网络安全中的应用研究[J]
.计算机光盘软件与应用,2012,15(3):22-23.
被引量:27
3
刘宇平.
数据加密技术在计算机安全中的应用分析[J]
.信息通信,2012,25(2):160-161.
被引量:45
4
雷清.
计算机信息数据的安全分析及加密技术探讨[J]
.价值工程,2012,31(36):178-179.
被引量:11
5
金波.
简析数据加密技术在计算机网络安全中的应用[J]
.黑龙江科技信息,2013(6):95-95.
被引量:18
6
吴超.
浅谈信息加密技术及其应用[J]
.信息安全与通信保密,2013,11(5):93-94.
被引量:3
7
李海华.
数据加密技术在计算机网络通信安全中的应用探析[J]
.计算机光盘软件与应用,2013,16(8):149-149.
被引量:49
8
夏炎,徐东晨.
计算机信息数据安全及加密技术研究[J]
.硅谷,2013,6(9):61-61.
被引量:5
9
杨贵如.
计算机网络安全现状分析与防范对策研究[J]
.九江学院学报(自然科学版),2013,28(2):50-53.
被引量:9
10
宋利敏.
刍议计算机信息数据的加密技术[J]
.科技风,2013(14):264-264.
被引量:2
同被引文献
28
1
李海燕,徐汀荣.
基于B/S的电子政务系统中信息加密技术的设计与实现[J]
.苏州大学学报(工科版),2004,24(6):46-48.
被引量:4
2
祝俊琴,孙瑞.
浅析信息数据的安全与加密技术[J]
.硅谷,2011(6):16-16.
被引量:9
3
杨建才.
对计算机网络安全中应用信息加密技术的研究[J]
.计算机光盘软件与应用,2012,15(3):18-19.
被引量:17
4
崔钰.
关于计算机网络安全中的应用信息加密技术[J]
.山西电子技术,2012(5):66-67.
被引量:14
5
雷清.
计算机信息数据的安全分析及加密技术探讨[J]
.价值工程,2012,31(36):178-179.
被引量:11
6
姚磊.
计算机网络安全中数据加密技术的运用研究[J]
.数字技术与应用,2013,31(1):170-171.
被引量:15
7
张赫.
浅析信息数据的安全与加密技术[J]
.商品与质量(理论研究),2013(1):182-182.
被引量:1
8
燕彦勇.
信息数据的安全与加密技术的应用[J]
.试题与研究(教学论坛),2013(2):77-77.
被引量:3
9
徐政五,龚耀寰.
信息战中的信息加密技术[J]
.电子科技大学学报,2000,29(5):469-474.
被引量:3
10
张宇.
浅谈计算机网络安全隐患和数据加密技术的应用[J]
.计算机光盘软件与应用,2013,16(8):173-173.
被引量:3
引证文献
9
1
孙晓茹.
信息数据的安全与加密技术分析[J]
.消费电子,2013(14):97-97.
2
岳立军.
计算机信息数据的安全与加密技术探讨[J]
.硅谷,2015,8(3):60-61.
被引量:6
3
石玉芳.
计算机信息数据的安全分析及加密技术探讨[J]
.科技视界,2015(32):108-108.
被引量:4
4
刘红宇,张路,兰冰.
计算机网络安全中数据加密技术的应用探究[J]
.网络安全技术与应用,2017(3):39-39.
被引量:2
5
柏杨.
计算机信息数据的安全与加密技术研究[J]
.电脑编程技巧与维护,2017(12):88-89.
6
陈良英.
计算机信息加密技术应用探究[J]
.自动化仪表,2017,38(7):54-56.
被引量:8
7
刘江霞.
浅析计算机信息数据安全及加密技术[J]
.中国新通信,2017,19(14):65-65.
8
赵永会.
计算机信息数据的安全与加密技术[J]
.电子技术与软件工程,2018(3):213-213.
被引量:1
9
魏圣卿.
计算机信息数据的安全与加密技术分析[J]
.信息与电脑,2016,28(20):199-200.
被引量:1
二级引证文献
21
1
安洪泽,陈莎莎,吴涛,谭克龙.
兽药生产许可信息化管理的研究与展望[J]
.黑龙江畜牧兽医,2019(2):30-31.
被引量:1
2
石玉芳.
计算机信息数据的安全分析及加密技术探讨[J]
.科技视界,2015(32):108-108.
被引量:4
3
刘娜.
网络信息安全构架和防护策略探索[J]
.通讯世界,2016,22(3):59-59.
4
崔雷,王琪.
计算机信息管理及其应用实践研究论述[J]
.黑龙江科技信息,2016(6):161-161.
被引量:1
5
贺爱晓.
计算机信息数据的安全与加密技术讨论[J]
.技术与市场,2017,24(7):191-191.
被引量:2
6
朱安林.
计算机网络安全中数据加密技术的应用[J]
.电子技术与软件工程,2017(20):200-200.
被引量:1
7
潘姚林芳.
计算机信息数据的安全与加密技术[J]
.电子技术与软件工程,2017(21):199-199.
被引量:2
8
王雅峰.
计算机网络信息安全中的数据加密技术研究[J]
.江苏科技信息,2017,34(35):57-59.
被引量:7
9
武卫国.
计算机信息数据的安全与加密技术探讨[J]
.信息与电脑,2018,30(7):210-211.
10
沈晓华.
现代计算机技术在医院财务管理中的应用[J]
.信息与电脑,2018,30(19):58-59.
被引量:2
1
李树政.
浅谈计算机信息数据的安全与加密技术[J]
.黑龙江科技信息,2015(19):153-153.
被引量:4
2
吕志春.
计算机信息数据的安全与加密技术[J]
.智能城市,2016,2(4):60-61.
被引量:3
3
刘富佳.
谈计算机信息数据的安全与加密技术[J]
.黑龙江科技信息,2014(21):171-171.
被引量:2
4
吕灵珊,柴功昊.
计算机信息数据的安全与加密技术[J]
.电脑知识与技术,2016,0(4):56-57.
被引量:3
5
段立峰.
计算机信息数据的安全与加密技术分析[J]
.信息通信,2014,27(7):90-90.
被引量:1
6
孙建龙.
计算机信息数据的安全与加密技术研究[J]
.电子技术与软件工程,2015(11).
被引量:21
7
岳立军.
计算机信息数据的安全与加密技术探讨[J]
.硅谷,2015,8(3):60-61.
被引量:6
8
张飞.
论计算机信息数据的安全与加密技术[J]
.信息通信,2015,28(8):99-99.
被引量:4
9
唐瓅.
计算机信息数据的安全与加密技术研究[J]
.计算机光盘软件与应用,2015,18(3):185-186.
被引量:2
10
陈以鸿.
计算机信息数据的安全与加密技术[J]
.信息与电脑(理论版),2014,0(8):42-42.
科技创新与应用
2013年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部