期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈数据加密技术在计算机网络安全领域中的应用
在线阅读
下载PDF
职称材料
导出
摘要
计算机技术和互联网的发展使得人们的生活发生了翻天覆地的变化,人们的生活变得更加便利了,可以利用网络来获取大量的信息,也可以利用网络来进行电子商务工作。但是,互联网中也存在很多安全隐患,这就使得人们在使用互联网时变得小心谨慎。在现阶段下,为了给人们提供一个较为安全的网络环境,一般会呆取一些数据加密措施。本文根据当前形势下计算机网络安全问题,分析数据加密技术的应用。
作者
陈磊
机构地区
南海第一救助飞行队
出处
《网友世界》
2013年第13期7-7,11,共2页
Net Friends
关键词
计算机网络安全
数据加密
信息
数据
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
5
共引文献
167
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
2
姚磊.
计算机网络安全中数据加密技术的运用研究[J]
.数字技术与应用,2013,31(1):170-171.
被引量:15
3
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:111
4
孙晓雅.
计算机网络安全探究[J]
.山东省农业管理干部学院学报,2010,27(2):166-166.
被引量:4
5
周明.
浅谈计算机安全技术之数据加密技术[J]
.科协论坛(下半月),2010(10):53-54.
被引量:2
二级参考文献
21
1
郑义祥.
基于计算机网络的数据安全技术及加密算法分析[J]
.科技经济市场,2006(2):35-36.
被引量:6
2
田伟莉.
密码学与网络安全的实现[J]
.潍坊学院学报,2005,5(4):40-41.
被引量:2
3
William Stallings,网络安全基础教程:应用与标准(英文影印版)[M],清华大学出版社,2006(7).
4
赵树升等,《信息安全原理与实现》,清华大学出版社,2004(9).
5
周黎明.
计算机网络的加密技术[J]
.科技信息,2007(22):66-66.
被引量:5
6
陈斌.计算机网络安全与防御.信息技术与网络服务,2006,:35-37.
7
(美)[B.施奈尔]BruceSchneier著,吴世忠等.应用密码学[M]机械工业出版社,2000.
8
雷锦,寒枫,杜影双.
一种数据库加密系统的研究与实现[J]
.信息技术,2009,33(5):97-100.
被引量:8
9
王金光.
基于数据加密技术网上办公系统的研究[J]
.曲阜师范大学学报(自然科学版),2009,35(3):116-119.
被引量:2
10
黄维发.
构建安全可靠网络需要主动与被动防御相结合[J]
.电脑知识与技术,2009,5(9):7098-7100.
被引量:5
共引文献
167
1
刘宛婷.
数据加密技术在计算机网络安全中的应用探究[J]
.数字传媒研究,2022,39(2):17-20.
被引量:1
2
杜建华.
计算机网络的信息安全管理分析[J]
.电子技术(上海),2021,50(10):232-233.
被引量:3
3
王斋.
计算机网络信息安全技术的状况分析[J]
.电子技术(上海),2020(5):32-33.
被引量:3
4
廉士珍.
计算机网络通信安全中数据加密技术的应用分析[J]
.硅谷,2011,4(19):162-162.
被引量:31
5
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:111
6
朱粤杭.
计算机网络安全现状及其对策分析[J]
.产业与科技论坛,2012(2):66-67.
被引量:4
7
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
8
贾明非.
浅谈数据加密技术在计算机网络安全中的应用[J]
.中国电子商务,2012(15):41-41.
被引量:13
9
姚磊.
计算机网络安全中数据加密技术的运用研究[J]
.数字技术与应用,2013,31(1):170-171.
被引量:15
10
李伯富.
试论计算机网络软件的应用和硬件维护[J]
.中国科技纵横,2013(10):51-52.
被引量:1
1
冰峰,枫林,阿亮.
“醉”时尚欢乐共享 ——走近网吧与家庭局域网[J]
.大众硬件,2005(4):22-26.
2
如何投诉淘宝网商家?[J]
.计算机应用文摘,2009(15):53-53.
3
当心二维码窃取用户隐私[J]
.中国信息安全,2013(4):16-16.
4
吴苏娟.
计算机网络安全中数据加密技术的应用研究[J]
.电脑知识与技术,2014,10(12X):8633-8634.
被引量:44
5
王蕾,孙红江,赵静.
数据加密技术在计算机网络安全领域中的应用[J]
.通信电源技术,2013,30(2):54-55.
被引量:26
6
孙前明.
数据加密技术在网络通信中的应用研究[J]
.通讯世界,2015,21(6):54-54.
被引量:2
7
明鋆.
火车票二维码强加密关键技术研究[J]
.信息系统工程,2014,27(1):47-47.
被引量:1
8
张宇.
浅谈计算机网络安全隐患和数据加密技术的应用[J]
.计算机光盘软件与应用,2013,16(8):173-173.
被引量:3
9
潘勇刚.
基于混沌理论的加密技术[J]
.河北旅游职业学院学报,2008,13(4):94-95.
10
刘洁.
VFP数据库中加密技术的应用[J]
.电脑知识与技术(过刊),2007(24):5-6.
网友世界
2013年 第13期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部