期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络信息安全与加密技术
在线阅读
下载PDF
职称材料
导出
摘要
本文主要分析了网络信息安全与加密技术。文章首先概述了网络信息安全技术的相关概念与内容,继而从数据加密技术方面分析了网络信息安全加密技术,最后对网络信息安全加密技术的发展做出了展望。
作者
吴晓迪
机构地区
大庆油田有限责任公司第二采油厂生产准备大队
出处
《电子制作》
2013年第8X期138-138,共1页
Practical Electronics
关键词
网络信息技术
安全
数据加密
量子技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
3
共引文献
9
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
方铖.
信息安全与密码技术[J]
.黑龙江科技信息,2007(05S):51-51.
被引量:5
2
徐知广.信息网络安全加密技术研究[J].中国水运(理论版),2007,(4):121-122.
3
焦建华.
网络安全的技术与管理[J]
.河南科技,2006,25(8):47-47.
被引量:7
二级参考文献
1
1
孙宝林,杨球,吴长海.
RSA公开密钥密码算法及其在信息交换中的应用[J]
.武汉交通科技大学学报,2000,24(2):169-172.
被引量:16
共引文献
9
1
杨德嵩.
浅析静态路由对网络访问的控制[J]
.青海大学学报(自然科学版),2008,26(6):85-86.
被引量:2
2
黄亮.
企业局域网结构设计及故障排查[J]
.硅谷,2008,1(22):120-120.
3
陈静.
基于内网服务器的网络安全及应用[J]
.吉林建筑工程学院学报,2008,25(4):92-94.
被引量:2
4
魏斌.
企业局域网常见故障及解决办法[J]
.河北工程大学学报(社会科学版),2010,27(3):22-23.
被引量:1
5
李倩,程芳,朱雷.
网络安全信息加密技术浅析[J]
.科技致富向导,2011(3):278-278.
被引量:3
6
谭呈祥.
局域网交换机安全管理研究[J]
.信息安全与技术,2011,2(10):90-92.
被引量:7
7
王亚静.
浅析网络安全问题[J]
.中小企业管理与科技,2013(13):282-282.
8
赵锦程.
网络信息安全密码技术的研究[J]
.通讯世界,2018,0(8):1-2.
9
王明昌.
木马型网络攻击技术的研究[J]
.电脑知识与技术(过刊),2009(4X):4397-4398.
被引量:1
1
薛嵩.
量子计算有突破[J]
.新发现,2013(4):16-16.
2
李纲.
计算机网络安全与加密技术研究[J]
.电脑知识与技术(过刊),2016,22(3X):41-42.
3
李亚秀.
网格环境下的数据库安全与密码管理[J]
.通讯和计算机(中英文版),2006,3(4):54-56.
4
吴晓刚.
混沌密码在数据库加密中的应用[J]
.计算机安全,2014(5):8-11.
被引量:2
5
马庆.
数据安全与数据库加密[J]
.咸宁学院学报,2007,27(3):93-94.
6
赵津俪.
计算机网络安全与加密技术[J]
.经济技术协作信息,2005(18):56-57.
7
胡志奇.
数据库安全与加密技术研究[J]
.计算机与现代化,2003(11):58-61.
被引量:22
8
孙晓茹.
信息数据的安全与加密技术分析[J]
.消费电子,2013(14):97-97.
9
曹煦晖,李传目.
信息安全与加密技术研究[J]
.微机发展,2003,13(a02):76-78.
被引量:8
10
徐川零,陆明.
数据库安全与加密[J]
.中国金融电脑,2001(8):17-19.
被引量:2
电子制作
2013年 第8X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部