期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全中的信息加密技术
被引量:
3
在线阅读
下载PDF
职称材料
导出
摘要
随着计算机网络技术的飞速发展,人们的网络活动越来越频繁,随之而来的对安全性以及网络活动保密性的要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密要求,保证了网络的安全性和保密性。通过对信息加密技术的介绍,并列举一些应用信息加密技术的实例,强调了信息加密技术在维护网络安全里的重要性。
作者
张永强
机构地区
新疆交通建设局石河子管理处
出处
《科技风》
2008年第14期70-70,共1页
关键词
网络安全
信息加密技术
加密算法
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
3
共引文献
95
同被引文献
10
引证文献
3
二级引证文献
30
参考文献
3
1
陈忠,卿琳.
网络数据库加密技术的应用[J]
.宜宾学院学报,2006,6(12):81-83.
被引量:7
2
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
3
余文利.
网络环境中数据加密技术实现与分析[J]
.网络与信息,2005,19(10):50-51.
被引量:4
二级参考文献
2
1
[2]Bruce Schneier.应用密码学[M].北京:机械工业出版社,2001.
2
Mitch Tulloch,Ingrid Tulloch.Microsoft Encyclopedia of Networking[M].北京:科学出版社,2003
共引文献
95
1
孙振峰.
网上银行安全运行管理和技术防范措施[J]
.科技资讯,2008,6(1):191-192.
被引量:3
2
范宁波.
计算机网络安全防范策略分析初探[J]
.科技信息,2008(27).
被引量:4
3
朱婷婷.
网络安全隐患与防范策略[J]
.光盘技术,2008(5):33-35.
被引量:2
4
丁昊辰.
浅谈计算机网络安全与防范[J]
.科技风,2010(2).
被引量:2
5
闵长新.
浅谈计算机网络信息安全防护策略[J]
.经济视野,2013(13).
6
潘海珠,陈淑鑫,王旭,滕龙.
ADSL测速、故障检测及账号安全分析方法研究[J]
.齐齐哈尔大学学报(自然科学版),2006,22(2):49-52.
7
陈宏麟.
电子商务的信息安全隐患与防范策略[J]
.今日科苑,2007(24):198-198.
8
冯素梅.
网络防火墙技术分析与选择[J]
.网络安全技术与应用,2008(4):21-22.
被引量:3
9
孙鑫.
校园计算机网络安全与防范策略研究[J]
.金融理论与教学,2008(2):50-52.
被引量:2
10
孙全尚,孙书双.
浅析计算机网络安全及防范技术[J]
.科技创新导报,2008,5(28):30-30.
被引量:14
同被引文献
10
1
罗豪克.
网络传输与信息加密[J]
.科技资讯,2008,6(7).
被引量:2
2
雷金胜,王哲.
网络安全中的数据加密技术及应用[J]
.管理信息系统,2001(10):14-15.
被引量:5
3
赵机.
计算机网络防御[J]
.中国科技信息,2005(12C):108-109.
被引量:10
4
张晓黎.
数据加密技术在电子商务安全中的应用[J]
.计算机与数字工程,2005,33(12):24-26.
被引量:11
5
张世勇,齐来金.
数据加密技术在网络安全中的应用[J]
.黑龙江科技信息,2009(19):86-86.
被引量:1
6
孙雷.
入侵检测系统在计算机网络安全上的应用[J]
.应用能源技术,2009(8):45-47.
被引量:4
7
李聪.
数据加密技术在网络安全中的重要性[J]
.企业导报,2011(10):296-296.
被引量:6
8
苏铖浩.
对信息加密技术在计算机网络安全中的应用探讨[J]
.计算机光盘软件与应用,2011(11):118-118.
被引量:3
9
范伟林.
关于计算机网络安全问题的研究和探讨[J]
.科技风,2009(1X):75-75.
被引量:17
10
王斌.
浅析计算机网络的安全[J]
.河南职业技术师范学院学报,2004,32(2):70-72.
被引量:16
引证文献
3
1
赵威.
计算机网络的安全防护与发展[J]
.煤炭技术,2011,30(10):100-102.
被引量:12
2
冯春霞.
计算机网络信息安全的现状与防御[J]
.群文天地(下半月),2012(8):236-236.
3
周光睿,于冠杰.
有关信息加密技术在计算机网络安全中的应用探讨[J]
.计算机光盘软件与应用,2012,15(18):36-36.
被引量:18
二级引证文献
30
1
李帅.
计算机网络的安全防护与发展趋势分析[J]
.硅谷,2012,5(7):21-21.
被引量:3
2
刘蕴,侯艳芳.
计算机网络安全及防范策略探析[J]
.计算机光盘软件与应用,2012,15(6):137-138.
被引量:4
3
刘树明.
虚拟专用网在煤矿计算机网络中的应用[J]
.煤炭技术,2012,31(7):166-167.
被引量:3
4
滕皎.
关于计算机网络的安全防护的思考[J]
.咸宁学院学报,2012,32(8):160-161.
被引量:8
5
王永乐,徐书欣.
煤矿企业信息网络安全解决方案[J]
.煤炭技术,2013,32(11):179-180.
6
王娜.
计算机网络安全问题与解决方案研究[J]
.硅谷,2014,7(6):105-106.
7
耿娟.
数据加密技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2014(11):235-236.
被引量:39
8
张伟杰.
计算机网络技术的安全防护应用[J]
.计算机光盘软件与应用,2014,17(14):206-207.
被引量:3
9
王永洪.
计算机虚拟网络技术及其在矿山中的应用前景[J]
.民营科技,2014(11):89-89.
10
张云鹤.
计算机网络技术的安全防护应用研[J]
.数字技术与应用,2015,33(1):180-180.
1
袁鲁,刘建平,安丰勇,毕秋军,李林苍.
基于Web技术的办公自动化软件的开发[J]
.油气田地面工程,2002,21(3):100-101.
被引量:2
2
王文丽,张建琳.
涉密应用系统安全认证机制实践[J]
.信息与电脑(理论版),2013,0(7):209-210.
3
冷瑞雪.
浅谈局域网计算机的安全防护[J]
.智能城市,2016,2(3):174-175.
4
姚跃明.
一个加解密系统的设计[J]
.保险职业学院学报,2006(3):48-48.
5
李龙.
军工单位保密风险管理及应对措施[J]
.科技视界,2015(18):255-255.
被引量:1
6
王瑞庆,荣江,王文杰.
对可信第三方计算服务器的研究[J]
.微型机与应用,2005,24(6):29-32.
科技风
2008年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部