期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数据加密技术在计算机网络安全领域的应用探讨
被引量:
29
在线阅读
下载PDF
职称材料
导出
摘要
伴随计算机技术和网络的发展,各种网络攻击手段也应运而生,网络安全已经成为现代人类生活的重要要求。威胁网络安全的因素很多,数据加密是有效保证网络安全的重要手段之一。数据加密技术在计算机网络领域的应用,大大提高了网络信息传输的安全性。
作者
邵雪
机构地区
吉林农业科技学院信息工程学院
出处
《中国市场》
2011年第45期95-95,98,共2页
China Market
关键词
数据加密
网络安全
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
43
引证文献
29
二级引证文献
177
同被引文献
43
1
郑义祥.
基于计算机网络的数据安全技术及加密算法分析[J]
.科技经济市场,2006(2):35-36.
被引量:6
2
苏波.
浅谈计算机网络技术在电子信息工程中的应用研究[J]
.管理学家(学术版),2014(2).
被引量:13
3
张继芬.
省级电力调度数据网络的设计与实现[J]
.电力系统通信,2005,26(2):4-7.
被引量:11
4
王恺.浅析数据加密技术及应用[J].魅力中国.2012(10):90-92.
5
韩丽娴.网络数据加密技术的探讨[J]{H}科技资讯,2012(11).
6
陈忠平;李旎;刘青凤.网络安全[M]北京:清华大学出版社,2011.
7
马建.计算机网络安全中数据加密技术应用探讨[J]城市建设理论研究,2011(04).
8
程连生.
计算机网络安全技术探讨[J]
.科技创新导报,2009,6(7):14-14.
被引量:26
9
雷锦,寒枫,杜影双.
一种数据库加密系统的研究与实现[J]
.信息技术,2009,33(5):97-100.
被引量:8
10
胡英伟,汪立东.
网络安全技术——数据加密[J]
.计算机与通信,1998(10):41-43.
被引量:16
引证文献
29
1
刘宇平.
数据加密技术在计算机安全中的应用分析[J]
.信息通信,2012,25(2):160-161.
被引量:45
2
金波.
简析数据加密技术在计算机网络安全中的应用[J]
.黑龙江科技信息,2013(6):95-95.
被引量:18
3
钱林红,罗勇.
关于计算机信息数据的安全与加密技术的讨论[J]
.科技创新与应用,2013,3(17):81-81.
被引量:9
4
李海华.
数据加密技术在计算机网络通信安全中的应用探析[J]
.计算机光盘软件与应用,2013,16(8):149-149.
被引量:49
5
宋利敏.
刍议计算机信息数据的加密技术[J]
.科技风,2013(14):264-264.
被引量:2
6
黄祖辉.
数据加密技术在计算机网络安全领域中的应用[J]
.中国科技博览,2013(33):505-505.
7
梁剑波.
关于常见计算机网民加密技术的研究[J]
.电子世界,2014(2):105-105.
8
赵君梅.
数据加密技术在计算机安全中的应用探讨[J]
.科技创新与应用,2014,4(19):66-66.
被引量:2
9
邓小刚.
数据加密技术在计算机安全中的应用研究[J]
.电子技术与软件工程,2013(24):237-237.
被引量:5
10
宋国平.
数据加密技术在计算机安全中的应用分析[J]
.网络安全技术与应用,2014(6):89-90.
被引量:6
二级引证文献
177
1
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
2
范秋生.
数据加密技术在计算机安全中的应用[J]
.煤炭技术,2013,32(7):171-172.
被引量:11
3
孙晓茹.
信息数据的安全与加密技术分析[J]
.消费电子,2013(14):97-97.
4
吴彬.
数据加密技术在计算机安全中的应用分析[J]
.数字技术与应用,2014,32(1):172-172.
被引量:6
5
孙志峰,屈雷.
数据加密技术在计算机安全中的应用分析[J]
.计算机光盘软件与应用,2014,17(2):189-190.
被引量:5
6
郑楠,周平.
数据加密技术在计算机网络安全中的应用分析[J]
.电子技术与软件工程,2014(1):233-233.
被引量:27
7
姜锋.
试论计算机通信网络的安全问题与应对策略[J]
.网络安全技术与应用,2014(4):123-124.
被引量:8
8
张峰.
计算机网络安全中数据加密技术的应用研究[J]
.电脑与电信,2014(5):56-57.
被引量:11
9
张琦.
数据加密技术在计算机网络通信安全中的应用[J]
.电子世界,2014(13):71-71.
被引量:17
10
芦伟.
数据加密技术在计算机安全中的应用研究[J]
.硅谷,2014,7(14):102-102.
被引量:5
1
邵雪.
计算机网络安全中数据加密技术的应用[J]
.产业与科技论坛,2011(8):111-112.
被引量:6
2
李文平.
防火墙技术及其应用浅析[J]
.科技情报开发与经济,2006,16(20):235-237.
被引量:5
3
李秀湾.
计算机网络信息安全及防护策略研究[J]
.移动信息,2016(1):8-8.
4
何智文,邓伦丹.
关于计算机数据库的安全防范技术探析[J]
.现代职业教育,2016,0(36):13-13.
5
何智文,邓伦丹.
关于计算机数据库的安全防范技术探析[J]
.通讯世界(下半月),2016(11):75-75.
6
李靖.
计算机网络安全及防范技术探析[J]
.电子世界,2014(10):127-127.
被引量:1
7
马青山.
计算机网络安全中数据加密技术应用研究[J]
.电脑知识与技术,2012,8(7X):5070-5071.
被引量:7
8
田瑞霞,王烽.
数据加密技术在计算机网络中的应用探讨[J]
.信息安全与技术,2014,5(2):71-73.
被引量:7
9
花元鑫.
网络安全及防火墙技术在网络安全中的应用[J]
.电脑迷,2016(9).
10
邓美玲.
浅谈Photoshop在网页制作中的应用[J]
.无线互联科技,2015,12(1):32-32.
被引量:4
中国市场
2011年 第45期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部