期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
加密技术在网络通讯中的应用
被引量:
1
下载PDF
职称材料
导出
摘要
随着网络信息技术的发展,人们对网络安全的要求不断提高,但是网络通讯在安全方面却面临着一系列的威胁。作为网络通讯安全的保障性技术,加密技术在网络通讯安全中起着举足轻重的作用。本文从网络通讯入手,介绍了网络通讯安全的现状及其应用的安全维护技术,并进一步对加密技术的技术应用及其战略意义进行了论述。
作者
何山
机构地区
中国联合网络通信有限公司商丘分公司
出处
《计算机光盘软件与应用》
2013年第10期155-155,157,共2页
Computer CD Software and Application
关键词
网络通讯
加密技术
安全
战略意义
分类号
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
4
共引文献
112
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
4
1
余文利.网络环境中数据加密技术实现与分析[J]应用与安全,2010(02).
2
岳志峰.
浅谈加密技术在网络安全中的应用[J]
.信息技术,2010(8):194-196.
被引量:3
3
徐亚凤.
加密技术在通讯安全中的应用研究[J]
.中国新技术新产品,2012(11):38-38.
被引量:3
4
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
二级参考文献
13
1
李如忠.
数据加密和数字签名技术在局域网中的应用[J]
.计算机应用研究,2004,21(5):160-162.
被引量:23
2
龚静.
浅谈网络安全与信息加密技术[J]
.华南金融电脑,2005,13(6):48-51.
被引量:8
3
王玲.
网络信息安全的数据加密技术[J]
.信息安全与通信保密,2007,29(4):64-65.
被引量:33
4
雷锦,寒枫,杜影双.
一种数据库加密系统的研究与实现[J]
.信息技术,2009,33(5):97-100.
被引量:8
5
王金光.
基于数据加密技术网上办公系统的研究[J]
.曲阜师范大学学报(自然科学版),2009,35(3):116-119.
被引量:2
6
黄维发.
构建安全可靠网络需要主动与被动防御相结合[J]
.电脑知识与技术,2009,5(9):7098-7100.
被引量:5
7
何文强.
浅谈数据加密技术的应用和方法[J]
.科技信息,2010(17):38-38.
被引量:8
8
余永红,柏文阳.
基于敏感数据加密的分布式安全数据库服务研究[J]
.计算机应用研究,2010,27(9):3510-3513.
被引量:8
9
周谷,魏琼,袁秀丽,程良平.
基于数据加密技术的靶标数据生成系统设计[J]
.信息化研究,2010,36(10):40-42.
被引量:2
10
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
共引文献
112
1
刘宛婷.
数据加密技术在计算机网络安全中的应用探究[J]
.数字传媒研究,2022,39(2):17-20.
被引量:1
2
王斋.
计算机网络信息安全技术的状况分析[J]
.电子技术(上海),2020(5):32-33.
被引量:3
3
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
4
贾明非.
浅谈数据加密技术在计算机网络安全中的应用[J]
.中国电子商务,2012(15):41-41.
被引量:13
5
吴超.
浅谈信息加密技术及其应用[J]
.信息安全与通信保密,2013,11(5):93-94.
被引量:3
6
李伯富.
试论计算机网络软件的应用和硬件维护[J]
.中国科技纵横,2013(10):51-52.
被引量:1
7
周详.
浅谈机关单位计算机网络信息安全及策略[J]
.广西农业机械化,2013(4):22-24.
被引量:2
8
梁兴祥.
计算机网络安全管理实施与对策[J]
.中国管理信息化,2013,16(19):92-94.
被引量:3
9
孙晓茹.
计算机网络安全问题及应对策略分析[J]
.消费电子,2013(16):73-73.
10
陈磊.
浅谈数据加密技术在计算机网络安全领域中的应用[J]
.网友世界,2013(13):7-7.
同被引文献
4
1
冯运波,杨义先.
密码学的发展与演变[J]
.信息网络安全,2001(7):48-50.
被引量:3
2
谢林光.
浅谈加密技术的概念、加密方法以及应用[J]
.中国科技信息,2009(21):100-102.
被引量:6
3
杨柳.
密码学在网络信息安全中的应用[J]
.通讯世界,2016,0(3):216-216.
被引量:5
4
孟令波.
浅析计算机加密技术及其应用[J]
.电脑知识与技术(过刊),2015,21(7X):35-36.
被引量:1
引证文献
1
1
曾德奎,吴坚.
基于加密技术的可信通讯在企业私信中的实践[J]
.现代传输,2019,0(4):77-79.
1
于丹妮.
通信网络安全的重要性和技术维护措施[J]
.中国新技术新产品,2010(21):25-25.
被引量:3
2
杨晓春.
通信网络安全维护[J]
.数字技术与应用,2010,28(6):98-99.
被引量:1
3
周伟勋.
通信网络安全维护[J]
.中国新技术新产品,2009(4):20-20.
被引量:5
4
王鑫,张强.
通信网络安全的重要性及安全维护技术[J]
.中国科技博览,2011(33):630-630.
5
陶勇,杨剑鹏.
通信网络安全维护之略论[J]
.管理观察,2010(15):63-63.
6
刘福蛟.
论通信网络安全维护[J]
.移动信息,2015,0(4):74-75.
7
谢波.
网络通讯安全理论以及多层安全结构[J]
.计算机光盘软件与应用,2013,16(16):148-149.
8
余斌.
论计算机互联网与通信网络建设的安全性[J]
.科技经济市场,2010(5):21-22.
被引量:22
9
李秋琼,董芳海.
通信网络安全维护分析探讨[J]
.中国新通信,2015,17(18):44-45.
10
陆文红,蒙劲.
小议通信网络安全问题分析及维护措施[J]
.中小企业管理与科技,2010(30):287-287.
被引量:12
计算机光盘软件与应用
2013年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部