期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全中的数据加密技术
被引量:
2
原文传递
导出
摘要
在网络技术发展进程中,数据加密技术在计算机网络中的应用,有助于显著提高计算机网络安全,从而为用户提供安全的网络应用服务。本文在对计算机网络安全影响因素分析的基础上,进一步探讨数据加密技术的算法及应用。
作者
杨巍
机构地区
山西大学商务学院
出处
《网络安全技术与应用》
2016年第7期42-43,共2页
Network Security Technology & Application
关键词
计算机
网络安全
数据加密技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
22
参考文献
7
共引文献
265
同被引文献
6
引证文献
2
二级引证文献
2
参考文献
7
1
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
2
卜宪宪.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.无线互联科技,2012,9(1):36-36.
被引量:42
3
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
4
李红丽.
计算机网络安全隐患分析和数据加密技术的应用[J]
.九江学院学报(自然科学版),2012,27(4):47-48.
被引量:9
5
张伟龙.
数据加密技术在计算机网络通信安全中的应用分析[J]
.科技创新与应用,2015,5(27):85-85.
被引量:41
6
张冰心.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.中国新通信,2012,14(12):54-55.
被引量:19
7
刘磊.
数据加密技术在计算机网络安全中的应用探究[J]
.科技创新与应用,2015,5(23):100-100.
被引量:10
二级参考文献
22
1
孙全尚,孙书双.
浅谈数据加密技术[J]
.电脑学习,2007(6):52-53.
被引量:2
2
雷锦,寒枫,杜影双.
一种数据库加密系统的研究与实现[J]
.信息技术,2009,33(5):97-100.
被引量:8
3
王金光.
基于数据加密技术网上办公系统的研究[J]
.曲阜师范大学学报(自然科学版),2009,35(3):116-119.
被引量:2
4
黄维发.
构建安全可靠网络需要主动与被动防御相结合[J]
.电脑知识与技术,2009,5(9):7098-7100.
被引量:5
5
何文强.
浅谈数据加密技术的应用和方法[J]
.科技信息,2010(17):38-38.
被引量:8
6
余永红,柏文阳.
基于敏感数据加密的分布式安全数据库服务研究[J]
.计算机应用研究,2010,27(9):3510-3513.
被引量:8
7
周谷,魏琼,袁秀丽,程良平.
基于数据加密技术的靶标数据生成系统设计[J]
.信息化研究,2010,36(10):40-42.
被引量:2
8
王秀翠.
数据加密技术在计算机网络通信安全中的应用[J]
.软件导刊,2011,10(3):149-150.
被引量:88
9
黎娅.
基于XML的移动电子商务数据加密技术的研究[J]
.河南科学,2011,29(6):728-731.
被引量:8
10
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
共引文献
265
1
刘宛婷.
数据加密技术在计算机网络安全中的应用探究[J]
.数字传媒研究,2022,39(2):17-20.
被引量:1
2
李培培.
虚拟网络技术在计算机安全中的应用[J]
.电子技术(上海),2021(1):108-109.
被引量:2
3
姚思帆.
非对称加密技术分析[J]
.电子技术(上海),2020(7):50-51.
被引量:2
4
王斋.
计算机网络信息安全技术的状况分析[J]
.电子技术(上海),2020(5):32-33.
被引量:3
5
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
6
廉士珍.
计算机网络通信安全中数据加密技术的应用分析[J]
.硅谷,2011,4(19):162-162.
被引量:31
7
卜宪宪.
计算机网络通信安全中关于数据加密技术的运用探讨[J]
.无线互联科技,2012,9(1):36-36.
被引量:42
8
朱闻亚.
数据加密技术在计算机网络安全中的应用价值研究[J]
.制造业自动化,2012,34(6):35-36.
被引量:109
9
刘宇平.
数据加密技术在计算机安全中的应用分析[J]
.信息通信,2012,25(2):160-161.
被引量:45
10
刘玉海.
浅析计算机的安全使用[J]
.山西科技,2012,27(3):42-43.
被引量:1
同被引文献
6
1
范文凭.试论计算机网络安全问题及其防范措施[J].读写算(教育教学研究),2015(6):420.
2
王一宏.
计算机系统安全与计算机网络安全研究[J]
.数字技术与应用,2013,31(7):230-231.
被引量:5
3
谢英.
信息系统管理与网络安全技术研究[J]
.数字技术与应用,2014,32(4):193-193.
被引量:4
4
邵明海.
计算机通信网络安全及相关技术刍议[J]
.中国新通信,2015,17(8):51-51.
被引量:4
5
杜朝晖,朱文耀.
云存储中利用属性基加密技术的安全数据检索方案[J]
.计算机应用研究,2016,33(3):860-865.
被引量:28
6
解海燕,马禄,张馨予.
研究计算机网络安全数据加密技术的实践应用[J]
.通讯世界,2016,22(4):5-5.
被引量:18
引证文献
2
1
邢健宇.
浅析计算机网络安全防范措施[J]
.通讯世界,2016,22(11):73-74.
2
杨光武,赵智博.
数据加密技术在计算机网络安全中的应用[J]
.数码世界,2017,0(5):50-50.
被引量:2
二级引证文献
2
1
忻禾登.
网络数据库加密技术[J]
.电子技术与软件工程,2017(16):208-208.
2
李竞.
网络数据库加密技术研究与实现探析[J]
.电子工程学院学报,2019,8(11):129-129.
1
严加琼.
探究数据加密技术在计算机安全中的运用[J]
.信息系统工程,2016,29(9):88-88.
2
金智强.
计算机网络安全的影响因素分析[J]
.电子技术与软件工程,2014(5):224-224.
被引量:1
3
张磊.
计算机网络应用安全的影响因素分析[J]
.通讯世界,2016,22(10):105-106.
被引量:2
4
魏亮.
网络与信息安全的网络应用服务安全分析[J]
.通信世界,2005(19):32-32.
被引量:1
5
王国贵.
基于计算机视觉检测的测量性能影响因素分析[J]
.制造业自动化,2010,32(A7):12-14.
6
网络管理看三点[J]
.网管员世界,2007(22):105-106.
7
王京伟,董大伟,华春蓉,闫兵.
扩展卡尔曼滤波的影响因素分析[J]
.电子科技,2013,26(8):10-12.
被引量:5
8
赵惠怡.
试论云计算在智慧物联网中的渗透[J]
.科技致富向导,2011(3):43-43.
被引量:7
9
郑翠芳,吴志杰.
基于贝叶斯公式的软件缺陷影响因素分析[J]
.电脑知识与技术,2007(1):273-273.
10
王可.
如何提高计算机网络运行的可靠性[J]
.计算机光盘软件与应用,2012,15(11):122-122.
被引量:4
网络安全技术与应用
2016年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部