期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
加密技术对计算机网络的影响
被引量:
1
下载PDF
职称材料
导出
摘要
随着我国科技时代的快速发展,计算机的应用极其广泛,在计算机网络的应用过程中,网络安全问题越来越成为人们关注的话题,网络安全对于个人乃至企业都极为重要,所以对计算机网络的加密技术便成为计算机应用中十分关键的环节,论文就对计算机的加密技术进行了概述,并针对目前我国数据加密技术的现状以及加密技术对计算机网络的影响和作用进行了分析,希望为计算机使用者提供有价值的参考信息。
作者
朱祥领
机构地区
中国船舶重工集团公司第七一五研究所
出处
《信息系统工程》
2019年第10期62-63,共2页
关键词
加密技术
计算机网络
影响
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
23
同被引文献
11
引证文献
1
二级引证文献
2
参考文献
4
1
刘磊.
数据加密技术在计算机网络安全中的应用探究[J]
.科技创新与应用,2015,5(23):100-100.
被引量:10
2
贾泽.
信息加密技术在计算机网络安全中的应用[J]
.计算机光盘软件与应用,2010(11):95-95.
被引量:3
3
林贻栋.
加密技术对计算机网络的影响分析[J]
.科技与创新,2014(18):139-140.
被引量:5
4
朱思华.
数据加密技术在计算机网络安全中的应用价值分析[J]
.电脑知识与技术(过刊),2016,22(5X):36-37.
被引量:15
二级参考文献
11
1
黄凯瑄.
浅析信息加密技术与发展[J]
.甘肃水利水电技术,2004,40(3):268-269.
被引量:23
2
周玉涛.??对数据加密技术在计算机网络安全中的应用探究(J)信息化建设. 2015(12)
3
李晓利.
数据加密技术在计算机网络安全中的应用探讨[J]
.数字技术与应用,2011,29(6):114-114.
被引量:58
4
刘宇平.
数据加密技术在计算机安全中的应用分析[J]
.信息通信,2012,25(2):160-161.
被引量:45
5
金波.
简析数据加密技术在计算机网络安全中的应用[J]
.黑龙江科技信息,2013(6):95-95.
被引量:18
6
赵可佳.
数据加密技术在计算机网络安全中的应用探究[J]
.信息安全与技术,2015,6(12):81-82.
被引量:12
7
邵康宁.
计算机网络信息安全中数据加密技术的研究[J]
.信息安全与技术,2016,7(2):29-32.
被引量:50
8
郑志凌.
探析数据加密技术应用在计算机网络安全的对策[J]
.网络安全技术与应用,2015,0(1):94-95.
被引量:23
9
刘磊.
数据加密技术在计算机网络安全中的应用价值[J]
.电子技术与软件工程,2015(8):225-225.
被引量:12
10
于天石.
网络安全保护中的数据加密技术效果实践[J]
.通讯世界,2016,22(2):92-92.
被引量:1
共引文献
23
1
郭磊.
探究计算机加密和解密过程[J]
.数字技术与应用,2015,33(11):193-193.
2
柏东明,冯梅,陈靓,万军,王成.
网络加密技术适用性研究[J]
.信息系统工程,2015,28(12):87-89.
被引量:1
3
杨巍.
计算机网络安全中的数据加密技术[J]
.网络安全技术与应用,2016(7):42-43.
被引量:2
4
隋天威.
计算机网络安全中的数据加密技术[J]
.电子技术与软件工程,2016(18):226-226.
被引量:1
5
范伟国.
计算机网络安全与对策研究[J]
.数字技术与应用,2017,35(3):226-226.
6
方芳.
加密技术对计算机网络的影响与应用[J]
.网络安全技术与应用,2017(4):58-59.
被引量:2
7
刘潇.
数据加密技术在计算机网络安全中的运用[J]
.数码世界,2017,0(11):417-417.
被引量:3
8
朱颖琪.
数据加密技术在计算机网络安全中的应用研究[J]
.电力大数据,2017,20(11):62-65.
被引量:7
9
刘日月.
数据加密技术在计算机网络安全中的应用价值分析[J]
.电脑迷,2017(3).
被引量:2
10
吴义三.
数据加密技术在计算机网络安全中的应用价值分析[J]
.电脑知识与技术,2018,14(3Z):45-46.
被引量:6
同被引文献
11
1
冉小青.
分析计算机网络安全面临的威胁及其防范措施[J]
.计算机产品与流通,2020,0(5):59-59.
被引量:5
2
冯登国,秦宇,汪丹,初晓博.
可信计算技术研究[J]
.计算机研究与发展,2011,48(8):1332-1349.
被引量:116
3
江凯.
网络分层与网络技术研究[J]
.中国科技纵横,2014(1):38-38.
被引量:2
4
张国歌,谢岩,于伟,荆杰.
浅谈内网信息安全的可信控制[J]
.信息安全与技术,2015,6(2):50-51.
被引量:1
5
王群,李馥娟.
可信计算技术及其进展研究[J]
.信息安全研究,2016,2(9):834-843.
被引量:8
6
安宁钰,赵保华,王志皓.
《可信计算体系结构》标准综述[J]
.信息安全研究,2017,3(4):299-304.
被引量:4
7
胡骏.
计算机网络信息安全与其防护体系设计[J]
.电脑知识与技术,2016,12(9X):23-24.
被引量:2
8
张遥,段华琼.
黑客及计算机网络安全研究[J]
.河南科技,2018,37(29):25-26.
被引量:1
9
王旭辉,许焱平.
计算机网络安全与加密技术研究[J]
.信息通信,2020(3):169-171.
被引量:1
10
王莹.
计算机网络安全威胁分析及防护体系架构研究[J]
.数字技术与应用,2020,38(6):180-181.
被引量:2
引证文献
1
1
张兆喜,国红军.
计算机网络安全威胁与防护体系架构研究[J]
.宿州学院学报,2021,36(6):20-23.
被引量:2
二级引证文献
2
1
王展.
政务网络安全隐患分析及解决措施[J]
.网络安全技术与应用,2023(2):93-94.
2
杨豫.
网络安全威胁和网络监管对策探讨[J]
.科技视界,2023(5):113-116.
被引量:2
1
张杰.
“互联网+”时代高职英语信息化教学模式研究[J]
.校园英语,2019,0(47):64-64.
2
陆剑波.
浅析未来计算机的发展背景[J]
.卫星电视与宽带多媒体,2019,0(13):103-104.
被引量:1
3
胡爱云.
计算机在理工科实验中的应用[J]
.产业与科技论坛,2019,0(18):47-48.
4
丛凯,陈宏,苏征.
浅析人工智能技术发展及应用研究[J]
.数字通信世界,2019,0(10):211-211.
被引量:1
5
万马龙,邹先涛.
工业设计中电子信息工程技术的有效运用分析[J]
.信息通信,2019,0(10):264-265.
被引量:1
6
李保卫.
云计算中网络安全路径探索[J]
.淮北职业技术学院学报,2019,18(5):112-113.
7
管嘉.
计算机信息处理技术在办公自动化中的应用[J]
.IT经理世界,2019,22(10):115-116.
8
梅军.
计算机软件工程管理与应用分析[J]
.中国新技术新产品,2019,0(20):117-118.
9
汪鑫.
浅谈计算机的发展趋势[J]
.当代旅游(下旬刊),2019(4):00156-00156.
10
魏乐,马梅芳,胡美慧,张镇东,赵彦珍.
关于计算机信息系统运维服务模式探究[J]
.中国新通信,2019,21(20):42-42.
被引量:2
信息系统工程
2019年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部