期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全与加密技术分析
被引量:
1
下载PDF
职称材料
导出
摘要
信息化时代发展过程中,保护计算机网络数据信息安全是很重要的事情。因此,该文从计算机网络安全和加密技术概念、算法、重要性等方面着手,分析了计算机网络安全影响因素,并探讨了与加密技术相关的问题,以供相关研究人员参考。
作者
刘笑
机构地区
西安职业技术学院
出处
《电脑知识与技术》
2022年第4期39-40,45,共3页
Computer Knowledge and Technology
关键词
计算机
网络安全
加密技术
分类号
TP391 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
31
参考文献
7
共引文献
52
同被引文献
5
引证文献
1
二级引证文献
10
参考文献
7
1
崔娟.
计算机网络信息安全中的虚拟专用网络技术分析[J]
.电脑编程技巧与维护,2021(3):174-176.
被引量:7
2
庞新煜.
局域网下的计算机网络安全技术应用分析[J]
.电子元器件与信息技术,2021,5(1):22-23.
被引量:7
3
孙亮.
数据加密技术在计算机网络安全实践中的应用与分析[J]
.电脑知识与技术,2020,16(5):33-34.
被引量:8
4
邵家勇.
计算机网络通讯安全中数据加密技术的应用分析[J]
.数码世界,2019,0(8):19-19.
被引量:2
5
刘鑫楠.
数据加密技术在计算机网络安全中的运用分析[J]
.中国新技术新产品,2019(7):36-37.
被引量:5
6
张葛.
计算机网络安全现状和防御技术分析[J]
.山东工业技术,2019(4):141-141.
被引量:9
7
王岩.
数据加密技术在计算机网络安全中的应用价值[J]
.数字技术与应用,2017,35(12):198-199.
被引量:21
二级参考文献
31
1
李文君.
计算机网络信息安全中虚拟专用网络技术的应用策略研究[J]
.计算机产品与流通,2020(11):80-80.
被引量:16
2
王雅辉,迟学芬.
M2M小数据业务的IEEE802.11WLAN分析模型[J]
.通信学报,2011,32(12):122-130.
被引量:7
3
赵阳.
数据加密技术在计算机网络安全中的应用价值研究[J]
.网络安全技术与应用,2018(12):32-33.
被引量:14
4
王艺.
LTE演进背景下的M2M通信适配技术[J]
.电信科学,2014,30(11):44-49.
被引量:4
5
欧阳心成.
对我国计算机网络安全现状与防御技术的研究[J]
.通讯世界(下半月),2015(11):55-55.
被引量:7
6
董永为.
数据加密技术在计算机网络通信安全中的应用分析[J]
.网络安全技术与应用,2016(4):39-40.
被引量:33
7
向耀红.
局域网环境下的计算机网络安全技术应用研究[J]
.数字技术与应用,2016,34(11):202-202.
被引量:1
8
井鹏程,王真.
计算机网络安全现状和防御技术分析[J]
.网络安全技术与应用,2016(11):11-11.
被引量:18
9
臧胜鲲.
计算机网络安全技术在局域网环境背景下的应用[J]
.通讯世界,2017,23(2):80-81.
被引量:3
10
孙锦霞.
计算机网络安全技术在局域网环境背景下的应用[J]
.信息记录材料,2016,17(6):8-9.
被引量:3
共引文献
52
1
王志华.
浅谈计算机网络安全防御能力[J]
.计算机产品与流通,2020,0(2):35-35.
2
商宇.
数字签名技术及其在电子商务中的应用[J]
.产业科技创新,2020,2(7):45-46.
3
孟欣阳.
数据加密技术在计算机网络安全中的应用[J]
.探索科学,2019,0(4):284-285.
被引量:1
4
秦秀根.
计算机网络信息安全中数据加密技术解析[J]
.信息与电脑,2018,30(19):186-187.
被引量:5
5
熊蕊.
关于网络通信安全分析与数据加密技术的应用探讨[J]
.科学技术创新,2018(25):93-94.
被引量:6
6
杨继武.
浅谈计算机网络信息安全中的数据加密技术[J]
.中国管理信息化,2019,22(6):155-156.
被引量:16
7
孙伟.
网络安全中数据加密技术的应用探讨[J]
.科学与信息化,2019,0(9):53-53.
8
王安玲,刘福平.
全息图的异或图像加密算法[J]
.北京印刷学院学报,2019,27(5):111-114.
9
李宁.
利用Python解析计算机网络上传数据算法[J]
.电子技术与软件工程,2019(13):173-173.
10
何汉.
浅析计算机网络通信安全中数据加密技术的应用[J]
.科技资讯,2019,17(16):7-8.
被引量:4
同被引文献
5
1
韩强.
大数据时代的计算机网络安全及防范措施分析[J]
.数码设计,2021,10(2):26-27.
被引量:1
2
史逸飞.
计算机网络安全与防御探析[J]
.信息记录材料,2021,22(2):54-55.
被引量:1
3
黄启波.
大数据时代的计算机网络安全技术及防范探讨[J]
.科技创新与应用,2021,11(24):150-152.
被引量:7
4
李颖.
浅谈计算机网络安全问题与防护策略[J]
.价值工程,2021,40(29):146-148.
被引量:1
5
董菲.
数据加密技术在计算机网络安全中的应用浅思[J]
.江西电力职业技术学院学报,2022,35(1):18-20.
被引量:6
引证文献
1
1
王蕙.
大数据时代的计算机网络安全及防范措施研究[J]
.网络安全技术与应用,2023(2):163-165.
被引量:10
二级引证文献
10
1
王磊.
计算机网络搭建及安全防范技术要点研究[J]
.电子技术与软件工程,2023(1):56-59.
被引量:1
2
姚靖.
大数据时代的计算机网络安全及防范措施研究[J]
.智能城市应用,2023,6(4):70-72.
被引量:1
3
王磊.
计算机网络技术视域下的网络信息安全防护体系建设研究[J]
.中国宽带,2023,19(4):34-36.
被引量:3
4
刘谋龙.
基于大数据的网络安全分析与防范探索[J]
.数字技术与应用,2023,41(11):228-230.
被引量:1
5
丁磊.
大数据时代智慧旅游发展中的信息安全问题研究[J]
.数字通信世界,2023(11):166-168.
6
陈镇.
大数据时代计算机网络安全及防范措施分析[J]
.软件,2024,45(2):86-88.
7
汪剑东.
基于大数据技术的计算机网络安全措施分析[J]
.电子技术(上海),2024,53(2):84-86.
8
周爽,吕宝海.
试析大数据时代的计算机网络安全及防范措施[J]
.信息与电脑,2024,36(8):207-209.
9
钱波安.
大型水电站网络攻防演练期间防护管理实践[J]
.云南水力发电,2024,40(8):182-184.
10
王慧文.
计算机网络的安全与防范策略分析[J]
.电子技术(上海),2024,53(7):234-235.
1
马业昌.
加密技术在网络通信安全中的分析研究[J]
.产业科技创新,2020(29):63-64.
2
范海秀,周海.
计算机网络安全与加密技术[J]
.IT经理世界,2020,23(10):35-35.
3
任彬彬.
计算机网络安全与加密技术的分析[J]
.缔客世界,2019(2):50-50.
4
梁丽.
计算机网络安全与加密技术[J]
.爱情婚姻家庭(中旬),2021(3):0183-0183.
5
袁姗姗.
计算机网络信息安全影响因素及防范措施研究[J]
.信息记录材料,2022,23(1):86-88.
被引量:1
6
罗登昌,韩旭.
堤防工程数据库安全保障体系构建研究[J]
.水利规划与设计,2022(3):21-24.
被引量:7
7
范立,周亮,陶乾.
ADAS系统实车道路测试路线方案研究[J]
.汽车实用技术,2022,47(1):40-44.
被引量:1
8
刘赛东.
计算机网络安全与加密技术探究[J]
.计算机应用文摘,2022,38(3):88-90.
9
殷志强.
计算机网络安全与加密技术探究[J]
.中国宽带,2022(2):27-29.
10
王宇旻,金强.
装配式建筑施工安全管理研究[J]
.建设科技,2022(2):23-26.
被引量:3
电脑知识与技术
2022年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部