咨询与建议

限定检索结果

文献类型

  • 1,383 篇 期刊文献
  • 591 篇 专利
  • 29 篇 会议
  • 18 篇 学位论文
  • 2 篇 成果

馆藏范围

  • 2,023 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,275 篇 工学
    • 889 篇 网络空间安全
    • 554 篇 计算机科学与技术...
    • 132 篇 软件工程
    • 22 篇 信息与通信工程
    • 15 篇 仪器科学与技术
    • 14 篇 电子科学与技术(可...
    • 8 篇 控制科学与工程
    • 5 篇 机械工程
    • 2 篇 建筑学
    • 2 篇 土木工程
    • 2 篇 兵器科学与技术
    • 1 篇 电气工程
    • 1 篇 化学工程与技术
    • 1 篇 船舶与海洋工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 环境科学与工程(可...
  • 205 篇 管理学
    • 179 篇 管理科学与工程(可...
    • 15 篇 工商管理
    • 8 篇 图书情报与档案管...
    • 6 篇 公共管理
  • 33 篇 军事学
    • 31 篇 军队指挥学
  • 20 篇 教育学
    • 20 篇 教育学
  • 14 篇 经济学
    • 14 篇 应用经济学
  • 8 篇 理学
    • 5 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 社会学
  • 5 篇 医学
    • 4 篇 公共卫生与预防医...
  • 4 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 农学

主题

  • 1,432 篇 数据加密技术
  • 369 篇 计算机
  • 316 篇 网络安全
  • 271 篇 计算机网络
  • 269 篇 应用
  • 202 篇 计算机网络安全
  • 130 篇 信息安全
  • 110 篇 通信安全
  • 77 篇 网络信息安全
  • 73 篇 安全
  • 64 篇 网络通信安全
  • 53 篇 网络通信
  • 49 篇 计算机网络通信
  • 48 篇 计算机安全
  • 34 篇 应用价值
  • 32 篇 防火墙技术
  • 31 篇 运用
  • 28 篇 电子商务
  • 27 篇 应用研究
  • 27 篇 应用分析

机构

  • 10 篇 北京点聚信息技术...
  • 7 篇 暗链科技有限公司
  • 6 篇 中国电信股份有限...
  • 6 篇 西安电子科技大学
  • 6 篇 上海同态信息科技...
  • 6 篇 哈尔滨工程大学
  • 5 篇 浙江维尔科技股份...
  • 5 篇 齐齐哈尔工程学院
  • 5 篇 陕西国防工业职业...
  • 5 篇 河海大学
  • 5 篇 电子科技大学
  • 5 篇 山西大学
  • 5 篇 北京深思数盾科技...
  • 4 篇 国家电网有限公司
  • 4 篇 安徽中科锟铻量子...
  • 4 篇 聊城市洛溪信息科...
  • 4 篇 河南科技学院
  • 4 篇 兰州职业技术学院
  • 4 篇 深圳奥联信息安全...
  • 4 篇 同济大学

作者

  • 10 篇 庄玉龙
  • 8 篇 赵云
  • 8 篇 陆猛
  • 8 篇 张伟
  • 7 篇 吴刚
  • 6 篇 杨瑞钦
  • 6 篇 孙建国
  • 6 篇 乔雨晴
  • 6 篇 王艳
  • 6 篇 孙肖辉
  • 6 篇 李伟
  • 6 篇 郭尚
  • 6 篇 刘泽超
  • 5 篇 刘天泉
  • 5 篇 董文强
  • 5 篇 杨帆
  • 5 篇 孙吉平
  • 4 篇 陈秋娟
  • 4 篇 邱炜伟
  • 4 篇 李华

语言

  • 2,023 篇 中文
检索条件"主题词=数据加密技术"
2023 条 记 录,以下是1-10 订阅
排序:
数据加密技术
收藏 引用
信息与电脑(理论版) 2010年 第2期 31-32页
作者: 郑晓宁 中国联合网络通信有限公司内蒙古自治区分公司 内蒙古呼和浩特010020
我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。在竞争激烈的大公司中,工业间谍经常会获取对方的情... 详细信息
来源: 评论
数据加密技术
收藏 引用
辽宁广播电视技术 2006年 第1期 65-66页
作者: 徐松岩 丹东广播电视局211台
随着网络技术的发展。网络安全也就成为当今网络社会的焦点,几乎没有人不在谈论网络上的安全问题,病毒、黑客程序、邮件炸弹、远程侦听等,这一切都无不让人胆战心惊。病毒、黑客的猖獗使人们感觉到谈网色变,无所适从。
来源: 评论
数据加密技术
收藏 引用
江西广播电视大学学报 2003年 第2期15卷 62-64页
作者: 冷淑君 江西电大 江西南昌330046
与防火墙配合使用的安全技术还有数据加密技术,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上... 详细信息
来源: 评论
数据加密技术在卫生院计算机网络安全中的运用分析
收藏 引用
通信电源技术 2025年 第5期42卷 165-167页
作者: 曾艳华 郓城县黄集镇卫生院 山东菏泽274700
数据加密技术是保障计算机网络安全的重要手段,在卫生院信息化过程中具有重要应用价值。文章分析对称加密和非对称加密的特点及常见算法,并探讨其在病患数据加密、存储与传输、电子病历系统安全性增强及医疗设备互联网络加密通信中的应... 详细信息
来源: 评论
数据加密技术在计算机网络通信安全中的应用探究
收藏 引用
信息记录材料 2025年 第4期26卷 87-89页
作者: 裴雅 李亚珂 许昌电气职业学院 河南许昌461000
随着计算机网络的普及和发展,网络通信安全已成为一个日益重要的问题,计算机病毒、黑客入侵和系统漏洞等安全隐患严重威胁着网络通信的安全性。数据加密技术作为一种有效的安全手段,通过链路加密、节点加密、端对端加密、数字签名和密... 详细信息
来源: 评论
数据加密技术在计算机软件安全防护中的应用
收藏 引用
信息记录材料 2025年 第4期26卷 78-80页
作者: 张琪 张亚涛 张亚珍 郑州西亚斯学院 河南郑州451150 河南九域腾龙信息工程有限公司 河南郑州450000
计算机软件在信息处理与交互中面临着病毒入侵、黑客攻击、木马植入等多重安全威胁,严重情况下甚至可能造成经济损失、信誉损害乃至国家安全风险。数据加密技术作为一种主动防御策略,对于保障计算机软件系统的整体安全性至关重要。基于... 详细信息
来源: 评论
数据加密技术在计算机中的应用研究
收藏 引用
信息系统工程 2025年 第4期 43-46页
作者: 李坤 青岛市招生考试院
分析了三种主流数据加密算法:DES、AES和RSA。DES算法由于密钥长度较短,安全性较低,逐渐被更安全的AES算法所替代。AES算法支持更长的密钥长度,具有高安全性和计算效率,广泛应用于高安全性需求场景。RSA算法作为公钥加密的代表,通过大... 详细信息
来源: 评论
数据加密技术在计算机网络信息安全中的应用
收藏 引用
信息记录材料 2025年 第4期26卷 111-113,158页
作者: 刘永江 成都纽泰科技有限公司 四川成都610052
数据加密技术是保障计算机网络信息安全核心,通过加密明文数据可有效防止非法访问和信息泄露。本文首先系统地介绍数据加密技术的基本概念、分类(对称加密技术、非对称加密技术、不可逆加密技术),并回顾其从古典密码学到现代密码学算法... 详细信息
来源: 评论
数据加密技术在计算机网络安全体系中的构建策略
收藏 引用
信息与电脑 2025年 第4期37卷 71-73页
作者: 李金秋 广西二轻技师学院 广西桂平530000
在计算机网络安全体系领域,采用数据加密技术,能够确保信息传输的机密性和完整性。深入分析加密算法的选择、密钥管理等,能为构建安全、可信的网络通信提供基础保障。同时,数据加密技术的研究不仅关系到传统网络通信,还能应对新兴技术... 详细信息
来源: 评论
基于人工智能的网络数据加密技术分析
收藏 引用
电子技术 2025年 第2期 124-126页
作者: 赵刚 中国石油集团安全环保技术研究院有限公司
阐述人工智能与网络安全数据加密技术的协同应用。通过文献综述和案例分析,介绍人工智能在网络安全中的应用,包括机器学习在网络攻击检测、深度学习在恶意软件检测以及强化学习在网络防御中的应用。同时,分析对称加密与非对称加密技... 详细信息
来源: 评论