数据加密技术网络安全论文

2022-04-26

【摘要】本文简述数据加密在网络安全中的应用意义,从链路、端口、节点三方面介绍技术形式,分别从软件数据、网络数据、商务数据等处理阐述加密技术的应用路径。以下是小编精心整理的《数据加密技术网络安全论文(精选3篇)》,欢迎大家借鉴与参考,希望对大家有所帮助!

数据加密技术网络安全论文 篇1:

数据加密技术在计算机网络安全中的应用研究

摘要:随着社会经济的快速发展,科学技术水平的不断提升,计算机的应用已越来越广泛。该文就数据加密技术在计算机网络安全中的应用进行研究,希望能够给网络技术人员和计算机用户提供一些技术建议。

关键词:数据加密;计算机;网络安全

对于整个计算机网络安全而言,数据加密技术能够有效提升网络数据传输的防护能力,将数据进行加密处理,可以使安全传输变得有条不紊,并对整个网络环境进行有效保护,从而为计算机用户提供一个绿色、高效,稳定安全的传输环境。随着数据加密技术的出现和应用,解决了许多窃取数据信息内容的问题,这对整个计算机网络安全的建设具有里程碑的价值与意义。

1计算机加密技术

计算机加密是一种先进的计算机技术,它在计算机网络安全工作中起着至关重要的作用。目前,在我国计算机加密技术中,可分为对称加密技术、非对称加密技术两大类。

(1)对称加密技术

对称加密技术是一种十分常见的计算机加密技术。顾名思义,对称加密技术体现着一种加密方法,就有一种解密方法与之相对。后来人们根据其自身特性特点,也将它叫作共享密钥加密技术。在发送与接收的过程中,数据信息的发送者和接收者一直共同参与,因此发送者与接收者都能掌握解密方法、解密技巧,以及数据信息的相关内容。这种加密技术十分严谨,数据信息在整个传输过程中,很难被他人破解和截取,所以提升了收发数据信息的稳定性和安全性。目前,对称加密技术能够对不同的密钥进行三次加密,不仅提升了安全级别,也提高了资源使用率。具体算法:DES算法,3DES算法,TDEA算法,Blowfish算法,RC5算法,IDEA算法。

(2)非对称加密技术

非对称加密技术也是一种十分常用的计算机加密技术。人们根据其自身特性特点,将它称为公钥加密技术。非对称加密技术与对称加密技术有着本质上的区别。非对称加密技术的数据信息发送者与接收者,并不了解对方的解密方法、解密技巧,以及数据信息的相关内容。通过使用不同的密钥,将数据信息进行加密。只有数据信息的发送者与接收者相互交换协议,才能了解数据信息的有关内容。非对称加密技术,无论是在处理速度上,还是在储存空间上,都有着明显的优势。主要算法:RSA、Elgamal、背包算法、Rabin、HD,ECCf椭圆曲线加密算法)。

2计算机网络安全问题

在计算机数据传输过程中,我们工作中经常会遇到一些安全问题,如计算机病毒,黑客攻击,计算机自身系统等问题。从亚信安全最新发布的《2018年度安全威胁回顾及2019年预测》报告中可以看到,网络威胁数量上再创新高。这些问题给计算机的网络安全带来了影响,也给计算机使用者带来了一定的困扰。

(1)计算机病毒问题

计算机病毒是一种最常见的计算机问题,它也是致使计算机网络出现故障的重要因素。不同种类的病毒,它们的传播方式还大不相同。例如,一些数据信息的发送者,在编辑数据信息时,不小心打开了一个网页或激活了一个软件,就会出现一些病毒对其进行干扰。一些数据信息的接收者,在接收数据信息时,打开了一些错误的应用程序,也会使整个数据信息内容变得不准确。数据信息的内容丢失,或者部分内容丢失,内容泄露,内容被篡改等现象,都已严重威胁到了计算机的网络安全。例如,2017年5月12日爆发的”蠕中”式勒索病毒,致使全球100多个国家爆发比特币勒索病毒攻击,严重影响网络和信息安全。此次病毒爆发就是使用“永恒之蓝”攻击有漏洞的Windows设备。由于我国教育网当时没有封禁445端口,存在大量暴露漏洞的机器,成为勒索病毒重灾区。给系统存在这方面的漏洞计算机用户带来了防不胜防的利益损失和伤害。

(2)黑客攻击问题

黑客攻击也是威胁网络安全的重要因素。一些熟练使用计算机的不法分子,为了获取利益或偷窥他人隐私,他们通过黑客,对计算机网络发动攻击,破坏了计算机网络的正常运行。这种恶意的黑客攻击,不仅能够在传输过程中拦截数据信息,还能篡改相应的数据信息,从而泄露计算机用户的隐私,给计算机用户的正常网络生活带来巨大的影响。

(3)电子邮件攻击问题

电子邮件攻击事件在不断增长。对全球经济造成重大的损失。由于其主要依赖于社会工程学,并向特定目标发送钓鱼邮件,致使一些用户防不胜防。通过截获大量利用垃圾邮件附件进行攻击活动来看,这些攻击活动使用的邮件附件均是恶意文件,邮件附件可能是伪装的JPG文件,也可能是嵌人IQY病毒的PDF文档,带有附件的垃圾邮件攻击活动典型特点是利用社会工程学伪装邮件附件,诱骗收件人点击附件,执行病毒程序。于是我们强烈建议用户对尤其包含URL和附件的未知电子邮件保持警惕,以免造成巨大的损失。

(4)计算机自身系统问题

众所周知,计算机自身系统问题也是影响计算机网络安全的重要因素。尽管计算机病毒、黑客攻击及电子邮件攻击,是较为常见的威胁计算机网络安全的重要因素,但計算机自身系统问题对计算机网络安全的影响也是十分巨大的,甚至超过了计算机病毒和黑客攻击。由于一些计算机用户对计算机系统不够了解,也没有认识到防火墙的重要作用。为了更舒畅地使用计算机网络,他们将防火墙卸载、打开重要端口、删除相应的网络保护软件等,从而降低了计算机网络安全性能。进而导致自身电脑操作系统高危漏洞及病毒库等得不到及时有效更新,在数据信息传输过程中,致使自己的相关资料、数据信息等隐私被泄露出去,使网络安全得不到实质性的保障。所有这些个人的不良习惯无形中就给计算机网络安全埋下了隐患。

3数据加密技术的应用价值

(1)有利于提升安全等级

在计算机网络安全建设中,关于安全等级问题,一直得不到有关人员的重视。随着数据加密技术的出现,将数据进行层层加密,大大提高了数据传输的安全性。尤其是关于资金流向的数据信息,得到了相应安全等级的保护,这不仅给网络数据信息的传输进行了严格的监督,也保证了计算机用户对计算机网络安全的依赖。

(2)网络安全的评估指标

从某种角度上说,数据加密技术能够显示出网络数据信息传输的安全等级,也是网络安全评估的重要指标。将计算机网络安全建设工作进行分化,首先要考虑的就是数据传输的安全问题。为了保证数据传输的准确性,网络安全机构不断更新技术,已将技术质量推向一个更高的层次,通过对称数据加密技术和非对称数据加密技术的应用,已全方位保障了数据信息传输的准确性,以及安全性。目前,数据加密技术的质量已成为衡量网络安全的重要指标。

4数据加密技术在计算机网络安全中的应用

(1)在数据库方面的应用

目前,随着社会经济的快速发展,人们的生活不断提高,数据库的应用已成了一种必然趋势。为了方便日常生活,各行各业不得不考虑对数据库的使用,因此,技术人员开始着手完善数据信息系统。保证数据系统的正常运行,就必须保证其储存信息的安全,在使用数据库的过程中,人们可以通过使用数据加密技术,确保数据的正常使用。将数据与信息进行加密,提升数据的安全性。只有知道密钥的人,才可以通过验证,登录数据库界面,了解相应的数据内容。例如,一些大的企业,为了保障本公司数据内容的安全,通过对不同等级的公司职员设置不同权限,掌握不同的密钥,从而保障公司各级别职工能够正常使用数据库。另外,还有通过设置人脸、指纹等作为密钥,区别开不同级别权限浏览信息的权利。在使用数据库时,一些企业也设置了防火墙装置。防火墙装置不是随时都发生作用的,它只是一种预防措施。当计算机网络出现安全问题,且不能得到及时有效的解决时,它可以将暴露出去的数据信息进行阻拦,以此给技术人员创造解决问题的时间,进一步提高数据库使用的安全性与稳定性。

(2)在保障软件安全运行上的应用

计算机网络运行不是单一、简单地运行系统,它需要依靠各种各样软件的同步协作。任何一个软件受到黑客的攻击,都会使计算机整个运行存在风险性。为了保障软件运行的安全性,一些计算机用户可是使用杀毒软件。杀毒软件的选用一定要加以重视,有些劣质的杀毒软件本身就存在问题,它们虽然提示用户计算机存在风险,但在用户还未同意处理风险问题时,就开始对数据信息进行处理。无论是有病毒的信息,还是没有病毒的信息,都进行全面的封杀。这不仅杀掉了用户需要浏览的数据信息,也破坏了相应的应用程序,给用户使用数据库带来极大的不便。由此可见,计算机用户必须要选用正规的、优质的杀毒软件。好的杀毒软件能够正确识别有病毒的信息和没有病毒的信息,可以最大化发挥出维护网络安全的重要作用,通过其与数据加密技术相配合,更能保障数据信息的安全。

(3)数据加密技术在电子商务中的应用

电子商务一词源于大数据时代的发展,当今社会,电子商务已变得越来越重要。人们通过在网络平台进行交易,大大提升了交易速度与交易质量。基于此,为了防止病毒的侵人,防止黑客篡改信息,人们已经开始使用数据加密技术。在数据加密技术还未成熟之前,电子商务交易存在着诸多风险问题。一些不法分子,为了获得个人利益,他们通过相应的黑客手段,篡改交易信息,暴露交易双方的信息资料,也给交易双方带来了不可逆转的经济损失。通过对电子商务的安全考虑,交易双方开始使用数据加密技术。数据加密技术在一定程度上粉碎了不法分子的犯罪心理,它能够有效地阻止不法分子通过黑客等手段破坏电子商务交易的行为。另外,有关人员为了提升数据信息的精准性,在数据加密技术中增添了签名的程序。通过对用户资料的审核,设置相应的权限,进一步保证了数据信息内容的安全。

(4)在虚拟专用网络的应用

众所周知,虚拟专用网络是一个重要的网络系统,它对整个计算机网络的运行发挥着十分重要的作用。究其存在意义不难看出,它既是计算机网络系统的组成部分,也体现着计算机网络系统的应用程序,它能够对各区域的网络进行连接,有效保障网络平稳地运行。例如,许多用户在安装计算机时,都会设置路由器的密码,但由于密码过于单一,程序过于简单,致使很多人都能破译路由器密码,进行不道德的蹭网行为,从而降低了用户的网速。通过使用数据加密技术,用户能够提升密码的保密程度,只有熟知密码密钥的人,才能够通过输入密码,获得网络的使用权,这从根本上防止了其他人的蹭网行为。另外,在数据传输过程中,通过使用数据加密技术,能够在数据信息进入到接收方的路由器后自行加密,从而保证了数据信息内容的安全。这种只有接收方和发送方能够看到数据信息内容的技术,为数据信息的传输提供了安全保障,也使得用户能够放心使用网络。总之,数据信息加密技术,不仅降低了安全问题产生的概率,也能切实地满足广大用户的安全需求。

(5)在计算机网络数据的优化方面

由于数据加密的参数存在诸多的不准确性和不确定性,就需要有关人员对整体数据内容进行把握。因此,需要使用相應的算列,保证加密过程和解密过程的安全。通过不断重复的加密与解密,使加密技术按照相应的运行原则进行,进而全面实现数据加密与解密过程中的正确性,减少内在技术的约束和外在环境因素的影响。在对计算机网络数据加密进行优化时,有关人员必须要遵守以下三个原则。第一,在数据信息进行加密的环节中,表明密钥的约束条件,通过对数据信息进行初始化的处理,保证重新组合过程能够正常运行。第二,明确接收方获得数据密钥的条件,确保数据信息能够准确无误地传输。通过对整个网络实行条件约束,保障网络密钥的获取方法,进而使发送与接收双方能够正确输入密钥。第三,依据解密过程的数据参数,减少解密时间,从而促进加密和解密过程能够更趋于科学性、合理性。

5结束语

综上所述,数据加密技术在计算机网络安全中起着十分重要的作用,为了保证信息数据的安全,有关人员必须要不断提升加密技术质量和水平,从而为广大计算机用户提供一个安全稳定的网络环境。

作者: 黎斌 李正 查小惠 陶鑫

数据加密技术网络安全论文 篇2:

数据加密技术在计算机网络安全中的应用研究

【摘要】    本文简述数据加密在网络安全中的应用意义,从链路、端口、节点三方面介绍技术形式,分别从软件数据、网络数据、商务数据等处理阐述加密技术的应用路径。

【关键词】    计算机    数据加密    网络安全    技术应用

引言:

当前互联网高速发展,在这一背景下信息技术被广泛应用于各行业当中。在网络信息传输环节,常存在安全风险。数据加密属于一种保护网络数据安全的重要技术之一,合理应用此技术可有效提高网络管理水平,保障人们高效利用网络传递信息。

一、网络安全中数据加密的应用意义

计算机应用逐渐发展过程,已经形成了相对完善的技术体系。将计算机的网络安全作为数据处理的方式,可提升计算机网络的安全性能,便于管理人员针对不同安全问题展开分析和处理。数据加密属于保护网络信息安全的重要技术,应用此技术可保障数据处理和传输环节的安全性。在网络安全管理工作中,应用数据集加密可根据对数据的处理要求,对网络安全指标展开分析,保障处理质量,为计算机的安全运行提供技术指导。在加密技术的应用下,可有效提高计算机数据传输性能,控制网络安全,全面提高计算机安全管理水平。

二、加密技术的主要形式以及在网络安全中的应用

2.1加密技术形式

1.链路加密。链路技术在应用环节是将数据加密作为基础,展开数据分析的关键技术之一。在应用时可通过调整技术应用方式,利用链路节点展开对数据的管理,进而对数据进行加密。在此技术的而应用下,可保障数据处理质量。在应用链路技术处理数据时,管理者应对链路节点进行加密,使用密钥加密作为主要的控制形式,提高数据安全性。

2.端口加密。端口加密是将端口的管理作为基础,实现数据传输环节的全程控制。在此加密技术的应用下,可保障数据传输环节的完整性。端口加密属于为防止黑客入侵产生网络安全管理技术。管理人员在数据传输时通过分析端口数据信息,制定出完善的传输管理措施。保障数据传输环节的加密质量,防止数据出现丢失问题[1]。

3.节点加密。节点加密在应用过程是将数据传输的节点作为管理技术类型,在传输过程使用加密技术形式。依照计算机安全管理实际要求,对数据类型进行划分,使用正确的运算形式监控数据安全。在节点加密的应用下,可保障网络数据传输的安全性,提高管理水平。

2.2应用方式

1.处理软件数据。在应用数据加密时,应结合软件处理技术,找出计算机软件内部存在的危险数据,防止其威胁网络安全。管理者只有结合软件数据实际处理需求,高效利用加密技术落实管理工作,才可保障网落安全。例如:在处理计算机软件时,应将加密技术作为基础,在计算机软件上设置密码,控制使用者的权限。此时,如果非权限用户使用软件时,即可在登陆软件时发出警报,只有使用者输入正确的密码才能使用。当软件中存在病毒入侵现象时,可利用加密技术在系统中设置防火墙,保障计算机的软件安全运行。在加密技术的应用下,可在计算机中安全控件U盾,对使用软件用户的信息进行保护,防止信息泄露,保障网络信息的安全。

2.处理网络数据。在网络信息化不断加速的背景下,当前,局域网成为新型计算机技术的应用体系,其在计算机信息传输环节占据重要地位。为提高局域网络中数据的安全性能,应在数据传输环节使用有效的管理技术,为网络数据的安全传输奠定基础。当前,加密技术的发展为局域网络中的数据管理提供了重要的技术支持。例如:在管理局域网络数据过程中,使用加密技术,利用安全密钥控制数据的传输,可转变局域网络中数据的传输形式。在加密技术的应用下,可实现人为管控数据传输,保障传输过程的数据安全。

3.处理商务数据。随着信息技术的发展,其在电子商务领域中成为新兴技术被广泛应用。加密技术在处理商务数据时的应用,可通过用户验证身份核实信息,保障交易安全。电子商务是基于互联网的信息传输实现运行与发展,因此,如果在数据传输环节出现信息安全问题,就可能导致交易受到影响,制约行业发展。对此,只有应用加密技术,才可提升商务数据传输过程的安全性,促使电子商务不断发展。在技术应用环节,应重点保护平台使用者的信息隐私。如:为满足网络用户购物需求,阿里巴巴利用加密技术处理用户信息。当用户使用手机、平板电脑等移动终端设备在平台上交易时,需要进行身份验证,同时在交易环节利用加密技术保护用户信息,提升了交易环节用户信息的安全性[2]。

三、结束语

總而言之,应用数据加密管理计算机网络的安全性,应重点从数据的分析和处理等方面入手,高效应用链路技术、端口技术以及节点技术等对网络数据展开分析。利用加密技术对各类网络数据进行整合与处理,全面提升网络安全的管理质量。

参  考  文  献

[1]胡程翔.浅析数据加密技术在计算机网络安全中的应用价值[J].信息技术与信息化,2019(06):111-113.

[2]刘冰,刘长胜.数据加密技术在计算机网络安全中的应用价值研究[J].信息与电脑(理论版),2019(12):28-29.

作者:郝滨 卢传博 郭玟志

数据加密技术网络安全论文 篇3:

数据加密技术在计算机网络安全中的运用研究

摘 要:伴随着中国经济、科技的迅猛发展,互联网得到了飞速发展,计算机网络技术为各领域的发展作出了重要贡献。电脑技术以一种奇妙的方式见证着人类的生活,大数据时代的到来也给计算机技术的发展带来了种种机遇和风险。然而,随着计算机网络的发展,安全问题逐渐成为社会发展的热点,计算机的使用也越来越普遍。论述了数据加密技术在计算机网络安全中的常见应用,介绍了一些常见的应用场景,并就如何将数据加密技术应用于计算机网络安全,以及如何有效保护企业重要信息、技术数据进行了分析和探讨。

关键词:计算机;数据加密;网络安全;建议

引言

21世纪是信息的时代。今天的计算机网络正逐步融入人们生活的方方面面。为人们提供便捷的服务。但随着网络技术的发展。木马病毒、系统故障等网络安全问题日益频繁。直接影响用户的使用体验。甚至会造成严重的信息泄露。给用户造成经济损失。进而影响网络的整体环境。近年来。大数据时代的出现和发展使人们的生活和生产发生了许多变化。然而。信息泄露、拐卖人口等违法犯罪活动屡屡发生。给公民的个人信息带来了诸多风险。无法促进公民的良好健康发展计算机技术的发展。因此。需要采取网络数据加密技术。充分发挥利与弊。最大限度地减少大数据开发带来的不利影响。保护公民的合法权益。

一、数据加密技术概述

数据加密通常分为两种类型。一个叫做对称。另一个叫做不对称。正如名称所说。对称性加密是指加密和解密的密钥相同。这类加密技术应用广泛。他们的加解密过程使用不同的密钥。只有在两个密钥的配合下才能解密出已加密数据。这个公钥叫做公钥。私钥叫做私钥。在网络传输过程中。对称加密可避免密钥被盗。接收方只需根据其保存的私钥解密加密的数据。

二、开展网络数据加密防护的重要性及原则

1.开展网络数据加密防护的重要性

在当下社会高度信息化发展的大背景下。数据的重要性不言而喻。但网络平台中的数据没有绝对的安全。任何网络结构的调整或是新设备、新系统、新应用的启用。另外。由于目前网络中对各种信息需求的急剧增加。网络终端设备的兼容性和使用门槛越来越低。普通用户可以根据自己的需求来完成与网络数据的外部交互操作。这导致网络数据的扩大。但传统的接入层设备和终端不能在边界出口进行防范。因此通过在网络数据进行安全防护对通过边界的流量、行为等进行检测。当出现违规操作、违规行为时。就可以第一时间对相关行为进行预警、并触发相关安全策略进行处置。避免恶性入侵事件的进一步扩大。網络数据加密在应用中具有明确的用户业务需求。管理人员需要明确网络数据的位置并建立清晰的内网管理系统。这样便可以对网络数据中的每个交换机口及监控设备进行有效管控。同时借助网络数据还可以在出口处设置接入设备的唯一身份识别标识。通过该身份识别标识并可以将网络交换机端口与相关数据设备相匹配。进而解决设备的定位和识别问题。同时通过该身份识别系统。还可以实时监测私自接入网络的行为是否发生。若发现此行为。那么便可以通过终端设备进行第一时间的报警、定位和应急处置。在设置网络数据的过程中。可以根据用户的具体业务需求监控每个交换机端口的内网边界及边界所管辖范围。并通过物理阻隔防止任何违法行为对内网边界进行拓展。提高网络数据对外来数据的防护效率。进而保护用户的个人业务。

2.网络数据加密功能设计原则

网络数据加密的设计原则。主要有以下两点:一先进性原则。该原则主要是根据国家、行业的网络安全法规标准。结合不断发展的网络数据加密技术以及单位自身的网络安全防护需求。选择适合自身业务场景的、先进的数据加密;二是扩展性原则。该原则需要保障网络数据加密系统具有良好的拓展性。其数据加密能力能适应网络数据横向、纵向的扩展。同时满足边界安全防护性能、边界安全防护功能的扩展。从而提高网络数据加密的防护范围、防护能力与防护效果。以上两条原则适用于当前我国大型企业在数据防护中的架构及拓展工作。同时也可以根据企业在经营中的业务变化。对网络数据加密系统进行灵活调整。实现网络数据安全横向终端数量的自主化拓展管理。

三、应用于计算机网络安全中的数据加密技术

1.网络节点数据加密

节点数据加密是目前最常用的加密技术。它既能保证网络安全。又能提高数据传输质量。建立基于计算机网络的数据加密框架。并根据计算机的具体情况设置相应的安全节点。因此。在向网络传输数据时。可以在每个节点进行加解密。建立相应的安全区域。将数据转换成密文进行传输。有效地保证了信息和数据的安全。同时。节点加密是一种基本的加密技术。可以应用于各种网络信息传输。有效地保证了数据传输的安全性和效率。而且技术成本相对较低。非常适合一些资源有限的用户。在实际应用中发现这些用户基本没有数据丢失的问题。此外。计算机病毒和黑客已经严重影响了软件的安全使用。所以现阶段用户将基本采用相应的数据加密技术。加密技术在软件保护中的作用主要体现在以下几个方面:第一。如果计算机软件已经非法进入。由于密钥输入不正确。导致软件无法正常使用。可能会阻止非法用户获取软件信息;二是病毒入侵软件。加密技术可以快速发挥防御机制。识别和抵御病毒的破坏;第三。加密软件可以全面审查软件程序。详细检查软件程序中隐藏的病毒或木马程序。及时识别和隔离病毒。为计算机软件的运行创造良好的环境因此。今后必须加强对这一问题的研究和分析。不断改进和优化节点数据的加密技术。为计算机网络的运行提供更加可靠的保障。

2.网络链路加密

链路加密是一种基于数据链路层的加密技术。假如主服务器上的数据是纯文本,那么一旦离开主服务器,就会转换为加密文件。若加密的文件到达其他计算机或中央节点。则该文件将被解密。在每个连接点(主机或中心节点)中。文件中使用的密钥通常是另一种进一步提高安全性的算法。这种数据加密技术更适合某些情况。如不能保证传输线的安全。必须经过许多通信环节等。该技术应用的一个关键技术点是:无论是点对点同步传输线还是点对点异步传输线。连接两端的加密设备必须首先同步。以加密要传输的数据。相反。则会引发其他安全问题。例如。如果一些线路信号不平滑。则加密设备在连接的两端执行高频同步处理。如果传输大量数据。这将带来数据丢失等安全风险。因此。可以在应用程序中加密少量的密钥信息。

四、结束语

在促进社会经济发展、提高经济效益方面发挥着重要作用。但是每年由于计算机网络安全问题造成的损失也是巨大的。人们的日常生活和工作十分依赖计算机网络。但是,在使用计算机网络时,要特别注意网络安全问题,利用计算机网络加密技术不仅能保证计算机的正常、健康运行,而且在现阶段已经成为许多人和企业的选择,但在应用过程中也存在一些不足。为确保数据的安全传输和计算机正常运行,各行业应充分利用自身的优势。对加密技术进行深入研究。

参考文献:

[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].数据加密制造业自动化,数据加密2014,数据加密34(006):35-36.

[2]于光许.数据加密计算机网络安全中数据加密技术的运用研究[J].数据加密电脑知识与技术,数据加密2018,数据加密000(006):1338-1339.

[3]董海军.数据加密数据加密技术在计算机网络通信安全中的应用研究[J].数据加密电子测试,数据加密2016,数据加密000(011):94-95.

[4]喻子超.数据加密数据加密技术在计算机网络安全中的应用价值研究[J].数据加密商情,数据加密2019,数据加密000(052):247.

[5]朱颖琪,数据加密Zhu,数据加密Yingqi,等.数据加密数据加密技术在计算机网络安全中的应用研究[J].数据加密电力大数据,数据加密2017,数据加密11(v.20;No.221):68-71.

作者:赵梦涵

上一篇:刑事庭审行为规范研究论文下一篇:小学汉字教学方法探究论文