作者:
原文服务方: 现代电子技术       
摘要:
针对计算机网络安全的数据加密过程中存在运行速度慢、抗攻击能力差的问题,提出一种基于模糊映射的计算机网络安全加密方法.通过模糊计算理论将计算机网络节点中的数据排列成伪随机序列,采用模糊函数参数确定理论,将经过参数化的计算机网络数据由多个参数构建成模糊区间,在此基础上导入模糊约束的数据属性,从而精确地完成对数据参数不定条件下的优化加密.仿真实验结果表明,该方法的加密/解密运算效率高,适应性强,可以保证网络数据的安全.
推荐文章
数据加密技术在计算机网络安全中的应用
数据加密技术
计算机网络安全
密钥
数据加密技术在计算机网络安全中的应用
数据加密
计算机网络
网络安全
技术应用
数据加密技术在计算机网络安全中的应用价值解析
数据加密
计算机
网络安全
价值
浅谈计算机网络信息安全中的数据加密技术
计算机
网络信息安全
数据加密技术
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 计算机网络安全中数据加密技术的应用对策
来源期刊 现代电子技术 学科
关键词 计算机网络 模糊算法 多次校验 数据属性
年,卷(期) 2017,(11) 所属期刊栏目 信息安全
研究方向 页码范围 88-90,94
页数 4页 分类号 TN915.08-34|TP309.2
字数 语种 中文
DOI 10.16652/j.issn.1004-373x.2017.11.023
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王战红 铁道警察学院公安技术系 16 58 4.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (54)
共引文献  (20)
参考文献  (10)
节点文献
引证文献  (31)
同被引文献  (134)
二级引证文献  (58)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(5)
  • 参考文献(0)
  • 二级参考文献(5)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(9)
  • 参考文献(0)
  • 二级参考文献(9)
2012(13)
  • 参考文献(0)
  • 二级参考文献(13)
2013(13)
  • 参考文献(8)
  • 二级参考文献(5)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2017(4)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(3)
  • 二级引证文献(1)
2017(4)
  • 引证文献(3)
  • 二级引证文献(1)
2018(20)
  • 引证文献(9)
  • 二级引证文献(11)
2019(49)
  • 引证文献(18)
  • 二级引证文献(31)
2020(16)
  • 引证文献(1)
  • 二级引证文献(15)
研究主题发展历程
节点文献
计算机网络
模糊算法
多次校验
数据属性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
现代电子技术
半月刊
1004-373X
61-1224/TN
大16开
1977-01-01
chi
出版文献量(篇)
23937
总下载数(次)
0
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导