期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全中虚拟网络技术的应用
被引量:
10
下载PDF
职称材料
导出
摘要
计算机技术的发展是网络信息技术进步的基础,并且人们逐步的开始认识到在应用技术得到方便的同时,网络信息安全问题越来越重要。目前在计算机网络技术中,通过虚拟网络技术对网络安全予以保障是一种应用较为广泛的技术。文章针对当前网络技术的发展进行了分析,并针对虚拟网络技术进行了论述,详细的介绍虚拟网络技术在网络信息安全保证中的应用。
作者
花逢春
刘冬姝
机构地区
国家广播电影电视总局哈尔滨监测台
出处
《科技创新与应用》
2014年第24期71-71,共1页
Technology Innovation and Application
关键词
VPN技术
虚拟专用网络
网络信息安全
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
3
共引文献
25
同被引文献
20
引证文献
10
二级引证文献
50
参考文献
3
1
陈延东.
基于VLAN与VPN技术的企业网安全架构设计[J]
.煤炭技术,2012,31(9):138-139.
被引量:11
2
赵霜,鲁大策.
基于VPN技术的内部网络构建[J]
.价值工程,2011,30(35):147-148.
被引量:5
3
王延中.
计算机网络信息安全及其防护[J]
.信息与电脑(理论版),2011(1):12-12.
被引量:15
二级参考文献
4
1
陈兴刚 孟传良.VPN及其隧道技术研究.电脑知识与技术,2008,3(5):879-880.
2
金烨.
浅析VPN技术[J]
.太原大学教育学院学报,2011,29(3):109-111.
被引量:1
3
李英杰.
浅谈VLAN技术及其在局域网中的应用[J]
.河北煤炭,2011(5):57-58.
被引量:1
4
张丽肖.
VLAN技术研究及其在企业局域网内的应用[J]
.信息与电脑(理论版),2011(8):100-100.
被引量:2
共引文献
25
1
于瀛军.
信息化发展与信息安全[J]
.中国电子商务,2011(7):51-51.
2
祝海炳,黄振.
计算机网络安全的防护与发展[J]
.中国新技术新产品,2012(8):23-23.
被引量:2
3
张新亚,叶金平.
基于VPN和SPT技术的跨校区财务辅助系统的开发与应用[J]
.中国管理信息化,2012,15(13):9-11.
4
刘秋红.
关于构建信息安全防护体系的思考——基于现代计算机网络系统[J]
.技术与市场,2013,20(6):314-314.
被引量:4
5
徐硕,王立华,黄其泉,杜卫利,刘慧媛.
中国渔政管理指挥系统信息安全建设重点分析与思考[J]
.中国渔业经济,2013,31(5):45-49.
被引量:3
6
刘凤娟.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(19):165-165.
被引量:12
7
洪健.
计算机操作痕迹清除系统探析[J]
.电子技术与软件工程,2013(20):240-240.
8
陈耿.
浅析计算机网路安全与病毒防护[J]
.电子技术与软件工程,2013(22):255-255.
被引量:10
9
宋岩.
虚拟专用网络技术在计算机网络信息安全中的应用分析[J]
.硅谷,2013,6(23):35-36.
被引量:23
10
覃树宏.
计算机网络信息安全及防护策略研究[J]
.计算机光盘软件与应用,2013,16(24):167-168.
被引量:3
同被引文献
20
1
韩英.
计算机网络安全技术在电子商务中的应用与研究[J]
.烟台职业学院学报,2013,19(3):84-86.
被引量:38
2
郑盼明.计算机网络安全中虚拟网络技术的应用研究[J].衡水科技工程,2015,.
3
赵君梅.
计算机网络安全技术探讨[J]
.重庆职业技术学院学报,2008,17(2):142-144.
被引量:14
4
张新涛,周君平,杜佳颖,孙鑫红.
云数据中心的安全虚拟网络[J]
.信息安全与通信保密,2012,10(11):85-88.
被引量:6
5
姜恩华,李素文,赵鑫.
计算机网络安全课程虚拟实验室建设[J]
.河北农业大学学报(农林教育版),2013,15(5):84-88.
被引量:3
6
高霞.
计算机网络信息安全中虚拟专用网络技术的应用[J]
.网友世界,2013(22):14-14.
被引量:9
7
樊凤龙.
计算机网络安全与网络漏洞的预防措施[J]
.网友世界,2014(2):15-15.
被引量:1
8
杨敏.
虚拟专用网络技术在计算机网络信息安全中的应用探讨[J]
.科技创新与应用,2014,4(23):72-72.
被引量:65
9
张伟杰.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子世界,2014(17):176-176.
被引量:31
10
郑振谦,王伟.
简析计算机网络安全中虚拟网络技术的作用效果[J]
.价值工程,2014,33(35):196-197.
被引量:60
引证文献
10
1
郑盼民.
计算机网络安全中虚拟网络技术的应用研究[J]
.学周刊(下旬),2015(8):10-10.
被引量:16
2
刘培.
浅谈计算机网络安全中虚拟网络技术的作用[J]
.通讯世界,2015,21(6):313-314.
被引量:5
3
潘林.
计算机网络安全中虚拟网络技术的作用[J]
.网络安全技术与应用,2015(6):31-31.
被引量:12
4
魏建英.
试论计算机网络安全中虚拟网络技术的应用[J]
.网络安全技术与应用,2015(11):120-121.
被引量:14
5
张焱,姜竣博,谢鹏辉.
计算机网络安全中虚拟网络技术的作用分析[J]
.信息技术与信息化,2015(8):106-107.
被引量:8
6
周征.
计算机网络安全中虚拟网络技术的应用研究[J]
.无线互联科技,2016,13(4):27-28.
被引量:3
7
吴巧雪.
简析计算机网络安全中虚拟网络技术的作用效果[J]
.四川水泥,2016,0(11):345-345.
被引量:1
8
邢一,张嘉文,邵富良.
计算机网络安全中虚拟网络技术的应用[J]
.中国新通信,2017,19(14):70-70.
被引量:1
9
熊辉.
计算机网络安全中虚拟网络技术的应用[J]
.湖北成人教育学院学报,2018,24(3):67-69.
被引量:4
10
祁贝贝.
虚拟网络技术在计算机网络安全中的效果[J]
.明日风尚,2016,0(16):335-335.
二级引证文献
50
1
希玉久.
国际无线电频率划分表[J]
.电子世界,2000(5):31-34.
2
李连峰.
试论虚拟网络技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2015(20):217-217.
被引量:6
3
谢斌.
计算机网络安全中虚拟网络技术的应用分析[J]
.电子技术与软件工程,2015(22):211-211.
被引量:1
4
邓欣.
计算机网络安全中虚拟网络技术的应用[J]
.电子技术与软件工程,2015,0(22):217-217.
被引量:2
5
陆易.
计算机网络安全在虚拟网络技术中的作用[J]
.电子技术与软件工程,2015(23):217-217.
被引量:1
6
魏建英.
试论计算机网络安全中虚拟网络技术的应用[J]
.网络安全技术与应用,2015(11):120-121.
被引量:14
7
周宇飞.
计算机网络安全中虚拟网络技术的应用[J]
.电子技术与软件工程,2015(24):210-210.
被引量:4
8
韩树军.
计算机网络安全中虚拟网络技术的作用[J]
.山东工业技术,2016(4):136-136.
被引量:4
9
孙亚伟,岳俊华,王敏敏.
虚拟现实技术在网络安全中的应用[J]
.网络安全技术与应用,2016(1):77-78.
被引量:3
10
林竹.
虚拟网络技术在计算机网络安全中的应用实践探微[J]
.信息系统工程,2016,0(2):65-65.
被引量:6
1
三招提高Linux系统安全性[J]
.计算机与网络,2010(16):37-37.
2
岁丰.
IBM和HP公司的网络产品[J]
.管理观察,1996,0(5):43-43.
3
杨青军.
计算机网络安全[J]
.青海气象,2004(2):57-59.
4
简丽.
浅谈电子商务中的安全问题[J]
.技术与市场,2010,17(9):6-7.
5
周勇生.
安全监控无处不在[J]
.网络运维与管理,2013(23):92-93.
6
李晨光.
Linux下用网银[J]
.网管员世界,2010(2):66-67.
7
花银兰.
管好密码[J]
.网管员世界,2012(2):103-105.
8
卢辉利,蒋莹.
无线局域网的入侵检测系统[J]
.甘肃农业,2006(11X):353-353.
被引量:1
9
魏奇.
浅谈运营商支撑服务器安全维护技巧[J]
.山西青年,2017,0(1):271-271.
10
李莉莉.
你的网络安全吗[J]
.互联网周刊,2000(6):40-41.
科技创新与应用
2014年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部