期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全中虚拟网络技术的应用研究
被引量:
16
下载PDF
职称材料
导出
摘要
本文主要介绍了计算机的网络安全问题。由于病毒入侵与黑客的存在,使得网络安全一直受到威胁,而虚拟网络技术的不断发展给恶意入侵者以沉重的打击,使其不再肆意猖獗。在对虚拟专用网络技术的特点及类型进行简要描述后,本文对其在企业部门间、企业员工间以及企业与客户间的应用进行了详细地阐述。应用效果良好,已成功实现资源共享的高效性,安全性与可靠性。
作者
郑盼民
机构地区
衡水科技工程学校
出处
《学周刊(下旬)》
2015年第8期10-10,共1页
Learning Weekly
关键词
计算机网络安全
虚拟网络技术
应用
应用效果
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
3
共引文献
91
同被引文献
22
引证文献
16
二级引证文献
42
参考文献
3
1
花逢春,刘冬姝.
计算机网络安全中虚拟网络技术的应用[J]
.科技创新与应用,2014,4(24):71-71.
被引量:10
2
郑振谦,王伟.
简析计算机网络安全中虚拟网络技术的作用效果[J]
.价值工程,2014,33(35):196-197.
被引量:60
3
张伟杰.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子世界,2014(17):176-176.
被引量:31
二级参考文献
6
1
赵霜,鲁大策.
基于VPN技术的内部网络构建[J]
.价值工程,2011,30(35):147-148.
被引量:5
2
陈延东.
基于VLAN与VPN技术的企业网安全架构设计[J]
.煤炭技术,2012,31(9):138-139.
被引量:11
3
姜可.
浅谈防火墙技术在计算机网络信息安全中的应用及研究[J]
.计算机光盘软件与应用,2013,16(4):178-179.
被引量:35
4
肖玉梅,苏红艳.
试析当前计算机网络安全中的防火墙技术[J]
.数字技术与应用,2013,31(5):218-218.
被引量:20
5
王延中.
计算机网络信息安全及其防护[J]
.信息与电脑(理论版),2011(1):12-12.
被引量:15
6
戴锐.
探析防火墙技术在计算机网络安全中的应用[J]
.信息与电脑(理论版),2011(11):45-46.
被引量:28
共引文献
91
1
周峰.
计算机网络安全技术研究[J]
.电子技术与软件工程,2015(9):231-231.
被引量:1
2
孙保福.
计算机网络安全现状防范的技术分析[J]
.电脑编程技巧与维护,2015(9):82-83.
被引量:5
3
任科.
计算机网络安全中虚拟网络技术的应用研究[J]
.电子技术与软件工程,2015(8):219-219.
被引量:15
4
舒荣.
数据加密技术在计算机网络安全中的应用探究[J]
.计算机光盘软件与应用,2015,18(2):149-150.
被引量:4
5
田雪.
探究虚拟专用网路技术在计算机网络信息系统中的应用[J]
.计算机光盘软件与应用,2015,18(3):301-302.
被引量:6
6
李英杰.
虚拟专用网络技术在计算机网络信息安全中的运用[J]
.电脑与电信,2015(5):27-28.
被引量:14
7
刘培.
浅谈计算机网络安全中虚拟网络技术的作用[J]
.通讯世界,2015,21(6):313-314.
被引量:5
8
潘林.
计算机网络安全中虚拟网络技术的作用[J]
.网络安全技术与应用,2015(6):31-31.
被引量:12
9
李连峰.
试论虚拟网络技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2015(20):217-217.
被引量:6
10
杨洋.
计算机信息管理在网络安全中的应用[J]
.无线互联科技,2015,12(15):88-89.
同被引文献
22
1
拜亚萌,张燕玲.
计算机网络安全中虚拟网络技术的应用研究[J]
.移动信息,2015(11):54-54.
被引量:2
2
刘文志.网络虚拟化环境下资源管理关键技术研究[D].北京邮电大学,2012.
3
范才元.
完善计算机通信网络安全的策略分析[J]
.中国新通信,2014,16(1):9-10.
被引量:5
4
张伟杰.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子世界,2014(17):176-176.
被引量:31
5
郑振谦,王伟.
简析计算机网络安全中虚拟网络技术的作用效果[J]
.价值工程,2014,33(35):196-197.
被引量:60
6
任科.
计算机网络安全中虚拟网络技术的应用研究[J]
.电子技术与软件工程,2015(8):219-219.
被引量:15
7
孙伟.
计算机网络安全中虚拟网络技术的应用研究[J]
.科技致富向导,2015,0(18):297-297.
被引量:9
8
焦扬.
计算机网络安全中虚拟网络技术的作用分析[J]
.网络安全技术与应用,2015(7):8-8.
被引量:15
9
魏建英.
试论计算机网络安全中虚拟网络技术的应用[J]
.网络安全技术与应用,2015(11):120-121.
被引量:14
10
张焱,姜竣博,谢鹏辉.
计算机网络安全中虚拟网络技术的作用分析[J]
.信息技术与信息化,2015(8):106-107.
被引量:8
引证文献
16
1
希玉久.
国际无线电频率划分表[J]
.电子世界,2000(5):31-34.
2
李连峰.
试论虚拟网络技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2015(20):217-217.
被引量:6
3
谢斌.
计算机网络安全中虚拟网络技术的应用分析[J]
.电子技术与软件工程,2015(22):211-211.
被引量:1
4
邓欣.
计算机网络安全中虚拟网络技术的应用[J]
.电子技术与软件工程,2015,0(22):217-217.
被引量:2
5
孙亚伟,岳俊华,王敏敏.
虚拟现实技术在网络安全中的应用[J]
.网络安全技术与应用,2016(1):77-78.
被引量:3
6
林竹.
虚拟网络技术在计算机网络安全中的应用实践探微[J]
.信息系统工程,2016,0(2):65-65.
被引量:6
7
丁全峰.
计算机网络安全中虚拟网络技术的实践与应用[J]
.中国新通信,2016,0(4):98-98.
被引量:6
8
方颂,王彦娴,谭阳.
虚拟网络技术在计算机网络安全中的应用效果[J]
.电脑知识与技术,2016,0(11):14-16.
被引量:6
9
杨子宇.
虚拟网络技术在计算机网络安全中的应用效果[J]
.电子技术与软件工程,2017(4):224-225.
被引量:1
10
陈哲.
计算机网络安全中虚拟网络技术的应用[J]
.电子技术与软件工程,2020(16):238-239.
被引量:1
二级引证文献
42
1
吴欣欣,王鹏程.
计算机网络安全中虚拟网络技术的应用研究[J]
.计算机产品与流通,2020,0(1):37-37.
被引量:5
2
李昊臻.
浅析计算机网络技术在电子信息工程中的应用[J]
.信息通信,2019,32(11):123-124.
被引量:7
3
彭应心,马淑平,张树军,李玉龙,杨丽明.
选择性β_1受体阻滞剂对高血压患者β_2受体的调节作用[J]
.高血压杂志,2000,8(2):131-134.
4
雷鸣.
计算机网络安全中虚拟网络技术的应用[J]
.中国新通信,2016,0(5):59-59.
5
杜长磊.
计算机网络安全中虚拟网络技术的应用[J]
.科技资讯,2016,14(2):23-24.
被引量:2
6
雷琳.
虚拟网络技术在计算机网络安全中的应用研究[J]
.信息系统工程,2016,0(8):74-74.
被引量:7
7
杨雅颂.
网络工程实践中安全技术的应用[J]
.电子技术与软件工程,2016(19):235-236.
被引量:1
8
陈震.
计算机网络安全中虚拟网络技术作用研究[J]
.电脑与电信,2016(9):31-32.
被引量:2
9
尹振鹤.
安全检测服务动态接入虚拟网络的方法[J]
.软件导刊,2016,15(12):141-143.
10
曹帮琴.
虚拟网络技术在计算机网络安全中的应用研究[J]
.网络安全技术与应用,2017(2):24-25.
被引量:7
1
杨玉新,赵杰.
关于与恶意入侵者对抗的技术研究[J]
.云南大学学报(自然科学版),2006,28(S1):106-109.
2
穆俊.
商务智能中基于时间序列的模型数据挖掘技术应用研究[J]
.大庆师范学院学报,2015,35(3):9-12.
3
陈鹏.
安全PC有备无患——联想开天M400S商用电脑[J]
.电脑时空,2005(11):31-31.
4
徐震.
智能电视有哪些安全威胁[J]
.保密工作,2014,0(11):23-25.
被引量:1
5
陆璐.
浅析网络入侵检测系统[J]
.职业技术,2006(14):222-222.
6
刘景云.
避免系统服务藏污纳垢[J]
.网络运维与管理,2013(20):100-102.
7
詹春来.
试论网络环境下网络阅读的发展[J]
.中国科技信息,2009(4):266-266.
8
单长虹.
用Snort巧妙检测SQL注入和跨站脚本攻击[J]
.黑客防线,2004(06X):43-46.
9
高波,谭滔,李俊文,黄士涛.
基于贝叶斯网络的汽车故障诊断分析研究[J]
.中国科技博览,2013(19):329-329.
10
贵轮实施计算机网络安全系统技术[J]
.橡塑化工时代,2006,18(2):25-25.
学周刊(下旬)
2015年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部