期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全中的虚拟网络技术
被引量:
2
原文传递
导出
摘要
科学技术随着时间的推移也在不断进步,计算机网络技术在日常生活中被普遍应用,并且其在安全方面的问题是人们关注的重点,但是最需要注意的还是虚拟网络技术在生活中的应用,因为它对计算机网络安全的影响是非常大的。现在我们就对计算机网络安全中虚拟网络技术的运用情况、特征和它的运作形式做简单的分析和探究。
作者
焦勇
机构地区
天津市住房公积金管理中心
出处
《网络安全技术与应用》
2016年第12期26-27,共2页
Network Security Technology & Application
关键词
计算机网络安全
虚拟网络技术
应用
特点
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
63
同被引文献
11
引证文献
2
二级引证文献
4
参考文献
2
1
郑振谦,王伟.
简析计算机网络安全中虚拟网络技术的作用效果[J]
.价值工程,2014,33(35):196-197.
被引量:60
2
黄跖.
计算机网络安全技术与管理[J]
.技术与市场,2013,20(4):141-142.
被引量:8
二级参考文献
6
1
杜雪娟.
浅谈网络安全审计[J]
.科技创新导报,2010,7(28):16-16.
被引量:7
2
刘玉强.
防止网络入侵和攻击的主要技术措施简述[J]
.中国教育技术装备,2010(36):115-116.
被引量:2
3
王冬波,贾翠静.
双向Chord算法的研究[J]
.中国教育技术装备,2010(36):116-117.
被引量:1
4
姜可.
浅谈防火墙技术在计算机网络信息安全中的应用及研究[J]
.计算机光盘软件与应用,2013,16(4):178-179.
被引量:35
5
肖玉梅,苏红艳.
试析当前计算机网络安全中的防火墙技术[J]
.数字技术与应用,2013,31(5):218-218.
被引量:20
6
戴锐.
探析防火墙技术在计算机网络安全中的应用[J]
.信息与电脑(理论版),2011(11):45-46.
被引量:28
共引文献
63
1
张玉熙.
计算机网络技术未来发展与应用[J]
.硅谷,2013,6(10):7-7.
被引量:1
2
王斌.
计算机网络技术未来发展与应用[J]
.计算机光盘软件与应用,2014,17(11):116-116.
3
周峰.
计算机网络安全技术研究[J]
.电子技术与软件工程,2015(9):231-231.
被引量:1
4
孙保福.
计算机网络安全现状防范的技术分析[J]
.电脑编程技巧与维护,2015(9):82-83.
被引量:5
5
任科.
计算机网络安全中虚拟网络技术的应用研究[J]
.电子技术与软件工程,2015(8):219-219.
被引量:15
6
舒荣.
数据加密技术在计算机网络安全中的应用探究[J]
.计算机光盘软件与应用,2015,18(2):149-150.
被引量:4
7
田雪.
探究虚拟专用网路技术在计算机网络信息系统中的应用[J]
.计算机光盘软件与应用,2015,18(3):301-302.
被引量:6
8
郑盼民.
计算机网络安全中虚拟网络技术的应用研究[J]
.学周刊(下旬),2015(8):10-10.
被引量:16
9
潘林.
计算机网络安全中虚拟网络技术的作用[J]
.网络安全技术与应用,2015(6):31-31.
被引量:12
10
李连峰.
试论虚拟网络技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2015(20):217-217.
被引量:6
同被引文献
11
1
罗驿庭.
计算机网络安全中虚拟网络技术的作用效果[J]
.中国新通信,2017,19(3):50-51.
被引量:2
2
黄鑫.
计算机网络安全中虚拟网络技术探究[J]
.科技与创新,2016(23):146-146.
被引量:2
3
付小丽.
校园局域网的组建与维护[J]
.数字通信世界,2019,0(12):129-129.
被引量:1
4
高冬梅,邱伟.
高职院校校园局域网的组建与规划[J]
.电脑知识与技术,2020,16(1):13-14.
被引量:1
5
周勇.
网络安全技术及策略在校园网中的应用研究[J]
.科技风,2020(35):83-84.
被引量:2
6
刘警.
校园局域网网络安全管理措施研究[J]
.电脑编程技巧与维护,2021(10):170-171.
被引量:3
7
蔡斌.
计算机网络安全技术在网络安全维护中的应用研究[J]
.网络安全技术与应用,2021(11):163-165.
被引量:19
8
兰忠臣.
数据加密技术在计算机网络安全中的运用[J]
.黑龙江科学,2022,13(12):56-58.
被引量:11
9
阿迪娅·扎曼别克.
计算机网络安全中虚拟网络技术的应用研究[J]
.中国设备工程,2022(12):189-191.
被引量:7
10
张俊华.
论在计算机网络安全中如何运用数据加密技术[J]
.网络安全技术与应用,2022(6):35-36.
被引量:7
引证文献
2
1
胡成娟.
计算机网络安全中的虚拟网络技术探究[J]
.网络安全技术与应用,2017(5):26-27.
2
李果果.
校园局域网环境下计算机网络安全防护措施[J]
.信息记录材料,2022,23(10):97-99.
被引量:4
二级引证文献
4
1
于光许.
信息化背景下计算机通信网络信息安全防护策略[J]
.信息与电脑,2023,35(4):239-241.
被引量:2
2
宋筱.
虚拟网络技术在计算机网络安全中的应用[J]
.移动信息,2023,45(9):126-128.
3
程帅超,张冬冬.
信息化时代计算机网络安全防护技术分析[J]
.软件,2023,44(10):89-91.
被引量:1
4
王少扬.
中职校园网络信息安全技术与策略分析[J]
.网络安全技术与应用,2023(12):92-94.
1
康柏,曲富春.
电子商务,离我们还有多远[J]
.吉林财税,1998(12):14-15.
2
张妮娜,蒋宏博.
基于O2O模式下的“饿了么”公司的发展战略分析[J]
.电子商务,2017,18(1):3-4.
被引量:2
3
刘修权.
电子商务模式创新的相关研究[J]
.山东工业技术,2016(15):103-104.
4
唐婷婷.
基于FPGA+SoPC的视频图像处理系统设计[J]
.现代电子技术,2014,37(10):59-63.
被引量:2
5
刘秀玲.
网络技术与高校学报编辑[J]
.广西经济管理干部学院学报,2007,19(3):80-84.
被引量:3
6
白淑英.
组织间网络分析:电子政务协同管理的新视角[J]
.学术交流,2009(7):32-36.
被引量:3
7
闻绍飞,孟丽君,栾峰.
专业实验室应成为创新创意的实践场所[J]
.实验室科学,2015,18(6):226-227.
被引量:3
8
陈锦玲.
基于C/S架构的电话营销访问系统分析与实现[J]
.计算机应用,2010,30(A01):317-320.
被引量:3
网络安全技术与应用
2016年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部