期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
虚拟网络技术在计算机网络安全中的应用研究
被引量:
7
原文传递
导出
摘要
随着社会的不断发展,计算机技术得到广泛推广,计算机网络安全越来越为人们所关注。虚拟网络技术可为计算机网络安全提供切实保障,属于保障计算机网络安全的一种重要方式。本文通过阐述虚拟网络技术,分析计算机网络安全影响因素,对虚拟网络技术在计算机网络安全中的应用展开探讨,旨在为如何促进计算机网络安全有序发展研究适用提供一些思路。
作者
曹帮琴
机构地区
信阳职业技术学院
出处
《网络安全技术与应用》
2017年第2期24-25,共2页
Network Security Technology & Application
关键词
计算机网络安全
虚拟网络技术
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
61
同被引文献
18
引证文献
7
二级引证文献
10
参考文献
3
1
王永刚.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子测试,2015,26(5X):73-74.
被引量:53
2
张焱,姜竣博,谢鹏辉.
计算机网络安全中虚拟网络技术的作用分析[J]
.信息技术与信息化,2015(8):106-107.
被引量:8
3
方颂,王彦娴,谭阳.
虚拟网络技术在计算机网络安全中的应用效果[J]
.电脑知识与技术,2016,0(11):14-16.
被引量:6
二级参考文献
11
1
韩英.
计算机网络安全技术在电子商务中的应用与研究[J]
.烟台职业学院学报,2013,19(3):84-86.
被引量:38
2
樊凤龙.
计算机网络安全与网络漏洞的预防措施[J]
.网友世界,2014(2):15-15.
被引量:1
3
杨敏.
虚拟专用网络技术在计算机网络信息安全中的应用探讨[J]
.科技创新与应用,2014,4(23):72-72.
被引量:65
4
花逢春,刘冬姝.
计算机网络安全中虚拟网络技术的应用[J]
.科技创新与应用,2014,4(24):71-71.
被引量:10
5
张伟杰.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子世界,2014(17):176-176.
被引量:31
6
郑振谦,王伟.
简析计算机网络安全中虚拟网络技术的作用效果[J]
.价值工程,2014,33(35):196-197.
被引量:60
7
任科.
计算机网络安全中虚拟网络技术的应用研究[J]
.电子技术与软件工程,2015(8):219-219.
被引量:15
8
郑盼民.
计算机网络安全中虚拟网络技术的应用研究[J]
.学周刊(下旬),2015(8):10-10.
被引量:16
9
周源.
虚拟网络技术在计算机网络安全中的有效运用[J]
.江西电力职业技术学院学报,2016,29(1):30-33.
被引量:10
10
雷琳.
虚拟网络技术在计算机网络安全中的应用研究[J]
.信息系统工程,2016,0(8):74-74.
被引量:7
共引文献
61
1
陈双江.
计算机网络安全中虚拟网络技术的应用[J]
.电脑编程技巧与维护,2015(16):68-69.
被引量:3
2
李连峰.
试论虚拟网络技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2015(20):217-217.
被引量:6
3
杨洋.
计算机信息管理在网络安全中的应用[J]
.无线互联科技,2015,12(15):88-89.
4
谢斌.
计算机网络安全中虚拟网络技术的应用分析[J]
.电子技术与软件工程,2015(22):211-211.
被引量:1
5
邓欣.
计算机网络安全中虚拟网络技术的应用[J]
.电子技术与软件工程,2015,0(22):217-217.
被引量:2
6
韩树军.
计算机网络安全中虚拟网络技术的作用[J]
.山东工业技术,2016(4):136-136.
被引量:4
7
罗慧兰.
计算机网络安全中虚拟网络技术的应用研究[J]
.电子技术与软件工程,2016(3):217-217.
被引量:2
8
周征.
计算机网络安全中虚拟网络技术的应用研究[J]
.无线互联科技,2016,13(4):27-28.
被引量:3
9
刘军峰.
计算机网络信息安全中虚拟专用网络技术的应用[J]
.无线互联科技,2016,13(12):135-136.
被引量:16
10
姚丽芬.
计算机网络安全中虚拟网络技术的应用研究[J]
.科技与创新,2016(15):27-28.
被引量:2
同被引文献
18
1
周凱.
防火墙技术在计算机网络的应用现状与发展研究[J]
.硅谷,2014,7(5):191-192.
被引量:3
2
郑振谦,王伟.
简析计算机网络安全中虚拟网络技术的作用效果[J]
.价值工程,2014,33(35):196-197.
被引量:60
3
李连峰.
试论虚拟网络技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2015(20):217-217.
被引量:6
4
林竹.
虚拟网络技术在计算机网络安全中的应用实践探微[J]
.信息系统工程,2016,0(2):65-65.
被引量:6
5
马道京.
浅析计算机网络安全存在问题及其防范措施[J]
.无线互联科技,2016,13(8):43-44.
被引量:10
6
周源.
虚拟网络技术在计算机网络安全中的有效运用[J]
.江西电力职业技术学院学报,2016,29(1):30-33.
被引量:10
7
张瑞凌.
浅谈计算机网络技术对现代经济发展的意义[J]
.商,2016,0(25):225-225.
被引量:8
8
雷琳.
虚拟网络技术在计算机网络安全中的应用研究[J]
.信息系统工程,2016,0(8):74-74.
被引量:7
9
王雪丽,胡波.
计算机网络信息安全中虚拟专用网络技术的有效应用[J]
.西昌学院学报(自然科学版),2016,30(4):36-38.
被引量:34
10
王志军,张帆.
虚拟网络技术在计算机网络信息安全中的应用研究[J]
.科技创新与应用,2017,7(3):93-93.
被引量:10
引证文献
7
1
何赤平.
虚拟网络技术在计算机网络安全中的应用探究[J]
.电脑知识与技术,2017,13(3):28-29.
被引量:4
2
刘东生.
计算机网络安全的主要隐患及管理措施[J]
.电子技术与软件工程,2017,0(24):223-223.
被引量:2
3
赵宝.
虚拟网络技术在计算机网络安全中的应用研究[J]
.电脑编程技巧与维护,2019(1):161-163.
被引量:2
4
洪文正.
虚拟网络技术在计算机网络安全中的应用[J]
.科技传播,2019,11(12):125-126.
被引量:1
5
郭伟伟.
计算机网络安全中虚拟技术的实际应用[J]
.电脑知识与技术,2019,15(12):48-49.
被引量:1
6
吴之炳,黄良坪.
计算机网络技术的应用发展研究[J]
.明日风尚,2017,0(24):321-321.
被引量:1
7
朱晓冬.
计算机网络安全中虚拟网络技术的应用[J]
.电脑知识与技术,2018,0(7X):77-78.
二级引证文献
10
1
黄健.
浅析新时期计算机网络的应用及发展趋势[J]
.信息通信,2019,0(11):129-130.
被引量:1
2
陈艺功.
计算机网络安全中虚拟网络技术的应用研究[J]
.产业科技创新,2020(3):74-75.
被引量:1
3
张瑛.
虚拟网络技术在计算机网络安全中的应用[J]
.计算机与网络,2018,44(4):66-68.
被引量:6
4
唐磊.
计算机网络安全的主要隐患及管理措施分析[J]
.山东工业技术,2019(1):152-152.
被引量:5
5
栾蓉.
虚拟网络技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2019,0(22):200-201.
6
蓝方力.
虚拟网络技术在计算机网络安全中的应用[J]
.网络安全技术与应用,2020(12):28-29.
被引量:3
7
黄红军.
虚拟网络技术在计算机网络安全中的应用[J]
.科技创新导报,2020,17(32):104-106.
被引量:1
8
钟锡宝.
计算机网络安全中的虚拟网络技术应用与探讨[J]
.数字通信世界,2021(3):202-203.
被引量:2
9
杨浩南.
计算机网络安全的主要隐患及管理措施思考[J]
.网络安全技术与应用,2021(4):159-161.
被引量:5
10
付源.
虚拟网络技术在计算机网络安全中的应用分析[J]
.网络安全技术与应用,2019(5):25-26.
被引量:9
1
李申申.
浅谈计算机信息管理系统的安全对策[J]
.中国科技纵横,2011(9):326-326.
被引量:1
2
吴强.
校园网信息安全浅析[J]
.中国经济评论(1536-9056),2007,7(2):46-48.
3
聂永涛.
浅析数据加密技术在计算机安全中的应用价值[J]
.网络安全技术与应用,2017(3):48-48.
被引量:4
4
余明.
梓潼县全面排查安全隐患[J]
.平安校园,2008(11):42-42.
5
IT-View SecureDesk协助桌面PC管理员完成日常工作[J]
.网管员世界,2005(11):117-117.
6
谈谈瑞星杀毒软件网络版黑白名单的作用 如何使网络安全有序?[J]
.数字生活,2004(8):102-102.
7
张永生.
计算机网络安全技术与防护的研究[J]
.哈尔滨职业技术学院学报,2014(2):169-169.
被引量:3
8
本刊编辑部,戈悦迎.
主管部门关注什么[J]
.中国信息界,2009(12):5-5.
9
从五层架构看校园网的发展[J]
.数码世界(A),2005,4(06A):20-20.
10
从五层架构看校园网的发展[J]
.计算机与网络,2005(8):28-28.
网络安全技术与应用
2017年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部