期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
虚拟专用网络技术在计算机网络信息安全中的运用
被引量:
5
下载PDF
职称材料
导出
摘要
本文首先论述了虚拟专用网络技术的定义、优势特点等,然后对隧道技术、加密技术、身份认证技术等常用虚拟专用网络技术进行了论述,对虚拟专用网络技术在计算机网络信息安全中的有效运用进行详细阐述,最后提出了虚拟专用网络技术在计算机网络信息安全中的运用趋势,具有重要意义。
作者
杨帆
陈文瑞
机构地区
扬州大学
中国船舶重工集团公司第七二三研究所
出处
《电子技术与软件工程》
2021年第6期252-253,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
虚拟专用网络技术
计算机网络信息安全
隧道协议
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
23
参考文献
6
共引文献
27
同被引文献
27
引证文献
5
二级引证文献
26
参考文献
6
1
杜宇.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子技术与软件工程,2020(20):237-238.
被引量:6
2
黄义强.
计算机网络信息安全中虚拟专用网络技术的运用[J]
.宜春学院学报,2020,42(12):63-65.
被引量:3
3
廖波.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.信息与电脑,2019,31(8):178-180.
被引量:4
4
潘志琳.
虚拟专用网络技术在计算机网络信息安全中的应用研究[J]
.网络安全技术与应用,2019,0(7):23-24.
被引量:12
5
赵学军.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.信息与电脑,2018,0(4):197-198.
被引量:3
6
白斯日古楞.
计算机网络信息安全中虚拟专用网络技术的运用分析[J]
.信息通信,2016,29(11):128-129.
被引量:7
二级参考文献
23
1
吴晓生.
新时期下计算机网络信息安全问题及防范方法[J]
.网络安全技术与应用,2020,0(3):1-2.
被引量:10
2
宋岩.
虚拟专用网络技术在计算机网络信息安全中的应用分析[J]
.硅谷,2013,6(23):35-36.
被引量:23
3
杨敏.
虚拟专用网络技术在计算机网络信息安全中的应用探讨[J]
.科技创新与应用,2014,4(23):72-72.
被引量:65
4
李英杰.
虚拟专用网络技术在计算机网络信息安全中的运用[J]
.电脑与电信,2015(5):27-28.
被引量:14
5
彭莹.
计算机网络信息安全中虚拟专用网络技术的运用[J]
.信息通信,2015,28(10):103-103.
被引量:4
6
何绍林.
虚拟专用网络技术在计算机网络信息安全中的应用探讨[J]
.电脑知识与技术,2016,0(8):19-20.
被引量:20
7
周良兵.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子技术与软件工程,2018(5):220-220.
被引量:6
8
苏文清.
虚拟专用网络技术在计算机网络信息安全中的运用策略[J]
.网络安全技术与应用,2018(2):38-38.
被引量:10
9
陈晓伟.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.河南科技,2018,37(5):22-23.
被引量:4
10
何媛.
虚拟专用网络技术在计算机网络信息安全中的实践与探索[J]
.电脑编程技巧与维护,2018(7):171-173.
被引量:5
共引文献
27
1
吴爱萍.
虚拟网络技术在计算机网络安全中的运用初探[J]
.计算机产品与流通,2020,0(2):47-47.
被引量:1
2
彭应心,马淑平,张树军,李玉龙,杨丽明.
选择性β_1受体阻滞剂对高血压患者β_2受体的调节作用[J]
.高血压杂志,2000,8(2):131-134.
3
王志军,张帆.
虚拟网络技术在计算机网络信息安全中的应用研究[J]
.科技创新与应用,2017,7(3):93-93.
被引量:10
4
梁志琼.
计算机网络安全中虚拟专用网络技术的应用[J]
.数码世界,2017,0(6):152-153.
5
高兴海.
计算机网络信息安全中虚拟专用网络技术的运用[J]
.通讯世界,2017,0(24):134-135.
被引量:2
6
廖玲榕,陶立新.
计算机网络信息安全中虚拟专用网络技术的应用探析[J]
.数码世界,2018,0(5):231-231.
7
色登丹巴.
基于信息安全的计算机网络应用[J]
.电子技术与软件工程,2019(5):197-197.
被引量:5
8
王健.
计算机网络管理及安全技术研究思路构架实践[J]
.数码设计,2019,8(8):14-14.
9
谢惠琴.
大数据环境下的计算机网络安全问题与防护措施分析[J]
.无线互联科技,2019,16(16):22-23.
被引量:8
10
孟金,陈澍.
虚拟网络技术在计算机网络安全中的应用[J]
.电子技术与软件工程,2019,0(21):185-186.
被引量:2
同被引文献
27
1
季征南,马立国,吴英,梁晶晶.
计算机网络信息安全中虚拟专用网络技术的应用研究[J]
.冶金管理,2021(1):185-186.
被引量:8
2
李文君.
计算机网络信息安全中虚拟专用网络技术的应用策略研究[J]
.计算机产品与流通,2020(11):80-80.
被引量:16
3
李阳铭.
虚拟网络技术在计算机网络安全中的应用研究[J]
.市场调查信息(综合版),2021(3):144-144.
被引量:2
4
张鑫.
计算机网络信息安全中虚拟专用网络技术的应用[J]
.信息记录材料,2018,19(7):128-130.
被引量:6
5
罗俊杰.
虚拟专用网络技术在计算机网络信息安全中的运用策略[J]
.中国新通信,2018,20(11):111-111.
被引量:2
6
陈青松.
虚拟专用网络技术在计算机网络安全中的应用分析[J]
.科技创新与应用,2018,8(19):177-178.
被引量:4
7
赵英.
数据加密技术对计算机网络信息安全的重要性与应用[J]
.中国新通信,2020,22(16):115-115.
被引量:12
8
马勤,杨俊玲.
虚拟专用网络技术在计算机网络信息安全中的应用价值研究[J]
.信息与电脑,2020,32(17):168-170.
被引量:9
9
贺鹏飞.
研究计算机网络信息安全中虚拟专用网络技术的应用[J]
.中国新通信,2021,23(1):151-152.
被引量:11
10
王小朋.
试论虚拟专用网络技术在计算机网络信息安全中的应用[J]
.网络安全技术与应用,2021(2):10-11.
被引量:18
引证文献
5
1
谭英.
数据加密技术在计算机网络信息安全中的应用研究[J]
.通讯世界,2021,28(4):130-131.
被引量:1
2
刘宇豪.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.数字技术与应用,2022,40(2):219-221.
被引量:11
3
阿迪娅·扎曼别克.
计算机网络安全中虚拟网络技术的应用研究[J]
.中国设备工程,2022(12):189-191.
被引量:8
4
陈楠.
虚拟专用网络技术在计算机网络信息安全中的应用分析[J]
.网络安全技术与应用,2022(7):18-19.
被引量:8
5
孙学胜.
探究计算机网络信息安全管理中VPN技术的应用实践[J]
.信息记录材料,2024,25(2):174-176.
二级引证文献
26
1
杨亦然.
云计算环境下虚拟网络的安全防护探究[J]
.通信电源技术,2022,39(6):161-163.
被引量:3
2
龙脉.
法学视角下网络信息安全规范研究[J]
.计算机应用文摘,2022,38(19):102-104.
3
季航.
网络信息监测与封堵技术的研究[J]
.信息与电脑,2022,34(15):245-247.
4
李果果.
校园局域网环境下计算机网络安全防护措施[J]
.信息记录材料,2022,23(10):97-99.
被引量:4
5
李强.
计算机网络安全应用虚拟网络技术的研究[J]
.软件,2022,43(12):174-176.
被引量:1
6
周艳华.
信息可用性:洞察信息安全最重要的属性[J]
.中国宽带,2022,18(12):126-128.
7
李美娟.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.无线互联科技,2022,19(24):103-105.
被引量:5
8
施友安.
内部网络数据安全传输技术的应用[J]
.电子技术(上海),2023,52(2):204-205.
被引量:4
9
朱元凯,陈亮.
计算机虚拟专用网络的安全技术分析[J]
.集成电路应用,2023,40(3):114-115.
10
王艳.
大数据背景下计算机网络信息安全及防护策略研究[J]
.软件,2023,44(4):178-180.
被引量:4
1
陈贝.
数字电子技术在计算机网络中的运用策略[J]
.信息与电脑,2021,33(5):219-221.
被引量:2
2
吴宪凤,齐嵘.
微信学习平台在高校思政课程中的运用探究[J]
.现代农村科技,2021(3):119-120.
3
杨东明.
道路桥梁隧道技术难点分析[J]
.区域治理,2020(41):181-181.
4
刘晓霞,马玥桓.
计算机通信技术在电子信息工程中的应用研究[J]
.信息记录材料,2021,22(4):121-122.
被引量:3
5
张琳娜.
数据加密技术在计算机网络安全中的运用[J]
.信息记录材料,2021,22(4):64-65.
6
正裕.
“隧道女神”严金秀:用打拼诠释什么叫巾帼不让须眉[J]
.职工法律天地,2021(4):33-37.
7
刁喆,孙鼎.
基于WebVPN的数字资源获取技巧[J]
.中国教育网络,2021(2):93-94.
8
吴金华,盛芝露,杜加强,张杨成思,张静.
1956-2017年东北地区气温和降水的时空变化特征[J]
.水土保持研究,2021,28(3):340-347.
被引量:27
9
陈志贤,钟锡鹏,黄容裕,刘晓桢,黄素平.
隧道技术联合脱细胞真皮基质补片用于MillerⅠ、Ⅱ类牙龈退缩患者的临床价值研究[J]
.中国医学创新,2021,18(12):69-73.
电子技术与软件工程
2021年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部