期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
研究计算机网络安全中虚拟网络技术的应用
被引量:
2
原文传递
导出
摘要
随着科学技术的不断进步,各种计算机网络技术层出不穷,其中虚拟技术的应用范围比较广。针对技术形式的特殊性,在应用过程中需要结合技术形式的具体要求,对其进行合理的设计和分析,保证技术形式的有效性。在本次研究中将以虚拟网络技术的特点和种类为基础,对虚拟技术在计算机网络安全中的具体应用进行分析。
作者
孔祥燕
机构地区
邯郸市交通运输局通信管理处
出处
《科技尚品》
2016年第1期149-149,共1页
关键词
计算机网络安全
虚拟网络技术
应用形式
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
2
共引文献
45
同被引文献
9
引证文献
2
二级引证文献
7
参考文献
2
1
肖仕侨.
当前计算网络安全防范技术研究[J]
.中国科技信息,2013(7):77-77.
被引量:3
2
杨永刚.
计算机网络安全技术的影响因素与防范措施[J]
.中国管理信息化,2010,13(18):81-83.
被引量:45
二级参考文献
6
1
张琳,黄仙姣.
浅谈网络安全技术[J]
.电脑知识与技术,2006,1(4):101-102.
被引量:42
2
简明.
计算机网络信息安全及其防护策略的研究[J]
.科技资讯,2006,4(28):112-113.
被引量:69
3
徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.
4
王之灵.基于管理技术的安全网络管理系统[J].计算机网络技术,2003,(12).
5
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
6
白兆辉.
浅析计算机网络安全防范的几种关键技术[J]
.科技信息,2009(23):62-62.
被引量:26
共引文献
45
1
李锦慧.
计算机网络安全技术与防范措施[J]
.中国新通信,2020,0(2):146-146.
被引量:4
2
赵学军.
计算机网络安全及应对策略探讨[J]
.数字技术与应用,2012(2):223-223.
3
李光宇.
计算机网络安全技术及存在的问题探微[J]
.无线互联科技,2012,9(9):18-18.
被引量:5
4
冯皓,吴轲.
计算机网络安全及防范技术探讨[J]
.消费电子,2012(10X):30-30.
5
秦靖伟.
构建企业计算机网络安全防御体系分析[J]
.消费电子,2012(10X):54-54.
6
蒋凌云.
计算机网络安全隐患与应急响应技术[J]
.吉林广播电视大学学报,2013(4):25-27.
7
赵杨杰,刘峻杉.
计算机网络安全的主要技术及措施研究[J]
.计算机光盘软件与应用,2013,16(6):243-244.
8
宋名威.
企业计算机网络安全与控制研究[J]
.信息通信,2013,26(7):105-106.
被引量:2
9
肖喜兵.
计算机网络安全及防范技术[J]
.科技致富向导,2013(36):47-47.
被引量:1
10
鄂文锋.
当前计算网络安全防范技术研究[J]
.计算机光盘软件与应用,2014,17(5):196-196.
被引量:2
同被引文献
9
1
唐卫国.
简析计算机网络安全中虚拟网络技术的作用效果[J]
.电子技术与软件工程,2016(3):218-218.
被引量:5
2
甘露,曹帮琴.
计算机网络安全中虚拟网络技术的运用[J]
.时代农机,2016,43(4):30-31.
被引量:1
3
沈广东.
计算机网络信息安全中虚拟专用网络技术的应用[J]
.数码世界,2017,0(10):181-182.
被引量:6
4
黄丽宏.
简析计算机网络安全中虚拟网络技术的作用效果[J]
.网络安全技术与应用,2017(11):26-26.
被引量:4
5
高月松.
计算机网络安全中虚拟网络技术的运用探析[J]
.科技风,2018(3):86-86.
被引量:4
6
熊辉.
计算机网络安全中虚拟网络技术的应用[J]
.湖北成人教育学院学报,2018,24(3):67-69.
被引量:4
7
曹斌.
基于计算机网络安全中虚拟网络技术的应用研究[J]
.电子测试,2021,32(12):76-77.
被引量:8
8
孙凤明.
基于计算机网络安全中虚拟网络技术的运用研究[J]
.软件,2022,43(1):165-167.
被引量:5
9
李艳旭.
计算机网络安全中虚拟网络技术的应用研究[J]
.农家参谋,2017(8Z):123-123.
被引量:4
引证文献
2
1
雷军营.
虚拟网络技术在计算机网络安全中的应用分析[J]
.数字技术与应用,2020,38(1):187-188.
被引量:5
2
陈登,张建敏.
计算机网络安全中虚拟网络技术的运用分析[J]
.软件,2023,44(9):22-24.
被引量:2
二级引证文献
7
1
陈艺功.
计算机网络安全中虚拟网络技术的应用研究[J]
.产业科技创新,2020(3):74-75.
被引量:1
2
钟国锋.
虚拟网络技术在计算机网络安全中的应用研究[J]
.通讯世界,2020,27(11):71-72.
3
蓝方力.
虚拟网络技术在计算机网络安全中的应用[J]
.网络安全技术与应用,2020(12):28-29.
被引量:4
4
郑红燕.
探究计算机网络安全中虚拟网络技术的作用效果[J]
.通信电源技术,2020,37(23):107-109.
5
孙凤明.
基于计算机网络安全中虚拟网络技术的运用研究[J]
.软件,2022,43(1):165-167.
被引量:5
6
王维.
计算机网络安全中的风险与防范策略分析[J]
.电子技术(上海),2024,53(1):160-161.
被引量:1
7
郭艳伟.
计算机网络安全中虚拟网络技术分析[J]
.新潮电子,2024(5):37-39.
1
李文娟.
谈云计算时代电子商务的发展[J]
.中国电子商务,2013(20):17-18.
2
孙鹏.
基于计算机软件开发的JAVA编程语言分析[J]
.电子制作,2015,23(5X).
被引量:3
3
高峰.
基于web和Java的远程控制系统的研究与实现[J]
.中外企业家,2015(4X).
4
龚晨.
计算机软件开发技术的应用及发展分析[J]
.中国新技术新产品,2016(14):24-25.
被引量:4
5
张鹏.
“安全是下一件大事” 英特尔收购迈克菲布局移动安全[J]
.通信世界,2010(32):6-6.
6
徐葭生,王嵩梅,杜禾.
1Mbit汉字ROM设计和分析[J]
.电子学报,1993,21(5):16-23.
7
温良翔.
关于OTN通信系统技术的分析[J]
.中国科技博览,2014(20):331-331.
8
梁栋.
计算机信息管理系统及其运用[J]
.电子制作,2015,23(6X):148-149.
被引量:1
9
朱树明.
浅析数据网的技术与发展趋势[J]
.中国电子商务,2010(7):57-58.
10
孟稚松,桑海涛.
基于网络拓扑结构的生存可靠性分析[J]
.中国科技纵横,2012(2):4-5.
科技尚品
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部