期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全中虚拟网络技术的作用
被引量:
12
原文传递
导出
摘要
计算机是信息时代的标志,也是网络时代发展的基础。人们在享受网络技术给生活带来的便利条件时,也逐渐发现了网络安全问题。针对计算机网络存在的问题,比较常用的保护手段是利用虚拟网络技术保障计算机网络的安全。因此,本文就现在的网络技术发展进行分析,并对虚拟网络技术展开探讨。
作者
潘林
机构地区
青岛港湾职业技术学院
出处
《网络安全技术与应用》
2015年第6期31-31,33,共2页
Network Security Technology & Application
关键词
计算机网络安全
虚拟网络技术
作用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
6
共引文献
134
同被引文献
27
引证文献
12
二级引证文献
40
参考文献
6
1
郑振谦,王伟.
简析计算机网络安全中虚拟网络技术的作用效果[J]
.价值工程,2014,33(35):196-197.
被引量:60
2
杨敏.
虚拟专用网络技术在计算机网络信息安全中的应用探讨[J]
.科技创新与应用,2014,4(23):72-72.
被引量:65
3
花逢春,刘冬姝.
计算机网络安全中虚拟网络技术的应用[J]
.科技创新与应用,2014,4(24):71-71.
被引量:10
4
张伟杰.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电子世界,2014(17):176-176.
被引量:31
5
孙开荣.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.电脑知识与技术,2013,9(12X):8286-8287.
被引量:13
6
高霞.
计算机网络信息安全中虚拟专用网络技术的应用[J]
.网友世界,2013(22):14-14.
被引量:9
二级参考文献
8
1
孙忠奎,陈荣伟,王峰,付喜玲,张林.
5种连翘的嫩枝扦插生根技术研究[J]
.山东林业科技,2011,41(2):48-49.
被引量:8
2
赵霜,鲁大策.
基于VPN技术的内部网络构建[J]
.价值工程,2011,30(35):147-148.
被引量:5
3
刘勃然.
少数民族地区网络舆情危机的教育学思考[J]
.宁夏大学学报(人文社会科学版),2012,34(4):175-180.
被引量:5
4
陈延东.
基于VLAN与VPN技术的企业网安全架构设计[J]
.煤炭技术,2012,31(9):138-139.
被引量:11
5
姜可.
浅谈防火墙技术在计算机网络信息安全中的应用及研究[J]
.计算机光盘软件与应用,2013,16(4):178-179.
被引量:35
6
肖玉梅,苏红艳.
试析当前计算机网络安全中的防火墙技术[J]
.数字技术与应用,2013,31(5):218-218.
被引量:20
7
王延中.
计算机网络信息安全及其防护[J]
.信息与电脑(理论版),2011(1):12-12.
被引量:15
8
戴锐.
探析防火墙技术在计算机网络安全中的应用[J]
.信息与电脑(理论版),2011(11):45-46.
被引量:28
共引文献
134
1
周峰.
计算机网络安全技术研究[J]
.电子技术与软件工程,2015(9):231-231.
被引量:1
2
孙保福.
计算机网络安全现状防范的技术分析[J]
.电脑编程技巧与维护,2015(9):82-83.
被引量:5
3
任科.
计算机网络安全中虚拟网络技术的应用研究[J]
.电子技术与软件工程,2015(8):219-219.
被引量:15
4
舒荣.
数据加密技术在计算机网络安全中的应用探究[J]
.计算机光盘软件与应用,2015,18(2):149-150.
被引量:4
5
田雪.
探究虚拟专用网路技术在计算机网络信息系统中的应用[J]
.计算机光盘软件与应用,2015,18(3):301-302.
被引量:6
6
郑盼民.
计算机网络安全中虚拟网络技术的应用研究[J]
.学周刊(下旬),2015(8):10-10.
被引量:16
7
李英杰.
虚拟专用网络技术在计算机网络信息安全中的运用[J]
.电脑与电信,2015(5):27-28.
被引量:14
8
孙京新,王宝维,王淑玲,王妍颖,夏梦,郭李荣.
虚拟专用网络在食品类人才国际合作培养模式与机制中的应用[J]
.教育教学论坛,2015(27):274-275.
被引量:2
9
刘培.
浅谈计算机网络安全中虚拟网络技术的作用[J]
.通讯世界,2015,21(6):313-314.
被引量:5
10
李飞.
加强网络信息安全的技术保障[J]
.信息与电脑,2015,27(7):151-153.
被引量:2
同被引文献
27
1
于硕文.
虚拟网络技术在计算机网络安全中的应用[J]
.计算机产品与流通,2020,0(3):49-49.
被引量:2
2
吴欣欣,王鹏程.
计算机网络安全中虚拟网络技术的应用研究[J]
.计算机产品与流通,2020,0(1):37-37.
被引量:5
3
韩英.
计算机网络安全技术在电子商务中的应用与研究[J]
.烟台职业学院学报,2013,19(3):84-86.
被引量:38
4
郑盼明.计算机网络安全中虚拟网络技术的应用研究[J].衡水科技工程,2015,.
被引量:1
5
宁向延,张顺颐.
网络安全现状与技术发展[J]
.南京邮电大学学报(自然科学版),2012,32(5):49-58.
被引量:25
6
花逢春,刘冬姝.
计算机网络安全中虚拟网络技术的应用[J]
.科技创新与应用,2014,4(24):71-71.
被引量:10
7
秦俊波.
网络安全协议在计算机通信技术当中的作用与意义[J]
.计算机光盘软件与应用,2014,17(12):186-186.
被引量:19
8
郑振谦,王伟.
简析计算机网络安全中虚拟网络技术的作用效果[J]
.价值工程,2014,33(35):196-197.
被引量:60
9
任科.
计算机网络安全中虚拟网络技术的应用研究[J]
.电子技术与软件工程,2015(8):219-219.
被引量:15
10
刘培.
浅谈计算机网络安全中虚拟网络技术的作用[J]
.通讯世界,2015,21(6):313-314.
被引量:5
引证文献
12
1
陆易.
计算机网络安全在虚拟网络技术中的作用[J]
.电子技术与软件工程,2015(23):217-217.
被引量:1
2
魏建英.
试论计算机网络安全中虚拟网络技术的应用[J]
.网络安全技术与应用,2015(11):120-121.
被引量:14
3
周宇飞.
计算机网络安全中虚拟网络技术的应用[J]
.电子技术与软件工程,2015(24):210-210.
被引量:4
4
韩树军.
计算机网络安全中虚拟网络技术的作用[J]
.山东工业技术,2016(4):136-136.
被引量:4
5
周征.
计算机网络安全中虚拟网络技术的应用研究[J]
.无线互联科技,2016,13(4):27-28.
被引量:3
6
邰燕燕.
计算机网络安全中虚拟网络技术的作用[J]
.数字技术与应用,2016,34(4):219-219.
被引量:3
7
陈震.
计算机网络安全中虚拟网络技术作用研究[J]
.电脑与电信,2016(9):31-32.
被引量:2
8
燕彦勇,李丽.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.科技创新与应用,2017,7(10):107-107.
被引量:4
9
江丹.
网络安全协议在计算机通信技术当中的作用与意义[J]
.赤子,2016(16).
被引量:3
10
袁其超.
探究计算机网络安全中虚拟网络技术的作用效果[J]
.电脑迷,2016(4).
被引量:4
二级引证文献
40
1
吴欣欣,王鹏程.
计算机网络安全中虚拟网络技术的应用研究[J]
.计算机产品与流通,2020,0(1):37-37.
被引量:5
2
希玉久.
国际无线电频率划分表[J]
.电子世界,2000(5):31-34.
3
丁全峰.
计算机网络安全中虚拟网络技术的实践与应用[J]
.中国新通信,2016,0(4):98-98.
被引量:6
4
樊博.
试论计算机网络技术的应用和发展[J]
.科教导刊(电子版),2016,0(4):155-155.
被引量:1
5
周征.
计算机网络安全中虚拟网络技术的应用研究[J]
.无线互联科技,2016,13(4):27-28.
被引量:3
6
邱文军.
VPN技术在企业网络中的应用研究[J]
.科技创新与应用,2016,6(21):102-103.
被引量:4
7
刘宇翔.
虚拟技术在高职计算机网络安全中的作用[J]
.电子技术与软件工程,2016(18):217-218.
被引量:3
8
沙铁军.
虚拟网络技术与企业内部网络应用的几点思考[J]
.中小企业管理与科技,2017,1(2):156-157.
被引量:2
9
董毅.
虚拟网络技术在计算机网络安全中的有效运用[J]
.现代商贸工业,2016,37(5):189-190.
10
王浩冉.
分析虚拟网络技术在计算机网络安全中的应用实践[J]
.数码世界,2017,0(6):222-223.
被引量:2
1
徐宏昌.
浅析计算机网络防火墙的设置[J]
.价值工程,2011,30(3):186-186.
被引量:3
2
张晓光.
Oracle数据库应用中的安全管理策略分析[J]
.计算机光盘软件与应用,2012,15(9):122-123.
被引量:3
3
张学文.
关于网络安全技术与SOA架构结合的探讨[J]
.电脑知识与技术,2011,7(11X):8188-8189.
4
唐健萍.
计算机网络安全面临的问题及防范措施的探析[J]
.青年时代,2015,0(14):238-238.
5
张军猛.
计算机软件技术的不可靠性探析[J]
.电子技术与软件工程,2015(22):86-86.
被引量:1
6
姜维庆,李乐,易大卫.
计算机网络通信安全研究[J]
.通讯世界(下半月),2016(7):58-59.
被引量:1
7
陈斌.
计算机网络安全中数据加密技术的应用[J]
.电子技术与软件工程,2016(8):218-218.
被引量:1
8
廖跃钧.
探讨计算机网络安全面临的威胁和防范对策[J]
.山海经(想象作文)(下),2014,0(12):176-176.
9
刘翠翠,王云.
浅析网络信息安全挑战及其应对措施[J]
.电脑知识与技术,2008,0(12X):2926-2927.
被引量:4
10
甘露.
计算机网络安全中的数据加密技术分析[J]
.智能城市,2016,2(5).
被引量:2
网络安全技术与应用
2015年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部