期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全中虚拟网络技术分析
下载PDF
职称材料
导出
摘要
在计算机网络系统中,采用虚拟网络技术可以协助开展安全管理,确保系统内各部分的稳定运转,防止信息在传输过程中遇到损坏、丢失等问题。当前计算机网络安全中应用的虚拟网络技术类型包括加密技术、身份认证技术以及隧道技术等,这些技术都有利于保障计算机网络系统用户的切身利益。本文通过分析计算机网络系统存在的安全风险,进一步分析了虚拟网络技术在企业计算机网络安全中的实践应用。
作者
郭艳伟
机构地区
郑州工业安全职业学院
河南信息工程学校
出处
《新潮电子》
2024年第5期37-39,共3页
关键词
网络安全
虚拟网络
计算机
技术分析
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
28
参考文献
5
共引文献
22
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
陈登,张建敏.
计算机网络安全中虚拟网络技术的运用分析[J]
.软件,2023,44(9):22-24.
被引量:4
2
吴凌云.
数据加密技术在计算机网络安全中的运用分析[J]
.信息记录材料,2023,24(9):44-46.
被引量:4
3
马军勇.
计算机网络安全中数据加密技术的应用分析[J]
.数字通信世界,2023(8):130-132.
被引量:4
4
罗小刚,谭江汇,周亮.
数据加密技术在计算机网络安全中的应用研究[J]
.中国新通信,2023,25(16):123-125.
被引量:9
5
冯景利.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.信息与电脑,2023,35(5):203-205.
被引量:8
二级参考文献
28
1
甘露,曹帮琴.
计算机网络安全中虚拟网络技术的运用[J]
.时代农机,2016,43(4):30-31.
被引量:1
2
高月松.
计算机网络安全中虚拟网络技术的运用探析[J]
.科技风,2018(3):86-86.
被引量:4
3
曹斌.
基于计算机网络安全中虚拟网络技术的应用研究[J]
.电子测试,2021,32(12):76-77.
被引量:9
4
罗泉钦.
虚拟专用网络技术在计算机网络信息安全中的应用探讨[J]
.电脑知识与技术,2021,17(27):53-54.
被引量:7
5
郭畅.
浅析数据加密技术在计算机网络信息安全中的应用[J]
.中国新通信,2021,23(21):131-133.
被引量:8
6
土可心.
计算机网络信息安全中数据加密技术[J]
.网络安全技术与应用,2022(1):22-23.
被引量:3
7
孙凤明.
基于计算机网络安全中虚拟网络技术的运用研究[J]
.软件,2022,43(1):165-167.
被引量:5
8
刘宇豪.
虚拟专用网络技术在计算机网络信息安全中的应用[J]
.数字技术与应用,2022,40(2):219-221.
被引量:13
9
相飞.
关于网络信息安全中数据加密技术的应用探究[J]
.网络安全技术与应用,2022(3):30-31.
被引量:5
10
敬甫盛.
大数据时代下计算机网络安全及防范措施探究[J]
.网络安全技术与应用,2022(3):66-67.
被引量:4
共引文献
22
1
杨安雷.
虚拟专用网络技术在计算机网络信息安全中的实践分析[J]
.信息记录材料,2023,24(10):125-127.
被引量:5
2
覃卫华.
计算机网络安全中的虚拟网络技术研究[J]
.信息与电脑,2023,35(20):183-186.
被引量:1
3
王倩.
基于虚拟专用网络技术的计算机网络信息安全探究[J]
.新潮电子,2024(2):7-9.
4
刘敏.
关于数据加密技术在计算机网络通信安全中的应用探讨[J]
.微型计算机,2024(2):19-21.
被引量:1
5
王维.
计算机网络安全中的风险与防范策略分析[J]
.电子技术(上海),2024,53(1):160-161.
被引量:1
6
束映.
网络数据信息安全中数据加密技术的运用探究[J]
.互联网周刊,2024(7):45-47.
被引量:1
7
张津芳.
数据加密技术在计算机网络安全中的运用[J]
.计算机科学与技术汇刊(中英文版),2024,11(1):1-5.
8
蒋东玉.
数据加密技术在计算机网络通信安全中的应用[J]
.移动信息,2024,46(6):157-159.
9
张杨武.
计算机网络通信安全中数据加密技术的研究[J]
.通讯世界,2024,31(7):60-62.
10
康延江.
基于数据加密技术的计算机网络安全系统的设计与实现[J]
.移动信息,2024,46(7):239-241.
1
王喜梅,王芳,卢军科.
浅谈大数据时代下计算机网络安全及防护措施[J]
.中文科技期刊数据库(全文版)工程技术,2021(8):81-82.
2
林玲.
计算机安全技术在图书馆管理中的应用探究[J]
.电脑知识与技术,2023,19(10):93-95.
被引量:1
3
王慕兰.
基于“宏”+“微”多频立体组网的特殊场景创新覆盖方案研究——以“湾区之光”摩天轮场景为例[J]
.深圳信息职业技术学院学报,2023,21(6):43-50.
4
王红力.
大数据环境下的智慧校园建设[J]
.云南教育(视界),2022(14):51-52.
5
安林虎.
基于水工隧道技术的水资源调配优化研究[J]
.中文科技期刊数据库(全文版)自然科学,2024(5):0042-0045.
6
梅州市人民医院:临床路径管理为医院提质增效[J]
.人之初,2023(4):61-61.
7
郑晶晶,杨勇,李鹏飞.
电力系统用户无功管理调查分析[J]
.中文科技期刊数据库(文摘版)工程技术,2016(8):119-119.
8
《中华实用儿科临床杂志》关于启用新版中华医学会杂志社学术期刊出版服务平台的通知[J]
.中华实用儿科临床杂志,2024,39(5):375-375.
9
陈敬轩.
信息化视域下网络信息内容安全技术研究分析[J]
.中文科技期刊数据库(全文版)自然科学,2024(5):0001-0004.
10
《中华泌尿外科杂志》编辑部.
《中华泌尿外科杂志》启用中华医学会杂志社学术期刊出版服务平台的通知[J]
.中华泌尿外科杂志,2024,45(4):270-270.
新潮电子
2024年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部