投稿指南
一、本刊要求作者有严谨的学风和朴实的文风,提倡互相尊重和自由讨论。凡采用他人学说,必须加注说明。 二、不要超过10000字为宜,精粹的短篇,尤为欢迎。 三、请作者将稿件(用WORD格式)发送到下面给出的征文信箱中。 四、凡来稿请作者自留底稿,恕不退稿。 五、为规范排版,请作者在上传修改稿时严格按以下要求: 1.论文要求有题名、摘要、关键词、作者姓名、作者工作单位(名称,省市邮编)等内容一份。 2.基金项目和作者简介按下列格式: 基金项目:项目名称(编号) 作者简介:姓名(出生年-),性别,民族(汉族可省略),籍贯,职称,学位,研究方向。 3.文章一般有引言部分和正文部分,正文部分用阿拉伯数字分级编号法,一般用两级。插图下方应注明图序和图名。表格应采用三线表,表格上方应注明表序和表名。 4.参考文献列出的一般应限于作者直接阅读过的、最主要的、发表在正式出版物上的文献。其他相关注释可用脚注在当页标注。参考文献的著录应执行国家标准GB7714-87的规定,采用顺序编码制。

互联网技术论文_虚拟专用网络技术在计算

来源:计算机时代 【在线投稿】 栏目:期刊导读 时间:2022-07-11
作者:网站采编
关键词:
摘要:文章目录 一、前言 二、虚拟专用网络技术在计算机网络安全中的运用优势 (一)适用范围广 (二)安全性高 (三)抗干扰能力强与通信效率高 三、计算机网络安全管理发展现状分析 (一)计算
文章目录

一、前言

二、虚拟专用网络技术在计算机网络安全中的运用优势

(一)适用范围广

(二)安全性高

(三)抗干扰能力强与通信效率高

三、计算机网络安全管理发展现状分析

(一)计算机网络数据信息频繁被盗

(二)计算机网络信息监测方式落后

(三)计算机网络访问控制问题有待解决

(四)计算机网络系统加密技术实用性偏低

四、计算机网络安全中常用的虚拟专用网络技术

(一)隧道技术

(二)身份认证技术

(三)密钥管理技术

(四)加密技术

五、虚拟专用网络技术在计算机网络安全中的实践运用

(一)虚拟专用网络技术在远程数据传输安全防护中的应用

(二)虚拟专用网络技术在企业内部之间数据传输安全防护中的应用

(三)虚拟专用网络技术在企业与供应商及合作商之间网络通信安全中的应用

六、虚拟专用网络技术未来发展趋势和应用要求

七、结语

文章摘要:在如今计算机网络技术快速发展的时代背景下,社会各界人士开始高度关注到网络信息安全管理问题。虚拟专用网络技术科学应用作为计算机网络安全管理过程中的重中之重,是一项必不可缺的关键内容,直接关系到网络安全管理水平的有效提升。基于虚拟专用网络技术应用辅助下,能够帮助管理人员有效解决各类计算机网络安全隐患问题,全面提升计算机网络信息技术使用的安全可靠性,从而有效保障计算机网络用户的信息安全,切实维护好每个用户的合法权益。将进一步对虚拟专用网络技术在计算机网络安全中的运用展开分析与探讨。

文章关键词:

论文作者:陈登 张建敏 

作者单位:川北幼儿师范高等专科学校初等教育系 

论文分类号:TP393.08

文章来源:《计算机时代》 网址: http://www.jsjsdzzs.cn/qikandaodu/2022/0711/2349.html



上一篇:高等教育论文_高校计算机实训室维护管理
下一篇:职业教育论文_信息化背景下高职计算机教

计算机时代投稿 | 计算机时代编辑部| 计算机时代版面费 | 计算机时代论文发表 | 计算机时代最新目录
Copyright © 2021 《计算机时代》杂志社 版权所有
投稿电话: 投稿邮箱: