基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
伴随着互联网技术水平的提升,虚拟化技术被应用到各行各业的发展之中,将其和网络安全管理进行结合,能够使信息资源得到较为有效的保障.因为信息系统是多样化的,无法实现软件和硬件的兼容需要,导致虽然消耗了大量的成本,但是信息化办公水平迟迟无法提升,耗费了不必要的网络资源,不利于网络安全管理水平的提高.本篇文章对于虚拟化的网络环境进行了简要的介绍,并分析了其目前的网络现状,并提出了相关措施来对其进行网络安全管理,希望能够使网络信息更加的安全,为人们提供一个好的网络环境.
推荐文章
基于虚拟化环境下的网络安全监控技术应用
虚拟化
安全监控
VEB
OpenFlow
Open vSwitch
网络安全技术探讨
网络安全 防火墙(Firewall) 密码技术 RSA P2DR
计算机网络安全中虚拟网络技术的应用研究
虚拟网络技术
计算机
公用数据网络
身份验证技术
基于数据挖掘的网络安全技术研究
数据挖掘
网络入侵
网络安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 论基于虚拟化技术的网络安全管理的研究
来源期刊 数码世界 学科
关键词 虚拟化技术 网络安全管理 研究
年,卷(期) 2020,(5) 所属期刊栏目 网络与安全
研究方向 页码范围 261
页数 1页 分类号
字数 2503字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘嵩鹤 解放军95072部队信息保障处 9 0 0.0 0.0
2 王君 解放军95072部队信息保障处 1 0 0.0 0.0
3 王倞 解放军95072部队信息保障处 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (36)
共引文献  (0)
参考文献  (4)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(8)
  • 参考文献(0)
  • 二级参考文献(8)
2014(4)
  • 参考文献(0)
  • 二级参考文献(4)
2015(7)
  • 参考文献(0)
  • 二级参考文献(7)
2016(5)
  • 参考文献(0)
  • 二级参考文献(5)
2017(6)
  • 参考文献(0)
  • 二级参考文献(6)
2018(3)
  • 参考文献(0)
  • 二级参考文献(3)
2019(4)
  • 参考文献(4)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
虚拟化技术
网络安全管理
研究
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
数码世界
月刊
1671-8313
12-1344/TP
大16开
北京市海淀区永定路4号A院3号楼506室
6-167
2002
chi
出版文献量(篇)
22805
总下载数(次)
112
总被引数(次)
4543
论文1v1指导