期刊专题 | 加入收藏 | 设为首页 12年实力经营,12年信誉保证!论文发表行业第一!就在400期刊网!

全国免费客服电话:
当前位置:首页 > 免费论文 > 科技论文 > 电子论文 >

计算机网络安全问题及防护技术(3篇)

第一篇:计算机网络安全问题探究

【摘要】处于新的信息时代,各种网络技术得以普及,为人们的生活和工作带来了很大的便利。但是,人们在享受这种便捷化的同时,也需要充分意识到“云计算环境下的计算机网络安全”问题。本文则对云计算环境中的计算机网络安全问题探讨。

【关键词】云计算;计算机;网络安全

从时代发展的角度来看,信息化是现代社会发展进程中的一个重要特征,并一定程度上推动着社会的进步。在这种发展趋势的影响下,计算机互联网逐渐在人们的生活中得以普及,人们通过互联网服务可以获得大量的信息和数据计算,计算机互联网的各种功能也都可以用来为人们的工作和生活服务,为人们提供了更多的便利,并促使人们的生活更加便捷化。“云计算”是依托互联网的发展而兴起的,它可以为人们的带来数据计算的便利,为人们提供便捷有效的服务,但是,计算机网络安全这种云计算环境下同样会受到一定的威胁。

1云计算环境下的计算机网络安全问题

1.1技术层面

从云计算使用者的角度来看,他们在进行云计算的过程中,如果受到计算机网络安全技术方面的制约,那么与网络服务器联系中断的可能性也就越大,在此基础上,存储在云中的数据就会受到技术条件的限制,从而没有办法及时的对这些数据进行获取和处理。受此影响,云计算使用者就难以进行下一步的操作,能做的就是“束手无策”。[1]此外,受到这种技术问题的影响,云计算在当前的计算机网络环境下则面临着巨大的安全隐患,这种安全方面的威胁也与网络的特征有着密不可分的联系,如网络的可见性和开放性特征,鉴于计算机网络的这些特征,有些用户难以有效甄别虚假地址和虚假标识。

1.2安全性方面

结合云计算的功能和优势来看,云计算环境下,完全做到对计算机网络信息和和数据安全方面的保密还没有得到很好的实现,计算机网络安全在这种环境下又遇到了新的威胁。基于计算机网络安全保护的角度来看,云计算在完整性和可操作性两个方面具有某种程度上的不确定性,受到这种特点的制约,云计算很容易成为黑客的攻击对象。重要的是,攻击云计算的对象不只是止于一些黑客,还包括驻留用户PC机上的病毒软件。基于计算机网络安全的视角,这些都是云计算环境为其带来的安全隐患的重要体现。

2云计算环境下保障计算机网络安全保障措施

2.1加强计算机网络安全防范意识

立足于云计算的发展环境,相关人员如果想很好的促进计算机网络安全的实现,需要从提升用户的计算机网络安全防范意识做起。具体说来,首先要进行系统的身份认证,这是促进计算机网络安全保护的基础。此外,在树立计算机网络安全防范意识的基础之上,还需要进一步将这种意识付诸实践,从而更好的实现对计算机网络信息和数据的高度保密,并严格监管无授权访问现象。并且,在安全防范意识增强的前提下,与此相关的用户也会积累一定的安全常识和电脑安全操作经验,如使用信息和操作数据时,避免运用公共网络系统或电脑。

2.2促进计算机网络安全技术的研发和应用

加强对计算机网络安全的管理与保护是每一个用户的责任,云计算环境下,针对具体的计算机网络安全监护工作,用户需要注意几个方面的问题,例如就计算机本身而言,用户在具体的使用过程中要重视保护屏障和防火墙的效用,并对其加以合理利用。其中,针对计算机网络保护的策略要在一定的时间段及时更新,如引进多级虚拟专业防护墙。在此基础上,计算机网络安全保护在技术层面则有了一定的保障。此外,还可以创新数字签名技术,接着实现认证的方式,进一步提升计算机网络的运行效率。[2]总之,云计算环境下,有效研发计算机网络安全技术是切实促进其安全运行和操作的一个良好保障。

2.3强化计算机网络安全的数据安全性和保密性

云计算环境下,有效保障计算机网络的安全有多种实现手段,强化其数据的安全性和保密性是其中一个重要内容,具体而言,主要体现在三方面:①选择云服务提供商。从信誉的角度来考虑的话,计算机网络用户更倾向于选择的是那些信誉度高、有诚信、讲信用的提供商。因为从一定程度上来说,这种提供商针对云数据会有相关的保护策略、专业的技术人员和技术。②使用加密技术。从这种方式的实现形式来看,它是一种有效的数据安全和保密手段。就这种方式而言,用户可以在数据储存之前就对计算机网络以及相关文件进行加密,可以利用到的加密程序有pgp、truecrypt、hushmail等。③利用过滤器,如vontu、websense等,监控离开用户网络的数据。对这种数据进行监控的目的是拦截或阻止一些敏感数据,从而进一步保障用户数据操作的安全性。

3结语

总的来说,基于计算机网络安全现状来看,主要呈现出三方面的安全隐患:技术层面、安全性方面、法律法规等政策保障层面。而针对这些问题,可以从加强计算机网络安全防范意识、促进计算机网络安全技术的研发等方面着手,来进一步促进问题的解决,从而实现计算机网络的安全发展和应用。

参考文献

[1]刘正平.试论云计算环境中的计算机网络安全[J].消费电子,2014(22):196.

[2]那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149~150.

作者:李霞 单位:驻马店高级技工学校

第二篇:计算机网络安全防护技术研究

摘要:随着改革开放政策的实施,我国不论在科技上还是在经济上都得到了迅速的发展,这就推动了我国网络技术的发展,使互联网逐渐进入了千家万户,计算机在人们的生活、工作中得到了广泛的应用。在计算机网络发展的同时,各种问题也随着不断地变化,使我国计算机用户在使用计算机时常常出现安全问题,为了提高计算机用户的使用安全,就要加强计算机网络安全防护技术的研究。本文对当前我国计算机网络中存在的问题进行了分析,并提出了一些自己的见解,以使我国计算机网络安全防护技术提高,增强我国计算机使用的安全性。

关键词:信息化时代;计算机网络;安全防护;技术研究

随着世界经济的发展,网络技术逐渐地发展起来,使计算机大范围的推广起来,使当今社会成为了信息时代。在这个信息时代中,人们的交流得到了提升,为各行各业的发展提供了良好的平台。因此,计算机网络安全的问题就成为了当今社会中的一个重要问题,在计算机用户使用计算机时,增强其安全性,能减少对其财产带来损害,保证人民生活中的正常利益。所以,在当今这个信息化时代中,就要对计算机网络安全发防护技术进行研究。

1计算机网络存在的安全问题

1)操作系统存在漏洞

在计算机系统中,计算机操作系统是其中最基础的部分,同时也是最重要的部分,任何计算机中都必须存在的部分。在使用计算机时,任何一项操作都是由操作系统来完成的,为计算机的运行起到了重要的作用。因此,操作系统中存在安全问题就会严重的影响计算机网络的安全,对计算机用户造成一定的损失。在当今这个信息化时代中,操作系统还不够完善,使其存在着漏洞,在用户使用计算机时,网络上的一些木马病毒就会进入到计算机中,为计算机的使用造成了严重的安全问题,因此在当今计算机网络安全问题中,操作系统存在的问题是最基础的问题,良好的计算机操作系统可以为解决其他安全问题提供了良好的前提[1]。

2)网络病毒的传播

随着计算机技术的发展,网络中的病毒也在逐渐增多,其为计算机带来了巨大的隐患,稍微不小心就会对计算机造成伤害,成为了信息化时代中最常见的计算机网络安全问题。计算机病毒就是那些在使用计算机时,对计算机造成数据破坏的程序代码,这些病毒往往会改变系统中原有的正常使用程序,使计算机不能正常的使用,严重的更可以使整个互联网环境遭受破坏,导致大范围的计算机瘫痪[2]。随着时代的发展,计算机网络技术正在快速发展着,与此同时,计算病毒技术也在不停地发展,使计算机网络对病毒的防护技术不能完全的满足当今时代的需求。

3)计算机网络整体结构不健全

随着计算机网络技术的发展,计算机的性能不断地在发展,但是计算机网络的整体结构没有得到有效的发展,依然还是传统的结构化设计方法,采用功能分层原理来完成的,把计算机系统和终端、通信处理器、通信线路和通信设备、操作系统以及网络协议结合起来,这些系统中存在着大量的集线器、交换器以及路由器等信息交换软件,计算机在运行中,这些信息交换软件往往会使一些不利于计算机的数据进入计算机系统中,或者是计算机中的一些数据流露出去,使计算机存在着一些安全隐患,导致计算机网络整体结构的不安全[3]。同时,由于技术及网络技术本身还不是很完善,这也会对计算机网络造成一定的安全问题。

4)黑客技术的创新与发展

随着计算机在人们生活、工作中的广泛使用,人们对计算机的依赖程度逐渐增加,计算机中往往会存在着大量的信息,而一些人为了得到这些信息就会使用一定的技术对计算机进行攻击,这样就是黑客技术产生的原因。黑客技术就是根据计算机网络中存在的漏洞,使用一些手段对计算机进行攻击,窃取计算机中的数据。在当今社中,电子商务逐渐的发展起来,成为了现今社会中主要的贸易平台之一,黑客对计算机进行攻击时,会对计算机中存在的银行密码、电商内客户的资料进行窃取,为人们的财产安全带来了严重的隐患[4]。

5)安全防护技术不完善

随着社会科技的发展,计算机网络技术的发展速度也在逐渐地加快,使计算机网络在人们生活、工作中不断地在推广,导致了计算机网络存在着大量的安全问题,使计算机在对人们进行帮助的同时,增加了严重的风险。虽然这一问题得到了一定的重视,但是我国现今的计算机网络安全防护还不是很完善,不能完全满足现今社会中计算机网络技术的要求[5]。同时在进行计算机网络防护时,一些防护措施不能很好地使用,也增加了计算机网络安全问题,使计算机网络防护技术不能更好地对计算机进行保护,计算机网络安全问题得不到有效的解决。

2计算机网络安全防护技术

1)计算机加密技术

随着计算机网络技术的发展,计算机中的数据保护工作应该得到加强,就要利用计算机加密技术对其进行保护。计算机加密技术就是通过一定的数学手段,对信息的传输过程中以及存储过程中进行一定的保护,使信息不能被外界所利用。在当今的计算机加密技术中,主要有私钥加密算法以及公钥私密算法。同时,计算机的各节点也可以进行加密,可以使信息在通过每个节点时都能得到保护,使信息的传递以及存储得到了一定的保证,加强了信息的安全[6]。

2)计算机入侵检测技术

在计算机进行信息交流时,就要对信息进行检测,对计算机不良的信息加以控制,使计算机内部得到安全,这就要使用计算机入侵检测技术。计算机入侵检测技术就主要存在两种模式,一种是异常检测模式,另一种是误用检测模式[7]。①异常检测模式这种模式可以对计算机内产生的行为进行检测,对系统内部的良好数据定义为可接受数据,在数据进入计算机时,检测系统就会对其检测,并对其进行分析,找出计算机中不可接受的数据进行清理,使计算机数据的安全得到提高。但是,这种检测模式有很大的暴露率,使其存在严重的误差。所以,这种模式在当今情况下不适合计算机网络安全防护工作的应用。②误用检测模式这种模式的基本原理与异常检测的原理基本相同,是在异常加测模式的基础行建立起来的,他主要是对数据的匹配程度进行检测,当数据与不可接受行为相匹配时,检测系统就会对其进行拦截,并且,系统会自动对齐进行管理,当这类数据再次进入计算机时,就会及时的对其进行拦截,增加计算机网络的安全。这种模式在对数据进行检测时,暴露率非常低,存在的误差小,是现今计算机检测技术中主要的检测手段[8]。

3)计算机网络访问控制技术

在人们生活、工作中,常常会使用计算机进行数据的交流,为生活、工作带来了便利。但是,在进行数据的交流过程中,一些不法人员往往会对其进行拦截,窃取数据中的信息内容,以达到自己的目的,这样就需要一定的计算机网络访问控制技术。在对计算机网络进行控制时,可以从网络根源上开始,加强对路由器的管理,打造一个良好、安全的互联网环境。同时,在使用计算机进行信息交流时,要对信息进行一定的密码设置,使其只对知道密码的用户开放,加强对数据的管理,从而使计算机网络更加的安全。

4)计算机病毒防范技术

在当今计算机问题中,最严重的就是病毒入侵带来的问题,因此,病毒防范技术就成为了计算机网络安全技术中最重要的技术。在对病毒进行防范时,就要从安装操作系统开始,使其从根源上降低病毒的入侵。然后必须对操作系统设置密码,而且设置的密码不能比较随意,要设置的复杂一些,还要不定期的对其进行更改,保证操作系统的安全稳定。并且要经常对防毒软件进行清理,使其发挥出最大的作用。

5)计算机防火墙技术

①网络防火墙网路防火墙是根据系统内部各个端口对数据进行流通判断的。生活中常用的路由器系统就是一个比较低级的网络防火墙,路由器通常都能对数据进行检查,根据数据的情况对其进行处理,使其通过路由器,但是,路由器不能确定数据的来源,也不能确定数据的流向。在对数据监控过程中,有一定的局限性。②应用网关在数据进入应用级网关时,会对数据进行检查,并且对数据进行复制,使数据不能直接进入计算机中,把不受信任的数据隔离出来,保证计算机系统内部的安全稳定。在应用网关防护工作时,能很好地对网络协议进行理解,使其中不满足网络协议的数据过滤出来,并且能对这些数据进行分析与整理,对其产生一定的印象,再次遇到此类的数据时,能快速地进行过滤。在所有的防火墙技术中,这项技术能更好地对数据进行控制,是当今计算机防火墙技术中最安全的技术,但是由于要求的技术条件太高,使其很难普及开展起来。③电路级网关在使用电路级网关进行防护工作时,可以对受信任的服务器与不受信任的服务器之间的数据进行监控。在防火墙中设立一个代理服务器,使其对数据进行管理,分析数据是否准许进入,满足进入的条件,数据就会进入到计算机中。同时,这种防护措施还能对高速度的数据进行监控、管理、记录以及做出报告,也是一种比较高级的防火墙措施。④规则检查防火墙随着科技的发展,计算机病毒与黑客技术不断地创新,以及当今社会条件的制约,使得上述三种防护措施都不能很好地对计算机进行防护,所以,根据这一点情况就开发出规则检查防火墙技术。这种防火墙包含了上述三种防火墙的一些特点,同时,他不需要依靠应用层有关的代理,而是使用一些数学算法,来对数据的识别,这样对数据的监管更加的有效果,是当今应用最广泛的防火墙技术。

3总结

随着社会的发展,计算机网络安全问题在人们的生活、工作中得到了重视,计算机用户在使用计算机时都会安装一些防毒软件、清理数据软件等对计算机进行保护。但是,这些软件往往只能起到很小的作用,计算机得不到真正的良好使用条件,这就要求我们在生活、工作中加强每一方面的处理,不进行对计算机网络有害的任何操作,在根源上减少计算机网络安全问题的产生。同时,加强计算机网络安全防护技术的研究,使人们在使用计算机时,能发挥更好的作用,强化了计算机网络的安全性能,使计算机正真的成为人们生活、工作中的好帮手。

参考文献:

[1]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015,10(8):226.

[2]罗会影.信息时代计算机通信技术的应用及安全防护策略[J].信息与电脑(理论版),2015,4(20):126.

[3]李永亮.新媒体时代下现代通信网络安全防护技术研究[J].新媒体研究,2015,6(20):10.

[4]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,3(24):41.

[5]金红兵.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(1):35.

[6]李友红.数字图书馆计算机网络的安全技术与防护策略[J].电子测试,2014,9(9):42.

[7]林林,王冠华,缪纶,王树伟.网络安全模型在水利科研环境中的应用与研究[J].水利信息化,2013,12(1):30.

[8]刘睿.计算机信息管理技术在网络安全应用中的研究[J].科技创新与应用,2013,5(30):71.

作者:许哲毅 单位:国家新闻出版广电总局五五二台

第三篇:计算机网络安全教学研究

摘要:在高职计算机网络安全教学中,虚拟机技术的有效应用可以为学生创造合适的网络环境,帮助学生进行相关实用技能的锻炼。文章探究了高职计算机网络安全教学的相关内容,以及虚拟技术在高职计算机网络安全教学中的应用。

关键词:虚拟机技术;计算机;网络安全;应用

不同于大学,高职院校的教学周期短,其教学目的是将学生在较短时间内培养为具备专业技术能力的实用型人才。因此,对于学校教学效率的提升是非常重要的。在计算机网络安全教学中,应用虚拟机技术可以在有限的条件下为学生创造真实的网络环境,能够让学生得到充分的实践体验,加强学生对知识和专业技术的理解掌握,从而提高教学的有效性。

一、高职计算机网络安全教学

当前,随着信息技术的发展,计算机网络已经在很多领域中得到了广泛的应用,在此过程中,计算机网络安全问题层出不穷,社会各界对计算机网络安全专业人员的需求越来越大,因此,很大高职院校都设立了计算机网络安全课程。计算机网络安全是指在特定的网络环境中,通过采取一系列的网络控制和技术措施,对数据信息进行全面的保护。在高职计算机网络安全教学中,由于教学的目标是培养学生维护网络安全的能力,这就需要在实训教学阶段训练学生处理病毒的能力。因此,在大多数高职院校中,对于计算机网络安全的教学,是以理论教学为主,在实际的教学过程中,学生由于缺乏实践训练的机会,无法对所学的理论知识进行验证,在面对真实的计算机网络安全问题时,就无法将所学理论知识熟练的应用。计算机网络安全是一门非常重视实践训练的课程,学生在学习理论知识的过程中,需要辅以实践训练,明确所学知识在各种各样的网络环境中的实际应用,因此,教师可以引入虚拟机技术,在保证机房机器不受损伤的同时,节约经济成本,为学生提供良好的实训环境。

二、虚拟机技术

虚拟机是在实际的计算机中,通过运行一定的软件,模拟出一个逻辑上的计算机。虚拟机不仅具备真实计算机的软件环境,而且具备各个必要的虚拟硬件设备,在实际的操作过程中,虚拟机完全可以视为一台真实的计算机。VMware是一个构建虚拟机的软件,能够在一台计算机中,占用一定的内存和硬盘空间模拟出多个虚拟机,而且这多个虚拟机可以在同一台计算机中同时运行,在运行过程中,能够分别运行不同的操作系统,每个虚拟机之间不会发生干扰,在有必要的情况下,还能将这多个虚拟机联入同一网络。在应用虚拟机的过程中,由于每个虚拟机系统实际都只是硬盘上的某部分文件,如果虚拟机受到病毒攻击陷入崩溃,只需要删除对应虚拟机的文件就可以了,虚拟机中的病毒不会对实际计算机造成影响,对于删除源文件的虚拟机系统,只需要通过复制文件就能恢复如初。如果将多个虚拟机联入同一网络,就可以模拟为一定的联机系统,为实训教学提供更合适的平台。VMware软件在进行虚拟机的构建过程中,不需要对实际计算机的硬盘进行物理分区,可以直接在实际计算机中构建各种不同的虚拟机,而且无需重启计算机。在虚拟机的运行过程中,可以视为实际的计算机,不仅各个虚拟机之间可以进行虚拟网络连接构建计算机网络,虚拟机与实际计算机之间也能进行一定的互相访问,交流文件信息。VMware软件不仅可以将构建出来的虚拟机与真实的计算机隔离起来,还能对虚拟机操作系统中的各个软件进行隔离,并记录虚拟机系统的各个文件信息,一旦虚拟机系统崩溃,就可以通过系统还原的操作进行恢复。由于虚拟机是实际计算机硬盘上的一部分文件,所以虚拟机的操作系统也是安装在这一部分文件中的,虚拟机内部的运行状况不会对实际的计算机发生影响。而且,虚拟机在运行过程中,可以很方便的对其操作条件进行变动,随时对虚拟硬件设备进行调整。

三、虚拟机技术在高职计算机网络安全教学中的应用

在高职计算机网络安全教学中应用虚拟机技术,首先需要安装VMware虚拟机,这一过程并没有很难的地方,但依然有需要注意的问题。第一,虚拟机数量的设置。尽管VMware软件可以同时构建多个虚拟机,各个虚拟机之间互不影响独立运行,但这些虚拟机的内存和硬盘空间实际都是计算机的一部分,而且占用量很大,如果虚拟机数量过多,就会在一定程度上拖慢系统的运行速度。因此,一般来说,虚拟机只需要建立两个就能完成实训教学的内容。第二,虚拟机操作系统的选择。在计算机网络安全教学中,网络服务器安全相关的内容经常会遇到。在对这部分内容进行实训教学时,可以分别为两台虚拟机安装WindowsServer2003操作系统和WindowXP操作系统,对于虚拟机操作系统的安装,与实际计算机操作系统的安装是一样的。安装完虚拟机操作系统之后,就可以根据教学的需求,在虚拟机中安装相应的软件。第三,虚拟机的网络连接。在真实的计算机网络中,计算机并不是独立的,而是通过桥接等网络连接方式联入互联网。应用虚拟机,可以模拟桥接的网络连接方式,将虚拟机联入网络,进行更贴近现实的计算机网络安全实验。第四,实体机的硬件性能。虚拟机的构建和运行需要占用大量的内存,所以,在实训教学的过程中,应当选择配置较高的机房,保证操作系统的流畅。在高职计算机网络安全教学中,不仅需要学生掌握相应的网络安全技术,还要学会基本的专业技能,计算机的组装与维护。虚拟机的应用,能够利用有限的条件,为学生模拟出多种实验环境。计算机的组装与维护包含很多内容,在实际的教学过程中,需要实践操作的有CMOS设置、硬盘分区、孙玉袁青虚拟机技术在高职计算机网络安全教学中的应用桌面系统安装等等。第一,CMOS设置。虚拟机和现实中的计算机一样,具备专有的BIOS,用VMware构建的虚拟机是PhoenixBIOS4.0,这个BIOS设置非常全面但也很复杂,学生只要能够熟练掌握就能够在其他很多实际电脑中的BIOS中应用。第二,镜像软件。镜像软件是系统维护中非常常用的,在虚拟机中,学生可以学习如何应用镜像软件进行系统的备份和还原。第三,操作系统的安装。安装操作系统是非常基本的计算机组装技术,而如果实际的计算机进行操作系统的反复安装练习,非常麻烦,应用虚拟机,学生可以随时进行操作系统的重置安装。第四,软件的安装。在机房中,为了维护计算机的安全,通常都会设置硬盘保护,一旦重启,就会还原系统的一切改动。然而在计算机实训中,很多软件的安装都需要重启才能生效。应用虚拟机,可以有效解决这一问题,学生可以将软件安装在虚拟机系统中,然后对虚拟机系统进行重启,从而在保证软件正常运行的同时,不对实际计算机造成损害。在进行计算机网络安全教学时,需要学生掌握各种网络操作系统,如Windowsserver2003、Linux等。因此,机房计算机需要安装多种操作系统。对于操作系统的配置和调试,一般都是需要重启才能生效,这就要求机房计算机不能设置硬盘保护。而如果不设置硬盘保护,学生在对系统进行操作的过程中难免会出现一些错误配置,而这些错误配置在很多时候都是很难进行排查的,这就为实训教学带来了很大困难,而且对于Linux系统的操作和配置常常需要在Windows中查找相关资料,这就大大拖慢了实训的节奏。应用虚拟机技术,学生可以在虚拟机中安装所需学习的操作系统,由于虚拟机运行的独立性,学生可以同时安装两个操作系统,一个用于系统的配置操作。另一个用于相关资料的查找。此外,虚拟机的性质与实际计算机并没有差别,在计算机网络安全教学中,虚拟机可以为各种病毒的入侵和反制提供操作环境,让学生具有充分的实践机会。在高职计算机网络安全教学中,应用虚拟机技术不仅可以利用有限的硬件条件为学生创造良好的实践环境,还能避免实训中可能对机房机器造成的不利影响。当然,虚拟机也存在缺陷,无法模拟某些硬件故障和网络故障,这还需要进一步的研究和改进。

参考文献

[1]迟国栋.浅谈虚拟机技术在高职计算机网络安全教学中的应用[J].价值工程,2013,(19):212-213.

[2]朱燕.虚拟机技术在计算机网络安全教学中的应用[J].电脑知识与技术(学术交流),2014,4(23):34-35.

[3]黄智.基于VMware实现多操作系统环境及虚拟网络[J].电脑知识与技术,2015,(30):23-24.

[4]任科.虚拟机技术在计算机实践教学中的应用探讨[J].今日科苑,2015,(15):45-46.

作者:孙玉 袁青


    更多电子论文论文详细信息: 计算机网络安全问题及防护技术(3篇)
    http://www.400qikan.com/mflunwen/kjlw/dzlw/103875.html

    相关专题:航海技术杂志下载 江苏


    上一篇:传统戏曲的凋敝及媒介化
    下一篇:民族文化与体育景观设计论文

    认准400期刊网 可信 保障 安全 快速 客户见证 退款保证


    品牌介绍