期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于移动设备上的防火墙软件的研究与设计
下载PDF
职称材料
导出
摘要
在互联网+迅速崛起的时代,人们使用终端设备进行网上购物、获取知识等,在使用终端设备进行数据信息交互的同时,也带来了很大的安全隐患,例如黑客攻击、非法监听等都可能会泄露用户的个人信息,基于终端设备的防火墙软件的设计势在必行,它能够很好的阻截一些黑客攻击和非法访问等网络行为,保证用户的使用安全。
作者
王春波
机构地区
长春汽车工业高等专科学校
出处
《数字技术与应用》
2015年第12期195-195,共1页
Digital Technology & Application
关键词
移动终端设备
安全
防火墙软件
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
3
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
李华彪,柳振良等.防火墙核心技术讲解[M].北京:机械工业出版社,2005:100 - 145.
2
张海春,屈爽.
基于Linux高校网络防火墙的设计[J]
.微计算机信息,2009,25(3):76-78.
被引量:4
二级参考文献
3
1
吴华,张宏莉,何慧,张宇.
大规模网络安全事件威胁量化分析[J]
.微计算机信息,2008,24(9):44-46.
被引量:9
2
陆月明,钱德沛,徐斌.
基于专业过滤器的网络管理与安全系统[J]
.小型微型计算机系统,1999,20(12):911-914.
被引量:7
3
孔芳,徐汀荣,周丽琴.
入侵检测技术的分析研究[J]
.计算机与现代化,2003(2):58-61.
被引量:7
共引文献
3
1
王力生,叶希哲.
一种基于Android的防火墙的研究与实现[J]
.计算机安全,2009(10):36-38.
被引量:11
2
周华平.
Linux下防火墙系统的研究[J]
.微计算机信息,2010,26(9):130-132.
被引量:3
3
奚建荣,阴国富,索红军.
基于Linux的网络入侵防御系统设计[J]
.微计算机信息,2010,26(18):103-104.
被引量:2
1
平淡.
进程保护伞 阻截恶意进程[J]
.计算机应用文摘,2005(17):99-99.
2
影音魔幻精灵——华硕ES5000桌面PC[J]
.消费电子,2009(2):54-54.
3
防范邮件病毒[J]
.电脑爱好者(普及版),2010(A02):139-140.
4
张展阳.
瑞星“智能云安全”[J]
.网管员世界,2012(14):119-119.
5
hard.
利用组策略阻止黑客[J]
.电脑知识与技术(过刊),2004(9):71-74.
6
hard.
利用组策略阻击黑客[J]
.个人电脑,2004,10(11):231-233.
7
Roger Thompson.
未来信息安全真正的威胁:间谍软件[J]
.计算机安全,2005(10):45-45.
8
王华.
探析网络数据库的安全及应用[J]
.山西煤炭管理干部学院学报,2015,28(1):178-179.
被引量:1
9
张京,熊家军.
基于移动agent的先验分布式入侵检测[J]
.空军雷达学院学报,2003,17(3):59-61.
10
梁晨.
数字签名芯片在高校教务系统中的应用研究[J]
.山东教育学院学报,2010,25(4):54-57.
数字技术与应用
2015年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部