期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络安全系统中的安全设备
被引量:
3
下载PDF
职称材料
导出
摘要
现如今网络安全设备种类繁多,既有如防火墙、IDS、IPS这样传统的网络安全设备,又有针对性更强的WAF、数据库审计等安全防护设备,还有诸如VPN、堡垒机的其他安全方面的设备,如何很好的认识这些网络设备,更好的根据单位自身的情况选择适合的安全设备一直是网络工程师们必须具备的一个重要的技能。
作者
杨文清
机构地区
江西工业职业技术学院
出处
《计算机产品与流通》
2020年第6期74-74,共1页
关键词
防火墙
IDS
IPS
WAF
安全审计
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
11
同被引文献
20
引证文献
3
二级引证文献
9
参考文献
3
1
孙莉娟.
计算机网络安全中的防火墙技术运用分析[J]
.电脑迷,2017(10):53-53.
被引量:5
2
方园,李礼.
计算机网络安全技术发展及防火墙技术分析[J]
.现代信息科技,2017,1(3):107-108.
被引量:6
3
白雪松,陈艳军,于七龙,贾荣秀.
基于数据中心的网络设备安全防护研究[J]
.计算机产品与流通,2019,0(6):39-39.
被引量:3
二级参考文献
8
1
张雅冰.
计算机网络安全与防火墙技术分析[J]
.计算机光盘软件与应用,2013,16(16):131-131.
被引量:5
2
马利,梁红杰.
计算机网络安全中的防火墙技术应用研究[J]
.电脑知识与技术,2014(6):3743-3745.
被引量:67
3
高丽娜.
计算机安全与防火墙技术研究[J]
.通讯世界(下半月),2016(7):61-62.
被引量:1
4
薛朝晖,向敏.
零信任安全模型下的数据中心安全防护研究[J]
.通信技术,2017,50(6):1290-1294.
被引量:24
5
乔健,徐靖.
数据中心的网络设备安全防护[J]
.网络安全技术与应用,2018(5):38-39.
被引量:2
6
赵磊.
基于计算机网络的防火墙技术及实现[J]
.电脑迷,2016(12).
被引量:2
7
张瑞.
计算机网络安全及防火墙技术分析[J]
.电脑知识与技术,2012,8(8X):5787-5788.
被引量:31
8
佟连刚.
高校数据中心机房安全防护体系构建研究[J]
.教育现代化(电子版),2015(14B):69-70.
被引量:2
共引文献
11
1
颜承林.
省级同城通信转接中心纵向防火墙建设实践[J]
.现代信息科技,2018,2(12):186-187.
2
陈东琼.
计算机网络安全技术发展与防火墙技术[J]
.电子技术与软件工程,2019(1):179-179.
被引量:3
3
王春林.
计算机网络安全中防火墙技术的研究[J]
.企业科技与发展,2019,0(5):158-159.
被引量:1
4
刘瑜.
新环境下的计算机网络信息安全及其防火墙技术应用[J]
.电脑知识与技术,2019,15(9X):34-36.
被引量:11
5
何恩南.
计算机网络安全及防火墙技术分析研究综述[J]
.珠江水运,2020(18):51-52.
被引量:4
6
沈文旭,崔明亮.
数据中心网络安全运维策略研究[J]
.信息与电脑,2023,35(4):242-244.
7
刘小龙,霍伟伟,张圣杰.
数据中心网络安全防护关键技术分析[J]
.中国宽带,2023,19(1):62-64.
8
余秀迪,杨超.
浅析防火墙技术在计算机安全构建中的应用[J]
.数码世界,2018(10):180-180.
被引量:1
9
王明明,岳文雷,杨振乾.
网络安全中的防火墙技术应用分析[J]
.网络安全技术与应用,2019(3):21-21.
被引量:3
10
赖志刚.
计算机网络安全中的防火墙技术应用分析[J]
.计算机产品与流通,2017,0(9):6-6.
被引量:1
同被引文献
20
1
周文杰.
网络安全设备的精细化运维策略分析[J]
.计算机产品与流通,2020(11):103-103.
被引量:1
2
王梓名.
“智能化+5G”时代高等教育信息化的发展路径研究[J]
.理论观察,2021(11):156-158.
被引量:5
3
龙娟.
高校网络安全防范与对策探究[J]
.办公自动化,2021,26(22):54-55.
被引量:3
4
周航,方勇,黄诚,刘亮,陈兴刚.
针对PHP应用的二阶漏洞检测方法[J]
.信息安全研究,2018,4(4):380-386.
被引量:1
5
朱圣才.
大数据时代高校信息化安全建设研究[J]
.电脑知识与技术,2017,13(12X):51-52.
被引量:4
6
张宏科,沈贵元,王志浩.
存储网络安全设备[J]
.中国集成电路,2019,28(10):51-54.
被引量:1
7
左英男.
零信任架构在关键信息基础设施安全保护中的应用研究[J]
.保密科学技术,2019,0(11):33-38.
被引量:12
8
黄志华,王子凯,徐玉华,李云龙,孙伟.
文件上传漏洞研究与实践[J]
.信息安全研究,2020,6(2):151-158.
被引量:3
9
邱若男,胡岸琪,彭国军,张焕国.
基于RASP技术的Java Web框架漏洞通用检测与定位方案[J]
.武汉大学学报(理学版),2020,66(3):285-296.
被引量:19
10
余航,王帅,金华敏.
基于RASP的Web安全检测方法[J]
.电信科学,2020,36(11):113-120.
被引量:7
引证文献
3
1
王奕钧.
RASP技术在关键信息基础设施防护中的局限性分析[J]
.信息安全研究,2021,7(3):250-256.
被引量:4
2
张成,李凤霞.
基于CDN技术的高校网络安全建设探索[J]
.软件导刊,2023,22(4):136-141.
被引量:5
3
袁明妲.
关于网络安全设备的发展趋势与技术应用探讨[J]
.消费电子,2023(7):82-84.
二级引证文献
9
1
郭新海,张小梅,刘安,丁攀.
云原生应用供应链安全风险防护方案探讨[J]
.信息通信技术,2021,15(4):39-43.
被引量:3
2
李佳文,王锐.
基于RASP的Java Web应用安全防护系统的研究与实现[J]
.网络安全技术与应用,2022(12):26-28.
被引量:5
3
刘祥国,张营,王中龙,杜慧珺,周佳.
运行时攻击自免疫技术在电网数据安全防御系统的应用[J]
.山东电力技术,2023,50(8):74-80.
被引量:1
4
姚纪卫,王伟,杨芳.
基于RASP技术在容器环境的内存Webshell检测研究[J]
.信息安全研究,2023,9(10):947-953.
5
胡为,刘伟,李小智,徐宏宁.
基于实战能力培养的网络安全课程教学创新体系建设[J]
.计算机教育,2024(2):85-89.
被引量:1
6
赵小娟.
社交直播类App的DDoS防护策略研究[J]
.无线互联科技,2024,21(13):114-117.
7
徐国天,安全.
基于多策略的CDN加速域名识别与分析研究[J]
.警察技术,2024(4):43-46.
8
刘光,黄伟平,黎德靖,何渊文.
Web环境下网络安全攻防技术研究[J]
.中国新通信,2024,26(13):44-46.
9
马丽雅,吴晓光,李红青.
浅析CDN技术在远程教育中的应用[J]
.山西开放大学学报,2024,29(3):75-78.
1
程旭.
下一代运维安全审计系统研究与设计[J]
.中国新通信,2020,22(2):143-143.
被引量:2
2
陈卫平.
浅析远程办公模式下的网络安全[J]
.现代电视技术,2020(5):117-119.
3
郑尔,姜强华.
例析广电网络防控系统在疫情时期的应用[J]
.广播电视网络,2020,27(3):64-66.
被引量:1
4
张连营,周爻,陈磊.
电子政务云数据安全技术方案设计[J]
.电信科学,2020,36(S01):81-88.
被引量:6
5
王雁军.
北京林业大学 多设备联动防御提升校园网安全[J]
.中国教育网络,2020(2):55-56.
6
王瑞金.
畅享舒适办公体验 飞利浦275B1N商用显示器[J]
.计算机与网络,2020,46(11):30-31.
7
周建宁,季君,吴陈龙,戴欣宇,朱梁.
多维度数据库安全审计设计和实现[J]
.中国公共安全(学术版),2019,0(4):111-115.
被引量:3
8
刘丹.
飞利浦275M1RZ Nano IPS技术加持的高端电竞显示器[J]
.计算机与网络,2020,46(9):24-25.
9
李汇.
Web防火墙如何对网站进行防护[J]
.计算机与网络,2020,46(11):53-54.
被引量:2
10
苏小玉,徐奎奎.
网络安全态势感知中数据融合算法应用综述[J]
.河北省科学院学报,2020,37(2):37-44.
被引量:6
计算机产品与流通
2020年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部