期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全卫士:防火墙
下载PDF
职称材料
导出
摘要
一种像样的防火墙首先应该能截获来自因特网的"低水平"的攻击.但今天另一种"敌人"已经被证明比凶恶的黑客更坏:病毒和特洛依木马使管理器生存困难.小小"动物"通过塑料磁盘、CD-ROM以及经常用的E-Mail带入.因此,软件对此也需要防护.
作者
盛水源
出处
《计算机安全》
2001年第9期43-45,共3页
Network & Computer Security
关键词
防火墙
服务器
内部网
定义
因特网
互联网络
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
陆燕,李正生,熊辉.
网络攻击及防范策略[J]
.武警工程学院学报,2004,20(2):27-30.
2
叶向阳.
特洛依木马的剖析与防御[J]
.计算机世界月刊,1993(2):20-21.
3
王瑞江.
“特洛依木马”的防范策略[J]
.电脑界(电脑高手),2000(9):86-87.
4
十种对病毒的错误认识[J]
.大众电脑,2005(2):89-89.
5
李伦,尹兰.
一种改进的应用网关防火墙系统[J]
.计算机工程与应用,2003,39(5):185-186.
被引量:8
6
看你有多狡猾!特洛依木马藏入揭秘[J]
.大众电脑,2004(6):100-101.
7
徐杰.
IP Watcher严密监视网中人[J]
.电脑与电信,2000,0(12):85-85.
8
曾经的辉煌:八大经典破解单兵武器揭密[J]
.计算机与网络,2007,33(8):39-39.
9
小雨.
用Netstat命令控制木马进出[J]
.软件指南,2003(7):24-24.
10
张宝慧.
浅谈我校计算机专业的模块化教学[J]
.东方企业文化,2013(5S):50-50.
计算机安全
2001年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部