期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙技术在网络安全中的应用
被引量:
11
下载PDF
职称材料
导出
摘要
随着Internet的应用越来越广泛,网络安全收到人们的日益重视,而防火墙技术是抵御非法入侵和非法访问的有效手段之一。文章在对防火墙技术的基本原理介绍的基础上对防防火墙技术在网络安全的应用做了深入的分析。
作者
张连银
机构地区
辽宁信息职业技术学院教务处
出处
《科技资讯》
2007年第9期188-,共1页
Science & Technology Information
关键词
网络安全
防火墙技术
DMZ
分类号
N [自然科学总论]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
8
共引文献
40
同被引文献
24
引证文献
11
二级引证文献
35
参考文献
8
1
费宗莲.
病毒防火墙应用于石化企业网[J]
.计算机安全,2005(6):46-47.
被引量:3
2
张建中,王立新.
基于内网DMZ的Iptables防火墙[J]
.软件导刊,2006,5(5):30-31.
被引量:4
3
王代潮,曾德超.
防火墙技术的演变及其发展趋势分析[J]
.网络安全技术与应用,2005(7):40-42.
被引量:11
4
孙思良.
防火墙技术及其在网络安全中的应用[J]
.电脑知识与技术(技术论坛),2005(4):34-36.
被引量:9
5
王莉,黄光明,刘志愚.
基于Linux的具有DMZ防火墙的实现[J]
.微机发展,2004,14(4):71-73.
被引量:11
6
王永彪,徐凯声.
用包过滤技术实现个人防火墙[J]
.计算机安全,2005(5):21-22.
被引量:7
7
刘朝霞,王相林.
新型防火墙设计及选购[J]
.计算机安全,2005(5):33-35.
被引量:3
8
刘彦保.
防火墙技术及其在网络安全中的应用[J]
.延安教育学院学报,2005,19(2):68-70.
被引量:11
二级参考文献
12
1
宋斌,程勇,刘科全.
NP架构千兆线速防火墙的体系结构与关键技术[J]
.信息安全与通信保密,2004(8):22-25.
被引量:3
2
李云雪,苏智睿,王晓斌.
基于Linux安全模块的通用框架研究与实现[J]
.计算机工程,2005,31(3):105-107.
被引量:10
3
KirchO DawsonT.Linux网络管理员指南(第2版)[M].北京:中国电力出版社,2001..
4
刘占全.网络管理与防火墙技术[M]人民邮电出版社,1999.
5
(美)[C.布伦顿]ChrisBrenton著,马树奇,金燕.网络安全从入门到精通[M]电子工业出版社,1999.
6
刘渊等.因特网防火墙技术[M]机械工业出版社,1998.
7
廉育功.
立体防护体系的新手段——联动防火墙[J]
.电脑知识与技术(过刊),2002(6):48-50.
被引量:4
8
许一凡.
防火墙新技术分析[J]
.计算机安全,2003(33):24-26.
被引量:6
9
赵戈,钱德沛,范晖.
用分布式防火墙构造网络安全体系[J]
.计算机应用研究,2004,21(2):106-107.
被引量:26
10
何胜春.
防火墙的主要技术及发展[J]
.武警工程学院学报,2004,20(2):31-33.
被引量:1
共引文献
40
1
尹淑莉.
保障内部网络安全的策略和建议[J]
.科技风,2008(7):54-54.
2
邱浩,熊文灿,李祥.
Linux与Windows平台下的网络数据包拦截技术及应用[J]
.网络安全技术与应用,2004(9):24-27.
被引量:1
3
李彦军,屠全良,郝梦岩.
基于中小企业网络安全的防火墙配置策略[J]
.太原大学学报,2006,7(1):66-68.
被引量:6
4
张新刚,刘妍.
防火墙技术及其在校园网络安全中的应用[J]
.网络安全技术与应用,2006(5):19-21.
被引量:17
5
张新刚,刘妍.
浅析防火墙技术及其在高校校园网中的应用[J]
.教育信息化,2006(9):26-27.
被引量:10
6
盛承光.
防火墙技术分析及其发展研究[J]
.计算机与数字工程,2006,34(9):109-111.
被引量:3
7
刘洋,李毅超.
深度内容检测防火墙系统设计[J]
.中国测试技术,2007,33(3):120-125.
被引量:2
8
陈海军,王四春,叶晖.
Linux内核扩展模块的P2P流量控制方法与研究[J]
.计算机工程与设计,2007,28(16):3912-3914.
被引量:3
9
杨刚,陈蜀宇.
Linux中基于Netfilter/Iptables的防火墙研究[J]
.计算机工程与设计,2007,28(17):4124-4125.
被引量:29
10
刘研,孟宪宇,范国锋.
基于不同核心技术防火墙的比较及构建[J]
.自动化技术与应用,2007,26(10):59-60.
同被引文献
24
1
张景田,赵敏海,宋希元.
计算机网络安全技术浅析[J]
.统计与咨询,2005(4):31-32.
被引量:15
2
符朝旭,傅彦.
防火墙技术在实验室中的应用[J]
.实验科学与技术,2004,2(1):34-36.
被引量:3
3
陈明阳.
浅谈电大计算机实验室的网络安全[J]
.福建广播电视大学学报,2007(2):73-75.
被引量:2
4
王永彪,徐凯声.
用包过滤技术实现个人防火墙[J]
.计算机安全,2005(5):21-22.
被引量:7
5
刘彦保.
防火墙技术及其在网络安全中的应用[J]
.延安教育学院学报,2005,19(2):68-70.
被引量:11
6
王代潮,曾德超.
防火墙技术的演变及其发展趋势分析[J]
.信息安全与通信保密,2005,27(7):58-60.
被引量:5
7
王代潮,曾德超.
防火墙技术的演变及其发展趋势分析[J]
.网络安全技术与应用,2005(7):40-42.
被引量:11
8
朱明.
计算机网络安全[J]
.中国科技信息,2005(20A):30-30.
被引量:29
9
张新刚,刘妍.
防火墙技术及其在校园网络安全中的应用[J]
.网络安全技术与应用,2006(5):19-21.
被引量:17
10
阮灿华.
基于防火墙的网络安全技术[J]
.福建电脑,2006,22(6):48-49.
被引量:5
引证文献
11
1
尹淑莉.
保障内部网络安全的策略和建议[J]
.科技风,2008(7):54-54.
2
娄军.
防火墙技术在实验室网络安全中的应用分析[J]
.科技创新导报,2008,5(3):26-26.
被引量:1
3
刘益洪,陈林.
基于防火墙的网络安全技术分析[J]
.通信技术,2008,41(6):136-138.
被引量:17
4
冯乃光,程曦.
基于端口引用访问的ACL/包过滤技术实现[J]
.现代电子技术,2009,32(20):82-84.
被引量:2
5
商娟叶,刘静.
基于防火墙的网络安全技术[J]
.电子设计工程,2010,18(6):133-135.
被引量:11
6
张晓芳.
基于防火墙屏蔽技术的网络安全初探[J]
.无线互联科技,2012,9(7):20-20.
被引量:5
7
李扬.
基于防火墙网络安全技术的探究[J]
.信息安全与技术,2014,5(2):54-56.
被引量:1
8
熊志平.
基于防火墙的网络安全技术探讨[J]
.硅谷,2014,7(2):116-116.
9
罗鹏,周哲韫.
基于防火墙网络安全技术的探究[J]
.电子技术与软件工程,2015(3):221-221.
被引量:2
10
李秀强,刘小宝,戴昭,李茜,谢帅.
防火墙的网络安全技术机制研究[J]
.网络安全技术与应用,2016(12):32-32.
二级引证文献
35
1
薛新慈,任艳斐.
网络数据库的安全控制与性能优化研究[J]
.通信技术,2009,42(7):75-76.
被引量:5
2
冯乃光,程曦.
基于端口引用访问的ACL/包过滤技术实现[J]
.现代电子技术,2009,32(20):82-84.
被引量:2
3
商娟叶,刘静.
基于防火墙的网络安全技术[J]
.电子设计工程,2010,18(6):133-135.
被引量:11
4
康杰.
实验室的网络及计算机硬件故障排查[J]
.硅谷,2010,3(13):121-121.
被引量:3
5
方飞,李兵.
Windows系统TDI驱动关键技术的研究[J]
.通信技术,2010,43(7):89-91.
被引量:2
6
杨柳,喻辉.
配置、应用H3C防火墙初探[J]
.信息安全与通信保密,2010,7(12):98-99.
被引量:1
7
李清平.
动态访问控制列表在企业网中的实现[J]
.计算技术与自动化,2011,30(1):133-137.
被引量:1
8
彭玲.
浅析内联网安全问题与管理[J]
.信息安全与通信保密,2012,10(7):120-122.
被引量:1
9
王亮.
浅谈如何利用访问控制列表技术保障校园网网络安全[J]
.福建电脑,2012,28(8):56-57.
被引量:3
10
杨磊,宋映黎.
基于云架构的企业防信息泄密方法[J]
.信息安全与通信保密,2013,11(1):78-80.
1
暗黑.
七剑除黑客 巧防系统非法入侵[J]
.电脑时空,2005(10):74-76.
2
冯杰.
浅析计算机网络的安全问题[J]
.广西大学学报(自然科学版),2004,29(z1):191-194.
被引量:1
3
罗惠样.
计算机病毒的特征及防火墙技术[J]
.山西煤炭管理干部学院学报,2004,17(4):107-108.
被引量:2
4
咸宝凤.
基于数据挖掘的入侵检测系统的研究[J]
.工会博览(理论研究),2009(11):83-83.
5
冷新恺.
网络安全防火墙技术和端口扫描技术应用[J]
.河北省科学院学报,2005,22(z1):133-135.
被引量:1
6
詹柳春.
论防火墙体系结构[J]
.科技信息,2010(7):61-61.
被引量:3
7
徐炜.
网上报税系统的方案设计及实践[J]
.中国科技信息,2005(22A):69-69.
被引量:1
8
甘金明,覃松.
浅谈路由器IOS的安装与设置[J]
.梧州学院学报,2002,13(4):32-34.
被引量:1
9
宋轶文,姚远.
民初无线电报技术经由期刊在中国的传播[J]
.西北大学学报(自然科学版),2010,40(1):183-188.
被引量:1
科技资讯
2007年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部