期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
七层过滤让iptables如虎添翼
下载PDF
职称材料
导出
摘要
对于连接到网络上的Linux系统来说,防火墙是必不可少的防御机制,它可以控制允许合法的网络流量进出系统,同时禁止其它任何网络流量进出系统。为了确定网络流量是否合法,防火墙依靠所包含的一组由网络或系统管理员预定义的规则来匹配数据包。
作者
邵海杨
出处
《开放系统世界》
2005年第2期28-31,共4页
Open Source World
关键词
网络流量
防火墙
LINUX系统
系统管理员
数据包
匹配
规则
合法
定义
禁止
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP316 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘三满.
论计算机系统面临的安全问题[J]
.科技情报开发与经济,2006,16(14):212-213.
2
沈建苗.
反病毒软件:谁说免费的靠不住?[J]
.微电脑世界,2012(6):65-71.
3
李硕,杜玉杰,刘庆卫.
DDoS攻击防御机制综述[J]
.微计算机信息,2006,22(02X):28-30.
被引量:10
4
杨德刚.
基于特征检测与聚类分析协作的入侵检测系统模型[J]
.计算机研究与发展,2006,43(z2):425-429.
被引量:1
5
马震.
指纹信息系统的安全技术[J]
.科技信息,2010(8):227-227.
6
忽海娜,赵艳杰.
减弱DDoS攻击的策略研究[J]
.计算机与现代化,2007(6):87-89.
被引量:1
7
邓家宏.
DDoS攻击的防御方法研究[J]
.电子商务,2014,15(4):32-32.
被引量:1
8
贾伟峰,陈卫军.
拒绝服务攻击检测与防御研究[J]
.电脑知识与技术,2007(11):668-669.
9
王立壮,王培峰.
对等网络(P2P)蠕虫模型分析与防御技术研究[J]
.计算机安全,2010(1):98-101.
被引量:2
10
叶涛.
合作式入侵防御方式问题的探讨[J]
.科技风,2009(13).
开放系统世界
2005年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部