期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
构筑安全网络 联想网御PowerV应用方案
下载PDF
职称材料
导出
摘要
防火墙作为一种最基本的网络安全设备,在网络中应用越来越广泛。然而市场上防火墙的种类千差万别,有基于标准操作系统的软件防火墙,有基于硬件的防火墙.甚至路由器和三层交换机中也集成了防火墙功能模块。面对市场上众多的防火墙产品,究竟该选择哪一款防火墙呢?一时间众说纷纭,并无定论,但笔者认为,只有能够解决用户安全问题的防火墙才是真正适用的防火墙。
作者
王景阳
出处
《网上俱乐部(电脑安全专家)》
2005年第7期102-102,共1页
关键词
安全网络
应用方案
构筑
联想
网络安全设备
软件防火墙
三层交换机
防火墙产品
操作系统
功能模块
安全问题
路由器
市场
硬件
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP368.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
吴树丰.
为了校园的宁静——联想网御PowerV-3303应用校园[J]
.网管员世界,2005(9):25-25.
2
朱香华.
标准化、模块化成为构建企业3D数字化平台核心[J]
.智能制造,2016(9):42-44.
3
Windows开始按键[J]
.微电脑世界,2012(9):56-56.
4
刘强生.
3D实感全球最薄 戴尔推出Venue 8 7000[J]
.计算机与网络,2015,41(7):23-23.
5
胡平华.
华硕ZenFone Zoom 鹰眼实拍体验[J]
.数码摄影,2016,0(3):152-155.
6
许元红.
SHELL过程两种调用形式的差异[J]
.中国金融电脑,1994(1):51-53.
7
韩祥龙.
Power V垂直钻井技术在黑池1井的应用[J]
.今日科苑,2008(12):77-78.
8
相茂英,马纯永,韩勇,霍鹏,王春.
基于Unity3D的化工设备虚拟培训系统研究[J]
.计算机技术与发展,2014,24(7):196-200.
被引量:60
9
成静,朱怡安,张涛,杨艳丽.
一种基于操作轨迹模型的移动应用易用性评估方法[J]
.西北工业大学学报,2016,34(4):720-723.
被引量:1
10
刘大健,钱照明,郑家龙,张圣训.
模糊识别方法在汽车模拟驾驶装置中的应用[J]
.中国公路学报,2003,16(1):122-125.
被引量:8
网上俱乐部(电脑安全专家)
2005年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部