期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Linux个人防火墙设计与实现——数据包处理部分
下载PDF
职称材料
导出
摘要
本文首先对防火墙的基本概念和结构做了大概介绍,然后讲解了包过滤防火墙系统的数据包捕获模块、数据包处理模块、数据包过滤规则设置与查询模块的原理。本论文侧重于数据包处理模块,它的重点就是实现包过滤。因此我们重点叙述了Linux下数据包处理的原理与实现,并介绍了相关程序中的重点函数和数据结构。最后对防火墙进行了总结与展望。
作者
刘寿强
陈梓忠
陈晓霞
机构地区
华南师范大学电信学院
华南理工大学计算机学院
出处
《计算机安全》
2006年第1期17-20,共4页
Network & Computer Security
关键词
包处理
数据处理
数据查询与存储
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
9
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
王海霞,赵正军,刘纪平.
网络防火墙技术浅析[J]
.计算机工程与设计,2002,23(2):14-17.
被引量:10
2
(美)RobertL.Ziegler,余青霓,周钢等.Linux防火墙[M]人民邮电出版社,2000.
二级参考文献
2
1
李明之.网络安全与数据完整性指南[M].北京:机械工业出版社,1998..
2
徐超汗.计算机网络及解决方案[M].北京:电子工业出版社,1999.180-183.
共引文献
9
1
黄建国.
入侵检测技术在网络安全中的作用[J]
.科技资讯,2007,5(23).
2
张平,商建东,梁祖华.
Linux防火墙中获取网络流量的关键技术[J]
.机床与液压,2004,32(12):91-92.
3
杨玉东,王士湖,曹正明.
桥式网络防火墙的设计技术[J]
.淮阴工学院学报,2005,14(5):28-30.
4
一文.
奥运会冠军维伦向国际田联捐献铜像[J]
.田径,2005(12):62-62.
5
杨玉东,刘保连.
网络防火墙的远程控制及其在校园网中的应用[J]
.河海大学常州分校学报,2005,19(4):48-50.
被引量:1
6
陈加皓.
网络防火墙远程控制及关键技术应用研究[J]
.淮阴工学院学报,2009,18(3):40-43.
7
陈杰华.
基于FPGA的IP数据报的提取模块的设计[J]
.福建电脑,2010,26(2):125-126.
被引量:2
8
万敏,张振龙.
网络防火墙技术应用分析[J]
.烟台师范学院学报(自然科学版),2003,19(2):140-143.
被引量:1
9
王长全.
入侵检测技术与防火墙相结合的网络安全系统设计[J]
.青海大学学报(自然科学版),2003,21(6):43-46.
被引量:1
1
李圣普,王小辉.
多线程数据查询与存储在Delphi中的实现[J]
.平顶山学院学报,2008,23(5):91-93.
2
丁强,姜周曙,黄国辉,陈雷,吕飚.
化学吸附式制冰机性能测试系统研制[J]
.计算机测量与控制,2006,14(9):1135-1137.
计算机安全
2006年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部