期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于防火墙的网络安全技术
被引量:
5
下载PDF
职称材料
导出
摘要
本文就基于防火墙的网络安全技术对信息安全保障方面进行探索,在对防火墙的基本类型的分析的基础上,对防火墙的安全技术的要点提出一点建议,以此来实现内部网络的安全保护在基于防火墙方面提出一些看法。
作者
阮灿华
机构地区
福建农林大学计算机与信息学院
出处
《福建电脑》
2006年第6期48-49,共2页
Journal of Fujian Computer
关键词
防火墙
网络安全技术
安全策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
5
二级引证文献
15
同被引文献
10
1
张景田,赵敏海,宋希元.
计算机网络安全技术浅析[J]
.统计与咨询,2005(4):31-32.
被引量:15
2
张连银.
防火墙技术在网络安全中的应用[J]
.科技资讯,2007,5(9).
被引量:11
3
贾筱景,肖辉进.
基于防火墙的网络安全技术[J]
.达县师范高等专科学校学报,2005,15(2):55-57.
被引量:14
4
刘彦保.
防火墙技术及其在网络安全中的应用[J]
.延安教育学院学报,2005,19(2):68-70.
被引量:11
5
朱明.
计算机网络安全[J]
.中国科技信息,2005(20A):30-30.
被引量:29
6
毕晓冬.
基于防火墙的网络安全技术初探[J]
.山东省农业管理干部学院学报,2007,23(2):175-176.
被引量:5
7
阎慧,王伟,宁宇鹏,等.防火墙原理与技术[M].北京:机械工业出版社.2005.
8
卡拉西克-亨姆.防火墙核心技术精解[M].北京:中国水利水电出版社.2005.
9
刘益洪,陈林.
基于防火墙的网络安全技术分析[J]
.通信技术,2008,41(6):136-138.
被引量:17
10
商娟叶,刘静.
基于防火墙的网络安全技术[J]
.电子设计工程,2010,18(6):133-135.
被引量:11
引证文献
5
1
商娟叶,刘静.
基于防火墙的网络安全技术[J]
.电子设计工程,2010,18(6):133-135.
被引量:11
2
张晓芳.
基于防火墙屏蔽技术的网络安全初探[J]
.无线互联科技,2012,9(7):20-20.
被引量:5
3
贵杰.
基于防火墙的网络安全技术的研究[J]
.信息系统工程,2014(5):60-60.
4
张朝日.
基于防火墙的网络安全技术的几点探讨[J]
.电子技术与软件工程,2016(8):207-207.
被引量:2
5
李秀强,刘小宝,戴昭,李茜,谢帅.
防火墙的网络安全技术机制研究[J]
.网络安全技术与应用,2016(12):32-32.
二级引证文献
15
1
贺军忠.
用ISA Server确保Internet的安全性实验[J]
.甘肃高师学报,2012,17(5):73-75.
被引量:1
2
李扬.
基于防火墙网络安全技术的探究[J]
.信息安全与技术,2014,5(2):54-56.
被引量:1
3
孙强.
基于防火墙屏蔽技术的网络安全初探[J]
.电子技术与软件工程,2014(8):232-233.
4
许彩芳,查道贵.
防火墙背景下的网络安全技术探讨[J]
.吉林广播电视大学学报,2014(12):54-55.
5
罗鹏,周哲韫.
基于防火墙网络安全技术的探究[J]
.电子技术与软件工程,2015(3):221-221.
被引量:2
6
林云强.
应用防火墙的网络安全技术分析[J]
.科技与创新,2015(16):136-137.
被引量:1
7
谷潇.
防火墙穿透技术及其应用探析[J]
.电子设计工程,2015,23(19):94-96.
8
张玉,郑龙东,张兴科.
网络安全与防火墙技术的研究[J]
.电脑编程技巧与维护,2016(20):89-91.
9
李秀强,刘小宝,戴昭,李茜,谢帅.
防火墙的网络安全技术机制研究[J]
.网络安全技术与应用,2016(12):32-32.
10
叶巧云.
基于Apache服务器部署的财务辅助审计软件开发[J]
.电子设计工程,2017,25(11):70-72.
被引量:3
1
兰宜生,徐薇丽.
电子商务的基本类型[J]
.现代工商,2000(11):26-27.
2
王康.
虚拟化技术在数字校园建设中的应用[J]
.河南科技,2015,34(8):21-22.
被引量:3
3
孟宪民.
基于防火墙技术的网络安全防护[J]
.计算机光盘软件与应用,2011(3):115-115.
被引量:1
4
盛艳.
浅谈网络安全与防火墙技术[J]
.科学与财富,2015,7(28):383-384.
5
厉建阳.
微视频在高中信息技术教学中的应用分析[J]
.当代教育实践与教学研究(电子版),2017,0(3):5-5.
6
郭改文.
浅论Internet防火墙技术[J]
.河南教育学院学报(自然科学版),2005,14(1):59-61.
7
周萍,陈涛.
防火墙在企业网络安全防护中的应用[J]
.电脑知识与技术,2006,1(12X):42-42.
8
井慧娟,张花馗.
浅谈图像分割技术[J]
.湖南冶金职业技术学院学报,2008,8(3):114-116.
被引量:3
9
吕精巧.
浅析网络安全与防火墙技术[J]
.内蒙古科技与经济,2009(6):82-84.
被引量:3
10
木林森.
变形病毒的基本类型[J]
.电子科技,1999,12(11):25-25.
福建电脑
2006年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部