期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
嵌入Web的防火墙的设计与实现
下载PDF
职称材料
导出
摘要
分析了传统防火墙在保护Web安全中的不足;提出了一种嵌入Web的防火墙技术,该技术使用规则设置、判断标识和入侵报警等来保护Web的安全;给出了该防火墙的具体设计和实现。
作者
章美仁
雷必成
机构地区
台州学院信息与电子工程学院
出处
《计算机时代》
2006年第12期12-13,15,共3页
Computer Era
关键词
防火墙
WEB
安全
过滤
NET
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
3
共引文献
5
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
薛宁,王汉飞,钱程,王斌.
基于Web的防火墙的设计与实现[J]
.计算机工程与设计,2003,24(4):60-62.
被引量:2
2
谭云松,史燕.
一种新的Web安全与防火墙技术[J]
.计算机时代,2002(3):14-15.
被引量:3
3
AshishBanerjee AravindCorera.C#Web服务器高级编程[M].北京:清华大学出版社,2002..
二级参考文献
4
1
RobertLZiegler.Linux防火墙[M].北京:人民邮电出版社,2000..
2
DavidPitts.Red Hat Linux 6大全[M].北京:机械工业出版社,2000..
3
MohammedJKabir.Red Hat Linux 6服务器使用指南[M].北京:电子工业出版社,2000..
4
MarcusGoncalves.防火墙技术指南[M].北京:机械工业出版社,2000..
共引文献
5
1
赵小明,章美仁.
DSA数字签名技术在公文交换中的应用与设计[J]
.计算机应用与软件,2005,22(6):14-15.
被引量:2
2
周明俊.
基于Web远程管理防火墙的研究与设计[J]
.计算机与现代化,2009(5):103-105.
3
侯世玢.
探讨企业0A系统中IT技术的应用[J]
.中国信息化,2014(7):62-65.
4
张新淼.
数字化校园安全应用防护策略研究与实践[J]
.软件导刊,2014,13(12):151-152.
被引量:3
5
赵志欣.
网络安全关键技术浅析[J]
.电脑迷,2016(4):189-190.
被引量:1
1
吴民胜.
入侵报警使用双互补探测器的理论分析[J]
.公安应用技术通讯,1989(2):26-30.
2
陈兴欣.
计算机CAD技术在工程设计中的应用[J]
.信息系统工程,2014(9):150-150.
被引量:1
3
王秋华,章坚武.
浅析无线网络实施的安全措施[J]
.中国科技信息,2005(17A):18-18.
被引量:22
4
李翠芬.
计算机教学中多媒体技术的应用探讨[J]
.技术与市场,2016,23(3):195-195.
被引量:1
5
Bert Moore.
从2011年回看RFID[J]
.现代制造,2007(6):14-14.
6
梁海贺,张晓溪.
云计算环境下用户信息安全策略研究[J]
.信息通信,2014,27(10):148-148.
7
丁博.
浅析分层技术在计算机软件开发中的应用[J]
.读天下,2016,0(13):236-236.
8
贺跃飞.
重点单位入侵报警系统应用[J]
.中国科技博览,2009(22):328-328.
9
田文利.
计算机通信网络的安全与防护策略[J]
.电子技术与软件工程,2017(3):224-224.
被引量:2
10
于胜,梅强,邓颖丽.
基于Multi-IDS的大规模网络入侵检测[J]
.网络安全技术与应用,2004(6):24-25.
计算机时代
2006年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部