期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
边界网络安全防护设备穿透技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
该文分别介绍了针对边界网络安全防护设备的多种穿透技术的原理。边界网络防护技术主要包括网络层、传输层的包过滤和应用层代理深度检测过滤,所以该文的研究思路主要是基于包过滤穿透和应用层代理穿透,后者是前者技术的延伸和发展。
作者
王传林
机构地区
江南计算技术研究所
出处
《计算机安全》
2007年第2期17-20,共4页
Network & Computer Security
关键词
包过滤
应用代理
SOCKS代理
穿透
边界网络安全
端口重定向
协议通道
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
8
引证文献
1
二级引证文献
3
参考文献
1
1
(美)[W.R.切斯维克]WilliamR.Cheswick,(美)[S.M.贝洛维]StevenM.Bellovin著,戴宗坤,罗万伯等.防火墙与因特网安全[M]机械工业出版社,2000.
同被引文献
8
1
孔斌.
安全隔离与信息交换系统检测与应用[J]
.计算机安全,2004(7):15-19.
被引量:2
2
老聃.
安全网关——网络边界防护的利器[J]
.信息安全与通信保密,2004,26(8):76-76.
被引量:4
3
曹文霞.
防杀结合 以防为主——建立企业全面有效的防病毒体系[J]
.计算机安全,2005(3):55-56.
被引量:1
4
陈玉来,单蓉胜,白英彩.
网络边界安全的动态防护模型[J]
.信息安全与通信保密,2007,29(2):157-159.
被引量:3
5
史伟奇,张波云.
PKI安全性分析[J]
.计算机安全,2007(2):38-39.
被引量:5
6
史伟奇.
PKI技术的应用缺陷研究[J]
.中国人民公安大学学报(自然科学版),2007,13(3):53-56.
被引量:5
7
李伦,尹兰.
一种改进的应用网关防火墙系统[J]
.计算机工程与应用,2003,39(5):185-186.
被引量:8
8
孙卓然,逄丽敏.
企业网防病毒系统的设计与实现[J]
.信息技术,2003,27(5):56-57.
被引量:8
引证文献
1
1
朱俚治.
一种防病毒智能网络接口的方案设计[J]
.中国科技信息,2011(1):73-74.
被引量:3
二级引证文献
3
1
朱俚治.
一种遏制网络蠕虫传播的方案[J]
.计算机安全,2014(2):41-43.
被引量:1
2
朱俚治.
一种智能型的病毒检测方法[J]
.电子世界,2014(12):65-66.
3
朱俚治.
一种基于BP神经网络的智能检测病毒方法[J]
.计算机技术与发展,2014,24(10):163-166.
被引量:2
1
读者[J]
.科技中国,2014,0(10):19-19.
2
不支持SOCKS代理的局域网能用QQ吗?[J]
.电脑爱好者,2004(13):115-115.
3
张勇,张凯,罗军勇.
软件SSLVPN设计与实现[J]
.微计算机信息,2006,22(04X):1-2.
被引量:3
4
科来.
回溯盼析某银行网站被Web攻击[J]
.网络运维与管理,2015,0(7):96-96.
5
安红章,陈浩,向红权,谢永春.
一种可信网络安全平台实现方案[J]
.信息安全与通信保密,2007,29(8):121-123.
被引量:4
6
安全服务进入新时代[J]
.数码世界(A),2006,5(01A):22-23.
7
丁超.
山石网科通过Citrix Ready验证[J]
.信息安全与通信保密,2014,0(5):120-120.
8
夏雯.
浅谈起重机械安全防护设备技术创新[J]
.中国科技博览,2014(10):10-10.
9
厉海燕.
端口重定向后透明代理的实现[J]
.计算机时代,2002(2):9-9.
10
葛立,牛君兰,郑瑞瑞,赵晓晓,任长月,许静.
入侵检测技术在校园数据安全中的应用[J]
.内蒙古科技与经济,2010(22):108-109.
被引量:9
计算机安全
2007年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部