期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机网络安全技术
下载PDF
职称材料
导出
摘要
随着计算机的普及与发展,计算机网络得到了快速发展,因此更需要网络安全技术对网络的有力保障。本文论述了计算机网络安全基本技术,包括防火墙、数据加密等。
作者
魏颖
机构地区
天津机电职业技术学院
出处
《福建电脑》
2007年第4期77-78,共2页
Journal of Fujian Computer
关键词
网络安全
防火墙
数据加密PKI
计算机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
45
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
姚晓宇,赵晨.
Linux内核防火墙Netfilter实现与应用研究[J]
.计算机工程,2003,29(8):112-113.
被引量:46
二级参考文献
1
1
Linux Kernel Module Programming Guide.Ori Pomerantz,1999.
共引文献
45
1
高祥斌.
基于Linux的Netfilter处理数据包的过程分析[J]
.硅谷,2009,2(13).
被引量:1
2
贾真,陈建,李文泽.
Linux防火墙的研究与实现[J]
.计算机与现代化,2005(5):89-91.
被引量:5
3
陈彬彬,王建华,齐俊杰.
基于Linux的IPv6防火墙研究[J]
.计算机安全,2005(9):30-32.
被引量:1
4
姜熙炯,封红旗.
一种IP控制网关的设计与实现[J]
.江苏工业学院学报,2005,17(3):45-48.
5
郑伟发.
Linux内核防火墙研究与实现[J]
.网络安全技术与应用,2006(3):14-16.
6
李健,王玲,董科军,李俊.
基于Linux的网络入侵检测与防火墙集成系统的设计与实现[J]
.微电子学与计算机,2006,23(4):18-22.
被引量:9
7
樊静,周健,任清亮,陆金山.
基于NAT-PT的IPv4/IPv6转换网关的研究[J]
.合肥工业大学学报(自然科学版),2006,29(9):1090-1095.
被引量:2
8
陆金山,周健,靳春生.
基于RADIUS协议的校园网络认证系统的研究[J]
.合肥工业大学学报(自然科学版),2006,29(10):1231-1233.
被引量:2
9
周诚.
基于Netfilter技术的内容过滤技术研究与实现[J]
.计算机系统应用,2007,16(4):18-20.
被引量:2
10
李健,王玲,李俊,阎保平.
基于Linux内核Netfilter框架的P2P管理[J]
.计算机工程,2007,33(12):71-72.
被引量:5
1
贾晓飞.
因特网的发展对教育技术的影响探析[J]
.无线互联科技,2014,11(11):17-17.
2
许军亮.
我的硬盘我做主[J]
.办公自动化(办公设备与耗材),2009(11):46-46.
3
郑贇.
人工智能的普及与运用[J]
.电脑迷,2016(3).
被引量:1
4
沈绪榜.
嵌入式计算机的普及与发展[J]
.电子产品世界,2003,10(01A):58-60.
被引量:2
5
赵志远.
智慧防火墙[J]
.网络安全和信息化,2016,0(11):29-39.
6
张红军,崔兴全,杜新卓.
计算机网络安全隐患及其防护策略[J]
.中国科技博览,2016,0(5):369-369.
7
陈海南.
网络化控制系统在电力系统中的应用[J]
.机电信息,2013(24):16-17.
8
刘丽.
数据恢复要超方便[J]
.网管员世界,2010(12):102-103.
9
李海霞,杜新.
互联网环境下计算机的安全防护对策分析[J]
.科技传播,2013,5(19):211-211.
被引量:2
10
杨洪斌.
浅谈计算机实验室硬件的维护[J]
.电脑知识与技术,2006,1(12X):205-205.
被引量:2
福建电脑
2007年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部