期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙技术及其开发
下载PDF
职称材料
导出
摘要
本文介绍了企业内部网上的各种防火墙,对其基本类型与系统构成进行了分类总结,并对防火听安全策略,包过滤规则和拓扑结构做了进一步分析,提出了用数字签名作为身份验证的手段。
作者
贾超
郑庆国
机构地区
吉林工业大学计算机系
出处
《微型计算机》
北大核心
1997年第3期39-41,共3页
MicroComputer
关键词
企业内部网
防火墙
安全策略
数字签名
分类号
F270.7 [经济管理—企业管理]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
王咏.
防火墙技术与网络安全[J]
.现代图书情报技术,1998(6):28-31.
被引量:5
2
天闻.
Internet互连安全解决方案[J]
.计算机与网络,1999,0(Z1):17-17.
3
郭庚麒.
防火墙技术分析[J]
.广东交通职业技术学院学报,2002,1(1):71-73.
被引量:1
4
xiangyun.
Kill巧升级[J]
.黑客防线,2005(8):91-91.
5
高峰,许南山.
防火墙包过滤规则问题的研究[J]
.计算机应用,2003,23(z1):311-312.
被引量:14
6
李义飞,杨秋翔.
防火墙数据包过滤规则问题探讨[J]
.计算机安全,2007(5):14-15.
7
张树忠.
分清敌我 有效防御[J]
.电脑爱好者,2008,0(17):51-51.
8
徐琪,冯锋.
基于包过滤技术的Internet安全性研究[J]
.宁夏大学学报(自然科学版),2000,21(4):329-331.
被引量:3
9
王宏滨.
基于状态的包过滤规则在网络中的应用[J]
.网络与信息,2009(12):27-27.
10
崔康.
略论防火墙数据包过滤规则问题[J]
.电脑开发与应用,2008,21(11):78-78.
微型计算机
1997年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部