期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
谨慎删除防火墙规则
下载PDF
职称材料
导出
摘要
防火墙功能的强大与否,除了防火墙本身的性能外,主要是取决对防火墙的正确配置。建立一个条理清楚的可靠的防火墙规则集,对于实现一个成功的、安全的防火墙来说是非常关键的一步,因为如果您的防火墙规则集配置错误,再好的防火墙也只是摆设。
作者
赵长林
萎建华
机构地区
潍坊市工业学校
出处
《网管员世界》
2007年第8期91-91,共1页
Netadmn World
关键词
防火墙功能
删除
配置错误
规则集
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
叶宇风.
实现Linux架构下的防火墙扩展技术及入侵检测[J]
.计算机工程与设计,2005,26(8):2223-2225.
被引量:2
2
罗骞,裴兰珍,赵锡榛,夏靖波.
Linux防火墙扩展技术与入侵检测实现[J]
.计算机与信息技术,2005(4):98-100.
3
高阳信安.
建立你的防火墙规则集[J]
.互联网周刊,2001(6):141-141.
4
梁淑敏.
浅谈防火墙的合理配置[J]
.神华科技,2012,10(4):31-33.
5
张澄.
浅谈防火墙技术的合理使用[J]
.中国新技术新产品,2009(7):29-29.
6
冀爱忠.
合理使用防火墙技术[J]
.时代经贸(下旬),2008,6(15):235-235.
7
候映.
防火墙规则集的建立与网络安全[J]
.互联网世界,2001(3):47-48.
8
尹西杰,徐建国.
多防火墙技术在企业网络安全中的研究及应用[J]
.计算机应用与软件,2015,32(8):292-295.
被引量:8
9
景晓宇.
谈防火墙技术在网络安全中的应用[J]
.牡丹江教育学院学报,2006(4):138-138.
10
CFan,小渔.
把自己当作他人想一想[J]
.电脑爱好者,2004(10):9-9.
网管员世界
2007年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部