期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络防火墙技术
被引量:
45
下载PDF
职称材料
导出
摘要
本文分析了网络防火墙技术及其实现方法,介绍了防火墙的类型、结构、安全策略设计和标准,并提出了防火墙技术的今后发展方向。
作者
林晓东
杨义先
机构地区
北京邮电大学信息工程系
出处
《电信科学》
北大核心
1997年第3期41-43,共3页
Telecommunications Science
基金
国家杰出青年基金
国家教委跨世纪优秀人才专项基金
国家"863"计划资助课题
关键词
网络防火墙
网络安全
信息安全
计算机网络
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
90
引证文献
45
二级引证文献
113
参考文献
1
1
林晓东,电信科学,1996年,12卷,12期
同被引文献
90
1
杨义先.
混沌密码—密码学家的下一个攻克目标[J]
.电子瞭望,1993(12):1-2.
被引量:2
2
李宝林,张翼英,兰芸.
阻止型不良信息过滤器的研究与设计[J]
.计算机应用研究,2004,21(11):142-144.
被引量:4
3
崔伟,齐竞艳,黄皓.
全状态防火墙双机热备份的设计与实现[J]
.计算机应用研究,2004,21(12):278-280.
被引量:8
4
毛立山,程胜利.
计算机安全技术的探讨[J]
.信息安全与通信保密,2000,22(2):34-37.
被引量:1
5
贾真,陈建,李文泽.
Linux防火墙的研究与实现[J]
.计算机与现代化,2005(5):89-91.
被引量:5
6
刘辉,蔡利栋.
用马尔科夫链对Linux进程行为的异常检测[J]
.计算机工程,2005,31(12):161-162.
被引量:1
7
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
8
梅杰,许榕生.
Internet防火墙技术最新发展[J]
.微电脑世界,1996(6):27-30.
被引量:35
9
杨春波,张崇俊.
防火墙技术的现状与发展趋势的探讨[J]
.福建电脑,2006,22(2):79-79.
被引量:2
10
黄世权.
防火墙集群系统的架构与实现研究[J]
.计算机应用与软件,2006,23(6):121-123.
被引量:2
引证文献
45
1
赵莉莉.
网络安全性分析与对策研究[J]
.山西财经大学学报,2006,28(S2):233-234.
被引量:1
2
陈立.
陶瓷企业网络安全与防火墙技术[J]
.陶瓷科学与艺术,2004,38(3):53-56.
3
仇宇.
基于防火墙技术的园区网安全研究[J]
.福建电脑,2005,21(2):35-36.
被引量:1
4
邵辉.
浅析防火墙的体系结构[J]
.中国科技信息,2005(15A):11-11.
被引量:2
5
刘明川,彭长生.
基于贝叶斯概率模型的邮件过滤算法探讨[J]
.重庆邮电学院学报(自然科学版),2005,17(5):636-639.
被引量:10
6
穆绍山.
IP网脆弱性分析方法的研究[J]
.计算机安全,2007(6):32-33.
7
李安平.
防火墙的安全性分析[J]
.计算机安全,2007(7):86-89.
被引量:9
8
张平.
浅析防火墙技术[J]
.山东轻工业学院学报(自然科学版),2007,21(3):31-34.
被引量:6
9
林晓峰.
网络防火墙技术探析[J]
.科技广场,2007(9):115-117.
被引量:2
10
何晓军,沈学利,冯光.
IP网脆弱性分析及安全控制策略的研究[J]
.计算机安全,2008(11):43-45.
二级引证文献
113
1
黄文英.
谈计算机网络安全及其实现[J]
.鄂州大学学报,2001,8(4):48-50.
2
杨进钊.
数据加密技术及应用[J]
.硅谷,2009,2(13).
3
王子和.
基于防火墙的校园网安全体系建设研究[J]
.科技资讯,2007,5(25).
4
张俊平.
校园网络的安全及对策[J]
.浙江工贸职业技术学院学报,2004,4(4):62-65.
被引量:3
5
丁伟萍.
论校园网络安全[J]
.宁波服装职业技术学院学报,2003,2(3):37-41.
6
谢洁锐,刘财兴,肖德琴,黄忠民.
具有入侵检测功能的防火墙设计[J]
.计算机应用研究,2004,21(7):91-92.
被引量:12
7
田红兵,宋龙.
物理隔离传输器的设计与实现[J]
.甘肃科技,2004,20(7):31-33.
8
范通让,林涛,韩嘉彬.
基于Windows平台的网络安全防范与分析[J]
.无线电工程,2004,34(10):18-20.
9
陈漫红.
入侵检测技术综述[J]
.广东自动化与信息工程,2004,25(4):1-3.
10
郝英立,张利,仲崇权.
基于网络安全的动态防护体系的研究与实现[J]
.邢台职业技术学院学报,2005,22(1):32-34.
被引量:3
1
浪花,任佩剑.
Internet防火墙技术探析与研究[J]
.课程教育研究,2012(30):232-232.
2
王庆生,靳黎忠.
防火墙在专网中的应用[J]
.山西电子技术,2004(1):3-4.
3
宋苑,卢扬明.
防火墙系统的分析与应用[J]
.现代计算机,2000,6(97):43-44.
4
王献宏,王钧玉.
浅析防火墙技术[J]
.内蒙古科技与经济,2008(14):227-228.
5
张家为,谢洪涛,贺红心.
网络防火墙的类型和拓扑结构[J]
.现代计算机,1999,5(7):48-51.
被引量:1
6
宋苑,卢扬明.
防火墙系统的分析与应用[J]
.电脑技术信息,2000(10):14-15.
7
武兵,林健.
网络安全的防火墙技术[J]
.机械管理开发,2000,15(2):58-59.
8
肖若辉.
数字化校园网络安全研究[J]
.计算机教育,2008(24):116-119.
被引量:1
9
朱鹏飞,侯勇,许松.
江苏交通控股信息化管理平台网络构建探析[J]
.中国交通信息化,2015(7):90-92.
10
吴琼,曾晓亮.
数字化校园网络安全初探[J]
.电脑学习,2007(4):31-32.
被引量:1
电信科学
1997年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部