期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
建立防火墙的主动性网络安全防护体系
被引量:
4
下载PDF
职称材料
导出
摘要
防火墙和其它反病毒类软件都是很好的安全产品,但是要让你的网络体系具有最高级别的安全等级,还需要你具有一定的主动性。你还需要建立一种具有主动性的安全模型,防护任何未知的攻击,保护网络安全。
作者
江振宇
机构地区
安徽理工学校
出处
《科技信息》
2007年第23期56-56,97,共2页
Science & Technology Information
关键词
防火墙
网络安全
漏洞
黑客
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
4
引证文献
4
二级引证文献
4
参考文献
1
1
Chern Lee.Network Address Translation[]..
同被引文献
4
1
金华松.
构筑多层次的信息网络安全防护体系[J]
.情报探索,2005(6):13-16.
被引量:4
2
尹晓东.
无线网络安全防护体系的构建[J]
.科技情报开发与经济,2005,15(24):175-176.
被引量:4
3
刘晓莹,王拓,黄永宣.
网络安全防护体系中网络管理技术的研究和应用[J]
.网络安全技术与应用,2001(3):30-31.
被引量:5
4
邓素平.
构建网络安全防护体系[J]
.山东通信技术,2001(2):17-19.
被引量:5
引证文献
4
1
葛青林,李静,王莹莹.
主动型网络安全防护体系的构建[J]
.信息网络安全,2009(4):66-68.
2
葛青林,王莹莹.
加强军事信息安全建设的研究[J]
.信息网络安全,2011(4):90-91.
被引量:3
3
王晓春,张磊,张丽华,唐华.
浅谈建立防火墙的主动性网络安全防护体系[J]
.科技致富向导,2013(2):199-199.
被引量:1
4
王海涛.
构建电视台局域网的安全防护体系[J]
.电脑知识与技术,2009,5(7X):5899-5899.
二级引证文献
4
1
曾已泷,唐力会,张楠.
国防交通信息资源建设对策研究[J]
.国防交通工程与技术,2012,10(4):9-11.
被引量:1
2
李梓才.
分析军事信息网络安全与防护[J]
.通讯世界(下半月),2014(3):12-13.
3
李鹤,张璐,谢涌纹,张振宇.
网络安全及管理策略[J]
.计算机与网络,2015,41(18):61-64.
4
黄磊.
基于防火墙技术的网络安全系统模型构建[J]
.吉林工程技术师范学院学报,2016,32(7):95-96.
被引量:1
1
张丽华.
浅谈建立防火墙的主动性网络安全防护体系[J]
.信息安全与技术,2015,6(7):65-66 75.
被引量:1
2
王晓春,张磊,张丽华,唐华.
浅谈建立防火墙的主动性网络安全防护体系[J]
.科技致富向导,2013(2):199-199.
被引量:1
3
方小铁,戴小波.
基于主动性网络安全模型的探讨[J]
.商品储运与养护,2008,30(6):156-158.
被引量:1
4
张建忠.
浅谈建立防火墙的主动性网络安全防护[J]
.实验室科学,2007,10(3):105-107.
被引量:2
5
皓凯.
计算机感染病毒后会出现哪些症状?[J]
.家电检修技术(电脑.办公室设备.手机版),2005(3):62-62.
6
孙莉.
反垃圾邮件技术初探[J]
.信息系统工程,2012(7):142-142.
被引量:1
7
应力可,杜军平,涂序彦,赵敏哲.
基于Mobile Agent技术的主动性网络管理策略的研究[J]
.计算机应用研究,2001,18(4):46-49.
被引量:7
8
病毒情报站[J]
.电脑采购,2002,0(18):29-29.
9
范海峰.
网络扫描技术简析[J]
.网络安全技术与应用,2012(2):10-12.
10
薛金红.
主动性网络安全系统的分析与研究[J]
.新课程(教育学术),2011(9):148-148.
科技信息
2007年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部