期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术——防火墙技术的探讨
被引量:
3
下载PDF
职称材料
导出
摘要
本文通过对网络技术和防火墙技术的介绍,阐述了防火墙的定义、分类和选型的知识,给构建网络防御系统使用的网络安全产品——防火墙做了比较详细的说明。
作者
朱明佳
机构地区
鄂州市烟草公司
出处
《科技信息》
2007年第32期107-107,共1页
Science & Technology Information
关键词
计算机网络
防火墙
网络安全
ISO模型
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
6
引证文献
3
二级引证文献
12
同被引文献
6
1
柴争义.
入侵容忍技术及其实现[J]
.计算机技术与发展,2007,17(2):223-225.
被引量:7
2
李辉.
计算机网络安全与对策[J]
.潍坊学院学报,2007,7(2):54-55.
被引量:125
3
盖凌云,黄树来.
防火墙技术在电子商务安全性中的应用[J]
.商场现代化,2007(07S):99-99.
被引量:1
4
刘家真.档案信息化应用系统建设[M].北京:机械工业出版社,2006.
5
曹成,周健,周红,王明福.
网络安全与对策[J]
.合肥工业大学学报(自然科学版),2007,30(9):1091-1094.
被引量:16
6
王亚冰.
网络安全与防火墙技术[J]
.科技情报开发与经济,2007,17(30):231-232.
被引量:2
引证文献
3
1
吴明发,李群.
浅析计算机网络安全与对策[J]
.商场现代化,2008(34):55-55.
被引量:9
2
王茹熠.
防火墙技术在数字档案安全管理中的应用[J]
.兰台世界(下半月),2010(3):15-16.
被引量:3
3
郭梅.
数字档案信息安全防护浅析[J]
.办公室业务,2018,0(19):57-57.
二级引证文献
12
1
朱琳,王鑫.
浅析高职院校校园网络安全管理的对策[J]
.企业技术开发(下半月),2010,29(7):86-87.
被引量:1
2
王佳,薛秋珍.
从维基解密看档案风险管理[J]
.兰台世界(中旬),2011(12):6-7.
3
陈婷鸽.
浅谈高职院校的网络安全管理[J]
.计算机光盘软件与应用,2012,15(13):122-122.
被引量:1
4
吴泽.
浅析计算机网络安全与建设[J]
.长春金融高等专科学校学报,2012(4):94-96.
被引量:3
5
艾鹏.
浅谈计算机网络安全及建设[J]
.数字技术与应用,2012,30(12):156-156.
6
唐明双.
论对计算机网络安全及建设的研究[J]
.数字技术与应用,2012,30(12):162-162.
被引量:14
7
郑紫瑞.
计算机网络安全[J]
.科技致富向导,2013(9):64-64.
8
赵春辉.
数字档案安全应用研究[J]
.黑龙江科技信息,2017(8):137-137.
被引量:1
9
赵春辉.
数字档案安全应用研究[J]
.黑龙江科技信息,2017(12):259-259.
10
孟雪梅.
探讨计算机网络安全及建设[J]
.中国科技投资,2013,0(30X):200-200.
1
赵希武.
网络安全性问题探讨[J]
.内蒙古科技与经济,2000(3):30-31.
2
汪高勇,常晓玲.
嵌入式串行通信接收处理的可靠设计方法[J]
.光电技术应用,2014,29(3):38-43.
被引量:1
3
梁雪梅.
在Windows平台上实现Ping编程[J]
.华南金融电脑,2003,11(11):48-51.
4
白海.
常用以太网链路端口类型解析[J]
.中国教育网络,2009(4):76-77.
5
吴铮.
浅析以TCP/IP和ISO/OSI运行网络的基本思想和方法[J]
.江苏通信,1996,0(4):22-23.
6
叶吉祥,徐玉良.
基于混沌PSO算法的求解电力公司最优报价策略研究[J]
.计算机工程与科学,2010,32(2):150-153.
被引量:4
科技信息
2007年 第32期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部