期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全技术之防火墙
被引量:
1
原文传递
导出
摘要
文中主要论述了防火墙的分类和基本特性,以及防火墙的部署原则。并介绍了防火墙产品在我公司网络中的使用。
作者
李先华
出处
《昌河科技》
2008年第1期88-91,共4页
关键词
信息安全
网络安全
防火墙
包过滤
代理服务器
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
0
同被引文献
2
1
罗港.
浅析攻击防火墙的几种方法及对策[J]
.福建电脑,2007,23(7):79-79.
被引量:2
2
雷瑞林.
计算机网络安全中的防火墙技术研究[J]
.福建电脑,2008,24(5):43-43.
被引量:3
引证文献
1
1
林雪云.
攻击包过滤防火墙的实践研究[J]
.赤峰学院学报(自然科学版),2010,26(3):29-30.
1
李德启,王化喆.
网络防火墙安全技术浅析[J]
.甘肃农业,2005(10):164-164.
被引量:1
2
张锐.
防火墙的部署原则及选择标准探析[J]
.软件导刊,2009,8(5):162-163.
3
杨立冰.
网络防火墙的部署原则及加密技术概谈[J]
.商情,2013(22):148-148.
4
王新清,游晓勇,赵国成.
计算机网络安全与防火墙[J]
.内蒙古科技与经济,2008(11):56-56.
5
让BYOD策略更安全的几个秘诀[J]
.网络运维与管理,2015,0(8):10-10.
6
盛艳.
浅谈网络安全与防火墙技术[J]
.科学与财富,2015,7(28):383-384.
7
高建华.
论网络安全防火墙技术[J]
.企业技术开发,2009,28(5):22-23.
被引量:2
8
备份操作系统活动目录的四种技巧[J]
.计算机与网络,2011,37(11):26-26.
9
备份活动目录的四种技巧[J]
.计算机与网络,2011,37(2):29-29.
10
王进军.
刍议防火墙部署原则[J]
.魅力中国,2010,0(12X):389-389.
昌河科技
2008年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部