期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于双宿主主机防火墙的安全模型研究
原文传递
导出
摘要
本文从防火墙的基本体系结构着手,深入探讨了双宿主主机防火墙的几类安全模型,诸类模型可以应用于中小型企业及其部门当中,并且能够降低网络安全的开支。
作者
闫文耀
王志晓
机构地区
延安大学西安创新学院
西安理工大学计算机科学与工程学院
出处
《网络安全技术与应用》
2008年第5期23-24,22,共3页
Network Security Technology & Application
关键词
网络安全
防火墙
双宿主主机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
S852.7 [农业科学—基础兽医学]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
肖竟华.
防火墙技术及其体系结构分析[J]
.微机发展,2003,13(1):64-66.
被引量:9
二级参考文献
2
1
CheswickWR ellvinSM.防火墙与因特网安全[M].北京:机械工业出版社,2000..
2
Cheswick W R Bellovin S M.防火墙与因特网安全[M].北京:机械工业出版社,2000-04..
共引文献
8
1
王富荣.
电子商务中的安全技术[J]
.宁波高等专科学校学报,2003,15(4):53-57.
被引量:3
2
陈彩红,李军.
入侵检测技术和防火墙技术结合的探讨[J]
.太原科技,2007(5):55-56.
被引量:2
3
路莹.
防火墙与入侵检测系统联动的研究[J]
.中华医学图书情报杂志,2009,18(1):56-58.
被引量:3
4
孙文良,刘文奇,丛郁,苏华.
浅析网络安全技术[J]
.网络与信息,2009,23(3):24-25.
5
谢恩宝.
防火墙与入侵检测系统联动研究[J]
.信息通信,2013,26(8):122-122.
被引量:2
6
江保利.
防火墙与入侵检测联动防御系统研究[J]
.中国新技术新产品,2013(20):28-28.
被引量:3
7
徐兵,杨晞.
网络防火墙结构[J]
.中国有线电视,2004(7):25-27.
8
郑伟.
网络安全与防火墙技术[J]
.江苏煤炭,2004(2):86-87.
1
孙俊义,倪天倪.
防火墙技术及相关实例研究[J]
.焦作大学学报,2001,15(1):52-54.
2
党海燕,邵典学.
计算机网络安全与防火墙技术[J]
.今日科苑,2008(22):157-158.
被引量:1
3
李立峰,郭东辉,刘瑞堂,吴伯僖.
基于Liunx系统的双宿主主机防火墙的设计[J]
.计算机系统应用,1999,8(12):28-30.
被引量:1
4
张明武,楚惟善.
通过智能代理服务器访问INTERNET的实现[J]
.湖北工业大学学报,1999,19(4):65-67.
被引量:1
5
李春和.
动物防疫网络安全[J]
.果洛科技,2004(1):14-16.
6
李海泉.
Internet防火墙及其发展趋势[J]
.中国数据通信,2002,4(2):71-77.
被引量:1
7
绵羊如何科学养殖[J]
.农业知识,2002,0(18):14-15.
8
李海泉,李刚.
Internet防火墙及其发展趋势[J]
.计算机应用与软件,2002,19(11):15-18.
被引量:2
9
周琨,路海.
防火墙体系结构比较及关键性能指标测评[J]
.中国工程物理研究院科技年报,2006(1):396-397.
被引量:1
10
柳宝连.
计算机网络安全性问题的相关分析[J]
.科技致富向导,2012(9):284-284.
被引量:3
网络安全技术与应用
2008年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部