期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙走向应用层
被引量:
1
下载PDF
职称材料
导出
摘要
随着来自应用层的Web威胁成为主流,重在抵御网络层攻击的防火墙产品,开始扩展对于应用层的威胁防护。
作者
雷赫
机构地区
《中国计算机用户》记者
出处
《中国计算机用户》
2009年第10期58-58,共1页
China Computer Users
关键词
防火墙产品
应用
WEB
网络层
威胁
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
2
同被引文献
1
1
苏布德.
基于包过滤的防火墙技术原理及实现[J]
.内蒙古科技与经济,2010(14):117-117.
被引量:1
引证文献
1
1
陈丽仙.
计算机防火墙防护技术的安全应用分析[J]
.信息通信,2015,28(6):94-94.
被引量:2
二级引证文献
2
1
董永明,浦志岗.
计算机网络防火墙的安全设计与实现[J]
.电子设计工程,2016,24(22):106-108.
被引量:6
2
韦荣思.
计算机防火墙安全应用探究[J]
.电脑迷,2017(1).
1
郑国权.
“组合拳”应对Web威胁[J]
.中国计算机用户,2009(6):63-63.
2
胡文友.
UTM-网络安全之集大成者[J]
.计算机安全,2006(3):6-7.
3
胡玲龙,潘巨龙,崔慧.
无线传感器网络中基于信誉的恶意节点检测[J]
.中国计量学院学报,2012,23(1):41-47.
被引量:9
4
郭丽娜,张继业,刘向东.
基于多核网络处理器的UTM设计[J]
.计算机工程与设计,2008,29(22):5719-5721.
被引量:4
5
刘华博,崔建明,戴鸿君.
基于多元分类的无线传感器网络恶意节点检测算法[J]
.传感技术学报,2011,24(5):771-777.
被引量:15
6
章强华,韩荣杰.
点击劫持式Web攻击与防御[J]
.信息化建设,2015,0(12):61-62.
中国计算机用户
2009年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部