边界防火墙技术在网络安全中应用
摘要
边界防火墙是现在网络安全防护中最普遍的安装方式,这里主要结合贵州省信息中心的网络进行研究。
出处
《黑龙江科技信息》
2009年第24期68-68,共1页
Heilongjiang Science and Technology Information
二级参考文献9
-
1林晓东,杨义先.网络防火墙技术[J].电信科学,1997,13(3):41-43. 被引量:45
-
2(美)Chris Hare Karanjit Siyan.Internet防火墙与网络安全[M].北京:机械工业出版社,1998..
-
3(美)David Wolfe.Microsoft Proxy Server开发指南[M].北京:电子工业出版社,1998..
-
4(美)William A.T Mary A.P 等.Internet使用大全[M].北京:清华大学出版社,1995..
-
5Chris Hare Karanjit Siyan,Internet防火墙与网络安全,1998年
-
6David Wolfe,Microsoft Proxy Server开发指南,1998年
-
7William A T,Internet使用大全,1995年
-
8汪立东,钱丽萍.Internet攻击和防火墙新技术[J].计算机系统应用,1998,7(8):20-23. 被引量:11
-
9李海泉,李健.计算机网络的安全与加密[J].计算机与通信,1999(7):46-51. 被引量:21
共引文献38
-
1杜文洁,姜颖.防火墙技术的一般性设计原则[J].沈阳工程学院学报(自然科学版),2003(4):28-30.
-
2“十一五”期间我国钢产能将控制在4亿吨左右[J].中国矿业,2006,15(2):50-50.
-
3官红兵,韩世威.基于Internet数字图书馆服务质量及其关键技术[J].鞍山科技大学学报,2006,29(2):181-184. 被引量:1
-
4程立辉,曲宏山,李勇,王治国.一种代理型防火墙技术的设计与实现[J].河南科学,2006,24(6):912-914.
-
5谢杨洋.基于Linux的智能内容过滤防火墙的研究与实现[J].科技咨询导报,2007(21):11-11.
-
6姜慧芳.基于INTERNET数字图书馆服务质量及关键技术[J].科技信息,2008(4):289-289.
-
7綦科,马歆,潘力强.防火墙的总体设计与实现[J].微型机与应用,1998,17(11):31-32. 被引量:2
-
8崔铁睿.基于Linux的智能内容过滤防火墙的研究与实现[J].黑龙江科技信息,2010(24):93-93.
-
9柯永振,姚文庆.电子商务中的网络安全技术[J].天津纺织工学院学报,1999,18(5):97-102. 被引量:8
-
10郭飞军.对计算机防火墙安全应用的探讨[J].数字技术与应用,2012,30(1):187-188. 被引量:15
-
1杨星,罗星.构建图书馆分布式防火墙[J].科技情报开发与经济,2005,15(21):69-70.
-
2吴雄兴,宋爱武.浅谈图书馆自动化网络管理中的几个问题[J].上海高校图书情报学刊,1998,8(1):7-8.
-
3徐丽.保障数字化档案信息安全的措施[J].黑龙江档案,2015,0(2):47-47. 被引量:4
-
4张惠敏,薛波.数字档案馆网络安全防护体系构建[J].档案,2008(5):48-50. 被引量:1
-
5陈莉.档案信息化及网络安全防护的研究[J].企业技术开发,2007,26(6):111-113. 被引量:3
-
6杜德山.关于实现图书馆计算机管理的几点想法[J].中共山西省委党校学报,1999,22(5):66-65.
-
7罗跃娣.高校电子图书馆网络安全与防护策略[J].科技情报开发与经济,2007,17(2):81-82.
-
8万向脚轮[J].技术与市场,1997,0(8):26-26.
-
9王游滨.高校图书馆电子阅览室网络安全及其防护技术[J].贵图学刊,2009(1):68-69. 被引量:8
-
10齐春泽,代文锋.数字图书馆网络安全评价研究[J].高校图书馆工作,2013,33(3):80-81. 被引量:2