期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络防火墙技术
被引量:
1
下载PDF
职称材料
导出
摘要
随着计算机网络的发展,网络上的信息是越来越多,而如何保证信息的安全、准确的传输和使用已不容忽视,防火墙作为网络安全的关键技术,受到越来越多的关注。本文从防火墙技术的概念和分类入手,针对防火墙的发展,探讨了防火墙的类别,对比分析了常用防火墙技术的优缺点,简单阐述了防火墙的作用。
作者
吴淼
机构地区
西安电子科技大学
出处
《科技信息》
2009年第23期70-70,74,共2页
Science & Technology Information
关键词
网络
防火墙
技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
3
同被引文献
0
引证文献
1
二级引证文献
1
参考文献
1
1
赵辉.
防火墙技术浅析[J]
.科技资讯,2009,7(6):18-18.
被引量:4
二级参考文献
1
1
雪山.
新手设置Windows Vista自带防火墙[J]
.网络与信息,2009(1):54-54.
被引量:2
共引文献
3
1
王丽华.
浅析防火墙技术[J]
.硅谷,2012,5(24):33-33.
2
闫明.
计算机网络入侵及其防范探讨[J]
.电脑知识与技术,2011,7(11X):8175-8176.
3
芦鸿雁.
防火墙技术浅析[J]
.信息与电脑(理论版),2010(3):9-9.
被引量:1
引证文献
1
1
崔文斌.
防火墙技术原理和展望[J]
.才智,2010,0(2):26-26.
被引量:1
二级引证文献
1
1
郑翠翠.
供应链管理中的信息共享研究[J]
.科技致富向导,2013(6):55-55.
被引量:1
1
赵焕平,仝选悦.
WEB数据挖掘及其在电子商务中的应用[J]
.福建电脑,2008(1):167-167.
被引量:7
2
尹中强.
电子商务中的Web数据挖掘技术应用[J]
.科技信息,2007(4):52-52.
被引量:1
3
袁学松,宣宾.
Web挖掘技术在电子商务中的应用[J]
.电脑知识与技术,2006(5):78-78.
被引量:4
4
张丽.
关联规则挖掘研究[J]
.赤峰学院学报(自然科学版),2009,25(5):17-18.
被引量:2
5
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
6
胡帅,汪维.
浅谈电子商务与数据挖掘技术[J]
.福建电脑,2013,29(10):80-82.
被引量:2
7
赵红霞,赵玉梅.
Web数据挖掘在电子商务中的应用[J]
.华南金融电脑,2004,12(11):96-99.
被引量:10
8
高玉喜.
论嵌入式操作系统关键技术[J]
.动动画世界(教育技术研究),2012(3):231-231.
9
周海刚,肖军模.
信息安全新动向——信息隐藏[J]
.军事通信技术,2002,23(4):21-24.
10
周海刚,肖军模.
信息安全新动向——信息隐藏[J]
.网络安全技术与应用,2003(1):73-76.
被引量:1
科技信息
2009年 第23期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部