期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
智能防火墙技术探讨
原文传递
导出
摘要
本文介绍了包过滤防火墙的工作原理,分析了TCP协议的工作过程,设计了一个基于客户/服务器工作方式的智能防火墙系统的模型,该智能防火墙可以根据日志数据库中的有关内容自动地生成过滤规则,并添加到过滤规则表中。同时还介绍了针对常见几种攻击手段可以采用的安全对策。
作者
黄为
机构地区
湖南广播电视大学理工教学部
出处
《网络安全技术与应用》
2009年第10期29-31,共3页
Network Security Technology & Application
关键词
防火墙
TCP/IP
ACK
客户/服务器
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
2
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
宋健,包广斌,袁占亭.
智能防火墙技术的研究[J]
.甘肃工业大学学报,2003,29(2):94-96.
被引量:3
2
(美)SteveSuehring,(美)RobertL.Ziegler著,何泾沙等.Linux防火墙[M]机械工业出版社,2006.
二级参考文献
5
1
包广斌,余冬梅,袁占亭,宋健.
Web交互式远程视频系统的设计与应用[J]
.甘肃工业大学学报,2001,27(1):68-72.
被引量:2
2
刘松青.
网络系统安全性的分析[J]
.电力系统通信,2002,23(2):7-9.
被引量:5
3
黄发文,徐济仁,陈家松.
计算机网络安全技术初探[J]
.计算机应用研究,2002,19(5):46-48.
被引量:39
4
张秋余,袁占亭,冯涛.
IDESA数据加密算法的设计与实现[J]
.甘肃工业大学学报,2002,28(2):73-76.
被引量:8
5
胡继琴,苗春峰.
论防火墙技术的应用与开发[J]
.中州大学学报,2002,19(1):88-89.
被引量:4
共引文献
2
1
袁占亭,冯涛,杨鹏.
分布式入侵检测系统和防火墙技术结合的研究与实现[J]
.兰州理工大学学报,2005,31(1):90-92.
被引量:1
2
全宇,杨大全,何苗,黄卓.
防火墙并行工作的实现[J]
.沈阳工业大学学报,2005,27(6):660-663.
被引量:1
1
黄国军,桂早芳.
验证分析智能防火墙的关键技术[J]
.黄冈职业技术学院学报,2008,10(1):95-97.
2
赵洋.
企业上网与防火墙建设[J]
.电子计算机与外部设备,1999,23(5):28-32.
3
徐立新,程富文,邵明珠.
网络防火墙的结构设计与实现技术[J]
.河南机电高等专科学校学报,2005,13(2):49-51.
被引量:2
4
杨建峰,王龙.
防火墙的工作原理与选择[J]
.信息与电脑(理论版),2010(3):6-6.
5
刘研,孟宪宇,范国锋.
基于不同核心技术防火墙的比较及构建[J]
.自动化技术与应用,2007,26(10):59-60.
6
简雄,余远波,韩贵来.
防火墙技术在网络安全中的应用[J]
.长春理工大学学报(高教版),2009(7):169-170.
被引量:2
7
陈五友,刘万里,尹治本.
利用Netfilter构建防火墙[J]
.通信技术,2003,36(1):113-115.
被引量:2
8
秦凯,邓飞翔.
网络防火墙安全技术的探讨[J]
.科技风,2013(19):166-166.
9
赵丽娟.
防火墙技术在校园网中的应用[J]
.福建电脑,2013,29(7):115-117.
10
苏布德.
基于包过滤的防火墙技术原理及实现[J]
.内蒙古科技与经济,2010(14):117-117.
被引量:1
网络安全技术与应用
2009年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部