期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙在网络安全访问控制中的应用选择
被引量:
1
下载PDF
职称材料
导出
摘要
随着Internet的应用日益普及,针对网络的攻击频率和密度也在显著增长,这给网络安全带来了越来越多的隐患。我们可以通过很多网络工具、设备和策略来保护不可信任的网络。其中防火墙是运用非常广泛和效果最好的选择。它设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络;在开放和封闭的界面上构造一个保护层,属于内部范围的业务,依照协议在授权许可下进行;外部对内部网络的访问受到的限制。
作者
吴子勤
刘笑军
滕建明
机构地区
蚌埠坦克学院训练部
出处
《信息系统工程》
2009年第12期65-68,共4页
关键词
防火墙
网络安全
访问控制
应用选择
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
18
引证文献
1
二级引证文献
1
同被引文献
18
1
谢志奇.
访问控制列表在网络安全及控制中的应用[J]
.网络安全和信息化,2021(9):132-137.
被引量:8
2
洪新建,洪新华.
动态访问列表在网络安全中的应用[J]
.计算机时代,2009(3):15-16.
被引量:2
3
范体贵,吕立君.
基于访问控制列表的路由器防火墙在网络安全中的应用研究[J]
.计算机与网络,2004,30(24):52-53.
被引量:3
4
徐功文,徐公军.
访问控制列表在网络安全中的应用[J]
.信息技术与信息化,2005(4):89-90.
被引量:4
5
许为华.
访问控制列表在网络安全深层防御中的应用[J]
.金华职业技术学院学报,2006,6(1):53-56.
被引量:4
6
王华丽,王泉.
访问控制列表在网络安全中的应用[J]
.电子科技,2007,20(1):58-60.
被引量:11
7
洪新建,洪新华,谢庆华.
反射访问控制列表在网络安全中的应用[J]
.计算机安全,2007(3):40-41.
被引量:3
8
梅申信,梅林.
访问控制列表在网络安全中的应用[J]
.甘肃科技,2008,24(9):28-30.
被引量:8
9
潘文婵,章韵.
路由器访问控制列表在网络安全中的应用[J]
.计算机技术与发展,2010,20(8):159-162.
被引量:12
10
秦成海.
访问列表在网络管理中的应用[J]
.中国科技信息,2011(17):102-102.
被引量:3
引证文献
1
1
王井丰,高峰,谷金宇,刘晋翰,赵俊哲.
华为S系列交换机中限制用户访问的故障分析[J]
.电子技术(上海),2022,51(8):34-37.
被引量:1
二级引证文献
1
1
李彦.
路由器和交换机安全技术应用研究[J]
.华东科技,2023(2):75-77.
1
张林.
防火墙在网络安全访问控制中的应用探究[J]
.电脑编程技巧与维护,2016(2):93-94.
2
杨亚平,李伟琴,刘怀宇.
基于角色的细粒度访问控制系统的研究与实现[J]
.北京航空航天大学学报,2001,27(2):178-181.
被引量:27
3
邵学海.
网络防火墙安全访问控制的实现[J]
.网络与信息,2009,23(8):16-17.
被引量:1
4
石菲.
APT:内部并不安全[J]
.中国信息化,2015,0(5):77-79.
5
马艳洁,吴漾.
大型数据中心如何防范新型DDoS攻击[J]
.计算机安全,2014(11):48-50.
被引量:1
6
首杀木马[J]
.电脑爱好者,2008,0(9):54-54.
7
郑志恒,张敏情,戴晓明,王绪安.
高效的基于代理重加密的云存储访问控制方案[J]
.电子技术应用,2016,42(11):99-101.
被引量:7
8
欲夺移动互联时代话语权[J]
.黑龙江科技信息,2014(10).
9
邹蓉,林云.
应用服务器业务能力限制机制的研究[J]
.网络安全技术与应用,2006(1):69-71.
10
刘化君.
基于区域分割的防火墙部署与配置[J]
.网络安全技术与应用,2010(2):28-29.
被引量:2
信息系统工程
2009年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部