期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙技术在网络安全中的实际应用
被引量:
18
下载PDF
职称材料
导出
摘要
本文简要介绍了网络发展的现状、存在的问题以及网络安全技术的发展,主要论述了防火墙技术的基本原理及相关策略,并举例说明了防火墙在现实中的应用情况。
作者
韩彬
机构地区
天津工业大学计算机科学与软件学院
出处
《科技资讯》
2010年第1期13-13,共1页
Science & Technology Information
关键词
网络安全
防火墙技术
分类号
TP319.3 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
54
引证文献
18
二级引证文献
36
同被引文献
54
1
史力力,薛质,王轶骏.
分布式防火墙与入侵检测联合系统的设计[J]
.信息安全与通信保密,2008,30(2):65-67.
被引量:7
2
张景田,赵敏海,宋希元.
计算机网络安全技术浅析[J]
.统计与咨询,2005(4):31-32.
被引量:15
3
张永梅,韩焱,高亮.
软件防火墙的设计与实现[J]
.华北工学院学报,2004,25(5):325-329.
被引量:3
4
孙思良.
防火墙技术及其在网络安全中的应用[J]
.电脑知识与技术(技术论坛),2005(4):34-36.
被引量:9
5
曹建文,柴世红.
防火墙技术在计算机网络安全中的应用[J]
.甘肃科技纵横,2005,34(6):39-40.
被引量:22
6
许波勇.
浅谈在计算机网络安全管理中防火墙的选择[J]
.办公自动化,2005,14(11):34-34.
被引量:2
7
邓安远,胡慧.
一种基于智能分布式防火墙的校园安全模型[J]
.商场现代化,2006(09X):58-59.
被引量:2
8
林国庆,张玲.
计算机网络安全与防火墙技术[J]
.榆林学院学报,2007,17(2):56-57.
被引量:3
9
赵丽.计算机网络安全与防火墙技术.新疆农业职业技术学院学报,2007,(01).
10
袁忠良.计算机病毒防治实用技术[M].清华大学出版社.
引证文献
18
1
王德勇.
城市应急系统网络安全设计与探讨[J]
.中国公共安全(学术版),2010(3):110-114.
被引量:5
2
郭力.
浅谈网络防火墙技术和设计中的几个问题[J]
.中国科技纵横,2011(6):201-201.
3
李晓花,廖顺志,刘永.
基于Windows的网络安全监控系统的设计与实现[J]
.信息技术,2011,35(4):77-80.
被引量:2
4
刘浩,王超.
浅析防火墙在网络安全中的应用[J]
.硅谷,2011,4(14):152-152.
被引量:3
5
柳琳,杨雪平.
网络安全面临的威胁因素分析[J]
.科技致富向导,2012(5):151-151.
6
陈惠娟.
防火墙技术及发展趋势[J]
.中国新技术新产品,2013(4):41-41.
被引量:3
7
潘章斌.
计算机网络安全问题及防范技术研究[J]
.中国高新技术企业,2013(7):25-27.
被引量:4
8
史洋.
病毒入侵微机的途径与防治研究[J]
.企业技术开发(中旬刊),2013,32(3):81-81.
9
张琪.
局域网计算机终端防护对策分析[J]
.科技资讯,2013,11(14):12-12.
10
杨润秋,张庆敏,张恺翊.
基于防火墙技术对网络安全防护的认识[J]
.计算机光盘软件与应用,2013,16(15):137-137.
被引量:9
二级引证文献
36
1
魏娜.
运用信息通信技术建设城市应急平台初探[J]
.电脑与信息技术,2012,20(1):60-62.
2
黄丽韶.
网络安全威胁与安全技术探析[J]
.无线互联科技,2012,9(4):23-24.
3
叶少霞.
浅谈防火墙在网络安全中的应用[J]
.科技风,2012(7):24-24.
4
庄永峰.
中职计算机网络的防范技术对策探究[J]
.电脑知识与技术,2013,9(7):4407-4409.
5
杜威,邹先霞.
基于网络的城市治安视频监控系统信息安全机制设计与应用[J]
.信息网络安全,2013(10):127-129.
被引量:5
6
杜威,邹先霞.
基于IP网络的城市治安视频监控系统安全架构设计[J]
.合肥工业大学学报(自然科学版),2013,36(11):1327-1330.
7
王煜国.
防火墙技术在计算机网络中的应用探讨[J]
.硅谷,2013,6(21):107-107.
8
方柯.
防火墙技术及其选购方法探讨[J]
.企业技术开发,2014,33(4):69-70.
9
薛亚.
SQL server数据库查询优化探讨[J]
.软件工程师,2014,0(7):38-39.
被引量:2
10
万佳佳.
网络安全管理技术研究[J]
.信息系统工程,2014,27(7):65-65.
被引量:1
1
尹帅.
浅析计算机网络安全与防范策略[J]
.商情,2008,0(1):81-81.
2
高华.
浅析网络安全技术[J]
.信息与电脑(理论版),2010(9):72-72.
3
黄果.
浅析计算机网络安全与防范策略[J]
.无线互联科技,2010(1):34-35.
被引量:2
4
刘冬梅.
浅析计算机网络安全与防范策略[J]
.黑龙江科技信息,2010(19):82-82.
被引量:40
5
周军.
计算机网络安全及防范技术[J]
.科技信息,2010(12).
被引量:3
科技资讯
2010年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部