期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
IP包过滤技术研究
下载PDF
职称材料
导出
摘要
随着IP路由产品的与日俱增,包过滤日益成为提高网络安全的工具之一。本文详细探讨了IP包过滤技术的应用,网络安全途径,包过滤性协议;分析了包过滤应用中出现的问题,并提出解决的办法;研究了包过滤对网络安全策略的可用性。
作者
万舟
刘佳云
机构地区
保险职业学院商业保险系
出处
《科技信息》
2010年第34期274-275,共2页
Science & Technology Information
关键词
IP
包过滤
网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
10
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
吴莉娅.
一种基于动态IP包过滤的DDoS攻击防御模型[J]
.长江大学学报(自科版)(上旬),2009,6(01X):260-261.
被引量:1
2
廖永红,李洛,黄战.
基于内容的IP包过滤实现技术[J]
.计算机安全,2007(7):13-15.
被引量:1
3
柳岸,龙雅琴,古乐野.
基于包过滤技术的网络安全的研究[J]
.计算机应用,2006,26(9):2160-2161.
被引量:10
4
阳佳.
防火墙包过滤技术研究[J]
.内江科技,2009,30(8):117-117.
被引量:2
5
曾志高,谭骏珊,易胜秋.
数据包过滤技术的分析与讨论[J]
.株洲师范高等专科学校学报,2006,11(5):65-67.
被引量:1
二级参考文献
14
1
郭兴阳,高峰,唐朝京.
一种NDIS中间层数据包过滤方法[J]
.计算机工程,2004,30(17):102-103.
被引量:14
2
吕铭,胡恒一,夏春和.
一种基于网络对称性的DDOS主动防御算法DSDA[J]
.计算机工程与设计,2005,26(3):639-643.
被引量:5
3
易德成.
数据库DBF文件加解密算法与源程序[J]
.株洲师范高等专科学校学报,2005,10(5):44-47.
被引量:2
4
周东清,张海锋,张绍武,胡祥培.
基于HMM的分布式拒绝服务攻击检测方法[J]
.计算机研究与发展,2005,42(9):1594-1599.
被引量:15
5
姚淑萍,胡昌振.
基于负载预测的分布式拒绝服务攻击检测方法研究[J]
.科技导报,2005,23(9):11-13.
被引量:3
6
李广辉,王绍棣,张伟.
基于聚集算法的DDoS数据流检测和处理[J]
.南京邮电学院学报(自然科学版),2005,25(5):11-14.
被引量:2
7
张韬.
基于用户数据包的防火墙技术的探讨[J]
.广州广播电视大学学报,2006,6(1):20-22.
被引量:2
8
母军臣 甘志华 许洪云.基于动态包过滤的RoQ攻击防御策略.电脑知识与技术,2007,1(6):1532-1533.
9
BAKERA LOZANOJ 施诺 译.Windows 2000设备驱动程序设计指南[M].北京:机械工业出版社,2001..
10
Greg Holden.Firewalls and Network Secutrity[M].Beijing:Qinghua University Publishing House,2004.77-90.
共引文献
10
1
丁晶,陈晓岚,吴萍.
基于正则表达式的深度包检测算法[J]
.计算机应用,2007,27(9):2184-2186.
被引量:14
2
周先存,王文联.
数据包拦截技术研究[J]
.计算机安全,2008(2):45-48.
3
李敬伟,刘晙.
基于局域网的IP数据监控软件的设计与实现[J]
.甘肃科技,2009,25(21):18-19.
4
钟明全,唐彰国,李焕洲,张健.
基于差异对比法的文件可疑通信行为检测[J]
.计算机应用,2010,30(1):210-212.
5
余平,胡玲.
深度包检测消息传递技术[J]
.内江师范学院学报,2010,25(8):41-43.
被引量:1
6
叶碧野.
基于计算机网络的防火墙技术及实现[J]
.数字技术与应用,2011,29(12):250-251.
被引量:11
7
洪双喜,雷涛.
基于NDIS中间层的木马防护机制研究及实现[J]
.电子科技,2013,26(5):156-159.
8
于丽梅.
基于C++技术的局域网数据包截取与分析系统的设计与实现[J]
.电脑知识与技术,2013,9(10):6317-6321.
9
刘琛.
基于云计算的深度数据包检测技术研究[J]
.电脑与信息技术,2015,23(6):46-48.
被引量:1
10
薛海伟,田峥,田建伟,漆文辉.
邮件敏感字过滤系统研究与实现[J]
.湖南电力,2015,35(2):13-16.
被引量:1
1
李飞.
一个Windows平台的个人防火墙设计与实现[J]
.计算机与信息技术,2005(3):66-68.
2
李景峰,张红旗.
一种新的IP包过滤实现方案[J]
.计算机应用研究,2001,18(4):112-113.
被引量:1
3
白彦平.
Linux系统应用及其防火墙技术[J]
.内蒙古电大学刊,2002(4):104-105.
4
廖永红,李洛,黄战.
基于内容的IP包过滤实现技术[J]
.计算机安全,2007(7):13-15.
被引量:1
5
张磊,ercist.iscas.ac.cn,卿斯汉,ercist.iscas.ac.cn.
一个基于Agent的防火墙系统的设计与实现[J]
.软件学报,2000,11(5):642-645.
被引量:21
6
孙洁.
数据库中Java执行的安全性研究[J]
.电脑知识与技术(认证考试),2004(09M):3-4.
7
刘韧,刘夏滢.
现代教育技术中网络安全问题探讨[J]
.信息与电脑(理论版),2013,0(3):110-111.
8
徐治国,郑纪蛟.
校园网安全计费[J]
.计算机应用研究,2000,17(10):107-109.
被引量:1
9
于磊.
Linux下IP伪装的实现[J]
.贵州工业大学学报(自然科学版),2003,32(2):63-66.
10
原箐,卿斯汉.
在IP包过滤中状态TCP包的过滤研究与设计[J]
.计算机工程与应用,2002,38(7):162-164.
科技信息
2010年 第34期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部