期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
应运而生:下一代防火墙“给力”
被引量:
1
下载PDF
职称材料
导出
摘要
1.引言 随着互联网的普及,公司之间的联系比以往更加密切,更多企业的生产系统,以及运营体系逐渐向互联网迁徙,在发展或提高生产力的同时,安全成为企业尤为关注的重要环节。但与此同时,面对着趋于复杂的混合性安全威胁,在传统防火墙的"围墙"政策不"给力"的情况下,更具针对性、能防御各种攻击的下一代防火墙应运而生。
作者
宏技
出处
《网络与信息》
2011年第2期51-51,共1页
Network & Information
关键词
下一代防火墙
安全威胁
梭子鱼
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
11
引证文献
1
二级引证文献
0
同被引文献
11
1
赵志诚,刘凯,郑浩.
传感器技术和产品发展的重点[J]
.仪表技术与传感器,2005(3):1-2.
被引量:17
2
李富伟.
浅谈传感器的现状以及发展趋势[J]
.可编程控制器与工厂自动化(PLC FA),2007(1):28-32.
被引量:3
3
林建平.
网络防火墙技术现状与发展前景探析[J]
.山东电力高等专科学校学报,2006,9(4):52-54.
被引量:3
4
梁海军.
基于UTM网络综合防御策略研究[J]
.网络安全技术与应用,2010(1):21-23.
被引量:6
5
李军.
UTM与NGFW的新瓶旧酒[J]
.互联网周刊,2010(17):64-65.
被引量:1
6
陈冬雨.
在发展中完善下一代防火墙[J]
.计算机安全,2010(12):81-82.
被引量:1
7
刘胜华,金志平,刘云龙.
UTM(统一威胁管理)技术综述[J]
.网络安全技术与应用,2011(4):12-13.
被引量:4
8
吕颖轩.
构筑新一代网络安全屏障[J]
.电信网技术,2011(3):29-31.
被引量:2
9
宋颖.
防火墙技术与网络安全[J]
.中国新技术新产品,2011(18):23-23.
被引量:2
10
王纯.
探析防火墙技术[J]
.无线互联科技,2011,8(6):19-20.
被引量:3
引证文献
1
1
王晓聪,张冉,黄赪东.
防火墙技术在传感器网络系统中的应用[J]
.雷达与对抗,2012,32(1):12-15.
1
王汝传,赵新宁,王绍棣,孙知信.
基于网络的移动代理系统安全模型的研究和分析[J]
.计算机学报,2003,26(4):477-483.
被引量:28
2
李雪.
Web威胁更具混合性[J]
.信息安全与通信保密,2010,7(3):36-36.
3
谭臻.
浅析影响校园网络信息安全的主要因素[J]
.科学时代,2011(3):181-183.
4
蔡自兴,王耀南.
机器人逆模神经控制及其应用[J]
.中南工业大学学报,1998,29(1):80-84.
被引量:2
5
邱健(译).
仓储系统[J]
.科学技术通讯,2008(3):25-28.
6
李铁男,李凯昕.
神经网络及其应用[J]
.佳木斯大学学报(自然科学版),2003,21(2):227-229.
被引量:7
7
王海艳,王汝传.
基于电子货币技术的移动代理系统安全保护机制的研究[J]
.南京邮电学院学报(自然科学版),2005,25(6):64-68.
8
易承龙,李开成.
基于混杂系统理论的CTCS-3级列控系统建模与仿真[J]
.计算机应用与软件,2014,31(10):67-69.
被引量:1
9
洪在地,贠超,陈力.
漂浮基空间机器人及其柔性影响下逆模神经网络控制[J]
.宇航学报,2007,28(6):1510-1514.
被引量:18
10
余久久,傅廷亮,张佑生.
基于OpenGL的雪景视景仿真设计与实现[J]
.实验室研究与探索,2014,33(9):105-110.
被引量:3
网络与信息
2011年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部