期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙技术的研究与探讨
被引量:
11
下载PDF
职称材料
导出
摘要
本文在阐述各种防火墙技术的原理、优势及缺陷的基础上,对各种技术进行了综合比较,并、对决定防火墙性能的主要因素进行了深入地探讨。最后文章引出了防火墙技术的不足及发展方向。
作者
张晔
刘玉莎
陈福民
机构地区
同济大学计算中心
出处
《计算机应用研究》
CSCD
1999年第11期55-58,共4页
Application Research of Computers
关键词
网络安全
网络地址
防火墙
INTERNET网
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
2
共引文献
10
同被引文献
35
引证文献
11
二级引证文献
16
参考文献
2
1
汪立东,钱丽萍.
Internet攻击和防火墙新技术[J]
.计算机系统应用,1998,7(8):20-23.
被引量:11
2
董春(译),Intranet Firewalls,1997年
二级参考文献
1
1
(美)[S.富勒]ScottFuller,(美)[K.帕甘]KevinPagan著,董春等.Intranet防火墙[M]电子工业出版社,1997.
共引文献
10
1
宋斌,黄振国.
基于广域网技术的工业远程监测系统[J]
.中国纺织大学学报,1999,25(5):104-107.
被引量:1
2
张晔,刘玉莎.
防火墙技术的研究与探讨[J]
.计算机系统应用,1999,8(9):67-70.
被引量:19
3
刘玉莎,张晔.
构筑透明的网络安全平台[J]
.微型机与应用,1999,18(12):27-29.
4
陈福民,刘玉莎,张晔,张志浩.
透明网络安全体系结构的研究[J]
.计算机工程,1999,25(S1):96-99.
5
李海泉.
计算机网络防火墙的体系结构[J]
.微型机与应用,2000,19(1):4-8.
被引量:10
6
方庆军,杨波.
网络安全的发展趋势及主要实现技术[J]
.山东建材学院学报,2000,14(1):18-21.
7
张晔,刘玉莎,张志浩.
透明网络安全体系结构的研究[J]
.计算机工程与应用,2000,36(4):123-127.
被引量:9
8
叶建龙.
浅谈办公网络中防火墙技术的应用[J]
.计算机安全,2014(1):65-67.
9
罗喆帅,葛艳.
基于Linux的Internet防火墙的架构[J]
.广东自动化与信息工程,2002,23(3):36-38.
被引量:1
10
孙伟,汪厚祥,刘霞.
军用网络入侵检测系统的研究[J]
.舰船电子工程,2003,23(2):22-26.
被引量:3
同被引文献
35
1
江枫.
网络安全与管理综合方案[J]
.计算机与网络,1999,0(21):13-13.
被引量:2
2
林静,鲁艳玲,赵玉梅.
防火墙[J]
.计算机与网络,1999,0(17):22-25.
被引量:6
3
曹斌 黄利萍.明天的网络安全会怎样[N].中国计算机报,2000-08-07.
4
刘华东.网络与通信安全技术[M].北京:人民邮电出版社,2002..
5
许榕生.网络信息安全的关键技术[J].网络教育研究,2002,(2).
6
Chris Hare等.Internet防火墙与网络安全[M].北京:机械工业出版社,1998
7
刘华东.网络与通信安全技术[M].北京:人民邮电出版社,2002..
8
BoochG RumbaughJ JacobsonI 邵维忠 麻志毅译.UML用户指南[M].北京:机械工业出版社,2001..
9
William R Cheswick. 防火墙与因特网网安全[M].北京:机械工业出版社,2000.
10
http://www.ccw.com.cn/htm/app/aprog/01_07_10_4.asp 2001-7-10.
引证文献
11
1
解生冕,叶廷东.
机械设计制造公司大楼局域网设计[J]
.重庆工业高等专科学校学报,2004,19(6):36-39.
被引量:1
2
朱海峰.
基于UML的防火墙模型的构造[J]
.喀什师范学院学报,2005,26(3):66-69.
3
陈婕.
防火墙在网络安全中的应用[J]
.电脑知识与技术(技术论坛),2005(12):54-55.
4
给你一个精彩新世界——亦得网带你共享国际化网络生活[J]
.上海信息化,2006(12):70-71.
5
闫培哲,毕玉璋,韩瑞峰.
基于ASP的页面防火墙研究设计[J]
.计算机安全,2007(1):24-25.
6
闵君,冯珊.
防火墙的研究与实现[J]
.电子技术应用,2000,26(8):54-56.
被引量:7
7
仲建华.
纤维结肠镜检查肠道准备方法探讨[J]
.南京医科大学学报(自然科学版),2000,20(6):485-485.
被引量:1
8
叶建龙.
浅谈办公网络中防火墙技术的应用[J]
.计算机安全,2014(1):65-67.
9
吕双双,刘培玉.
一种改进的防火墙技术[J]
.计算机应用研究,2001,18(5):59-60.
被引量:5
10
陈辉.
混合型防火墙在办公网络中的应用[J]
.福建电脑,2015,31(2):119-119.
二级引证文献
16
1
汪国洋,王景中.
基于SPI的访问控制技术[J]
.计算机应用,2003,23(z1):267-269.
被引量:4
2
林晖,宋兴,郑丽琴.
基于ASP的软件防火墙系统[J]
.福建教育学院学报,2001(4):49-51.
3
曹伟.
利用Linux防火墙功能保护校园网的安全[J]
.丹东纺专学报,2005,12(1):31-32.
4
陈婕.
防火墙在网络安全中的应用[J]
.电脑知识与技术(技术论坛),2005(12):54-55.
5
史学文,姜春英.
大肠水疗与口服泻药在结肠镜检查前肠道准备效果的比较研究[J]
.中国肛肠病杂志,2006,26(4):27-28.
被引量:1
6
给你一个精彩新世界——亦得网带你共享国际化网络生活[J]
.上海信息化,2006(12):70-71.
7
闫培哲,毕玉璋,韩瑞峰.
基于ASP的页面防火墙研究设计[J]
.计算机安全,2007(1):24-25.
8
闫培哲,韩瑞峰.
基于ASP的校园网络防火墙[J]
.福建电脑,2007(1):133-133.
9
牛青.
计算机网络系统工程的设计及应用探究[J]
.消费电子,2013(2):37-38.
10
张春辉.
试论计算机网络安全技术在网络安全维护中的应用效果[J]
.科技创新与应用,2013,3(18):81-81.
被引量:13
1
张晔,刘玉莎.
防火墙技术的研究与探讨[J]
.计算机系统应用,1999,8(9):67-70.
被引量:19
2
张略.
稳定和高效——防火墙的底层软硬件设计与防火墙性能[J]
.信息安全与通信保密,2002(10):47-47.
3
童恒庆,聂会琴,李锡喆.
CORBA/COM/EJB三种组件模型的分析与比较[J]
.计算机应用研究,2004,21(4):66-67.
被引量:17
4
郝晓蓉.
MPLS应用研究[J]
.甘肃科技,2008,24(18):37-38.
5
吴光生,范德斌.
排序算法研究[J]
.软件导刊,2007,6(4):97-98.
被引量:5
6
蓝心箭,邱晓光.
新一代CPU综合比较[J]
.电脑,1999(2):18-19.
7
梭子鱼Web应用防火墙入围Gartner魔力象限[J]
.办公自动化,2014,0(16):29-29.
8
何军.
四款千兆防火墙性能大比拼——千兆防火墙横向测试报告[J]
.网管员世界,2003(5):31-33.
9
吴疆.
防火墙的底层软硬件设计与防火墙性能[J]
.计算机与网络,2002(20):39-39.
10
用构造包测试防火墙性能小技巧[J]
.黑客防线,2007(12):141-141.
计算机应用研究
1999年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部