出处
《通讯世界》
1999年第8期18-20,共3页
Telecom World
同被引文献4
-
1冯运波,林晓东,杨义先.网络访问控制策略[J].通信保密,1998,(2).
-
2[5]Steve Lodin.Firing Up Data Defenses[J].Security Management.Oct.1999
-
3李信满,赵宏.具有信息分析功能的防火墙系统研究[J].计算机科学,2000,27(2):40-42. 被引量:3
-
4张然,钱德沛,过晓兵.防火墙与入侵检测技术[J].计算机应用研究,2001,18(1):4-7. 被引量:31
-
1曹卫兵,王安,敬忠良,张骏,张琳.网络安全与防火墙技术[J].通信技术,2001,34(6):27-29. 被引量:2
-
2方程.防火墙技术与网络安全[J].民营科技,2009(10):52-52.
-
3么大伟,梁美侠.防火墙技术在网络安全方面的运用[J].教育教学论坛,2011(27):217-217.
-
4高辉,刘富星.防火墙技术分析[J].电脑知识与技术(过刊),2010,0(33):9457-9458. 被引量:2
-
5庞铁明,贾美娟.浅谈网络安全中的防火墙技术[J].电脑学习,2010(4):39-40. 被引量:3
-
6孙明美.防火墙技术研究[J].软件,2013,34(7):119-120. 被引量:3
-
7高阳信安,王海平.新型防火墙技术(上)[J].互联网世界,2000(11):43-44. 被引量:1
-
8于永.网络安全中的防火墙技术[J].煤炭技术,2002,21(8):15-16. 被引量:1
-
9邢钧.网络安全与防火墙技术[J].电子与信息化,1998(5):20-22.
-
10严梅,龚辉寰.防火墙技术的研究与分析[J].世界网络与多媒体,1999,7(3):27-28. 被引量:1
;