期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
有关计算机网络防火墙的设置分析
被引量:
3
下载PDF
职称材料
导出
摘要
计算机网络的高速发展,以使其渗入到人们生活的方方面面,同时,各种网络安全问题也层出不穷,逐步引起了人们的重视。网络防火墙是最常用的一种网络安全措施,本文将对它的定义和功能进行简要介绍,然后指出了安装计算机网络防火墙的必要性,并对如何设置计算机网络防火墙进行了分析。
作者
罗进杰
机构地区
湛江财贸学校
出处
《计算机光盘软件与应用》
2012年第19期122-123,共2页
Computer CD Software and Application
关键词
网络安全
防火墙技术
必要性
配置
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
5
共引文献
10
同被引文献
5
引证文献
3
二级引证文献
10
参考文献
5
1
李慧敏.
防火墙技术综述[J]
.计算机光盘软件与应用,2011(5):75-75.
被引量:3
2
陈熙.
网络防火墙技术发展[J]
.计算机光盘软件与应用,2011(3):102-102.
被引量:1
3
王艳双,王力.
网络安全策略中防火墙技术的研究与应用[J]
.计算机光盘软件与应用,2010(7):85-85.
被引量:5
4
崔仁杰.
计算机防火墙的基本类型及其结构体系研究[J]
.电脑知识与技术,2009,5(7X):5852-5852.
被引量:5
5
林俊亭,于鑫.
基于IP多媒体子系统的交换网络融合研究[J]
.铁路计算机应用,2007,16(3):37-39.
被引量:1
二级参考文献
11
1
范海峰.
防火墙体系结构及其应用[J]
.网络安全技术与应用,2008(8):35-36.
被引量:2
2
郑加锋.
浅谈互联网安全与信息加密技术[J]
.情报探索,2005(1):68-69.
被引量:8
3
马雪英,章华,金勤.
一个数据传输加密方案的设计与实现[J]
.计算机应用研究,2005,22(5):173-175.
被引量:12
4
邢燕霞.
软交换技术和网络融合[J]
.移动通信,2005,29(6):100-103.
被引量:2
5
殷月明.
IMS、软交换、NGN:网络融合和演进[J]
.现代通信,2005(8):7-11.
被引量:3
6
钟逸东.
固网软交换与3GIMS网络的融合与演进[J]
.移动通信,2005,29(12):92-95.
被引量:1
7
孔松,张力军.
基于IMS的下一代网络融合架构研究[J]
.邮电设计技术,2006(2):27-31.
被引量:5
8
3GPP Technical Specification TS 23.228,version 5.13.0.IP Multimedia(IM) Subsystem[C].stage2,2004.
9
.通信协议接口手册[M].北京:人民邮电出版社,2005.
10
宋春雨.防火墙与入侵检测系统结合的探讨[J].科技信息.2008(35)
共引文献
10
1
谢继鹏,沈国平.
试析计算机安全与防火墙技术[J]
.黑龙江科技信息,2012(13):97-97.
被引量:8
2
李琳.
试析计算机防火墙技术及其应用[J]
.信息安全与技术,2012,3(8):46-48.
被引量:15
3
陈禹.
计算机网络防火墙的设置分析[J]
.中国新技术新产品,2012(18):33-33.
被引量:2
4
王丽玲.
浅谈计算机安全与防火墙技术[J]
.电脑开发与应用,2012,25(11):67-69.
被引量:15
5
王珊珊,王利宁.
浅析计算机防火墙防护技术的安全应用[J]
.计算机光盘软件与应用,2013,16(19):189-189.
6
郑晓娟.
安全网络构建中防火墙技术的研究与应用[J]
.网络安全技术与应用,2016(3):25-25.
被引量:5
7
林飞飞.
邮政储蓄银行防火墙改造方案的设计与实现[J]
.广西通信技术,2015(4):43-45.
8
焦世近.
计算机防火墙技术的安全功用与实施要点[J]
.河北企业,2017,0(9):155-156.
9
方自远,王栋.
网络防火墙技术[J]
.电脑知识与技术,2018,14(11Z):30-32.
被引量:1
10
彭耀春.
智慧校园背景下中等职业学校网络改造措施的研究——以柳州市第二职业技术学校为例[J]
.信息技术与信息化,2020(3):74-75.
同被引文献
5
1
杨晋秀.
计算机防火墙发展现状及应用前景[J]
.计算机光盘软件与应用,2012,15(7):44-44.
被引量:2
2
陈禹.
计算机网络防火墙的设置分析[J]
.中国新技术新产品,2012(18):33-33.
被引量:2
3
陈凯.
计算机防火墙安全应用分析[J]
.计算机光盘软件与应用,2014,17(1):163-163.
被引量:7
4
张森.
关于计算机防火墙与Internet安全性的研究[J]
.电子技术与软件工程,2015(7):216-216.
被引量:2
5
徐美红,封心充,孙鹏,黄劲灿.
基于防火墙技术的计算机网络安全问题探讨[J]
.科技传播,2011,3(18):160-160.
被引量:5
引证文献
3
1
陈凯.
计算机防火墙安全应用分析[J]
.计算机光盘软件与应用,2014,17(1):163-163.
被引量:7
2
许葵元.
计算机网络防火墙设置问题探讨[J]
.中国科技纵横,2016,0(4):29-29.
3
黄晓璐,朱江毅.
计算机网络安全中的防火墙技术研究[J]
.科技传播,2018,10(11):126-127.
被引量:3
二级引证文献
10
1
钱亮.
计算机防火墙安全屏障的网络防范措施分析[J]
.网络安全技术与应用,2014(6):37-37.
被引量:12
2
朱猛.
计算机防火墙安全应用探讨[J]
.中国科技博览,2015,0(22):229-229.
3
曹弘坚.
提高计算机网络可靠性的相关措施[J]
.科技视界,2016(18):178-178.
4
董永明,浦志岗.
计算机网络防火墙的安全设计与实现[J]
.电子设计工程,2016,24(22):106-108.
被引量:6
5
曹金龙.
计算机网络安全技术发展与防火墙技术探讨[J]
.信息与电脑,2019,31(3):225-226.
被引量:7
6
刘永辉.
计算机网络安全中的防火墙技术研究[J]
.科学技术创新,2020(1):78-79.
被引量:4
7
莫方政.
关于计算机防火墙安全应用的研究[J]
.科技传播,2017,9(18):71-72.
被引量:1
8
黄晓璐,朱江毅.
计算机网络安全中的防火墙技术研究[J]
.科技传播,2018,10(11):126-127.
被引量:3
9
陈崇勇.
计算机网络安全中的防火墙技术应用研究[J]
.科技风,2019,0(21):82-82.
被引量:5
10
池永胜.
计算机网络安全应用防火墙技术作用探讨[J]
.质量探索,2016,13(1).
被引量:2
1
瞿波.
WPS密码设置分析与解密[J]
.中文信息,1993(2):56-57.
2
曹进.
WINDOWS95的网络功能设置分析——新一代网络操作系统实践经验浅述[J]
.计算机应用研究,1997,14(5):6-8.
3
章强.
高档奔腾机主板BIOS设置分析及应注意的几个问题[J]
.新浪潮,1997(7):53-56.
4
瞿波.
WPS密码设置分析与解密[J]
.微计算机信息,1994,10(6):47-49.
5
胡斌彦.
一体化网关式防火墙策略设置分析[J]
.中国教育技术装备,2009(27):99-100.
6
章强.
高档奔腾微机主机板BIOS设置分析及应注意的几个问题[J]
.计算机时代,1998(4):29-31.
7
赫雄.
ADAMS动力学仿真算法及参数设置分析[J]
.传动技术,2005,19(3):27-30.
被引量:49
8
杨跃峰.
数据库的权限设置分析[J]
.中国计算机用户,2001(19):69-69.
被引量:2
9
徐煜.
基于51单片机的汽车音响灯光控制器设置分析[J]
.科技经济市场,2016(4):106-106.
10
胡蕾,王金乐.
数字打印机基础线性比参数设置分析[J]
.今日印刷,2007(8):45-47.
被引量:1
计算机光盘软件与应用
2012年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部