期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析防火墙技术
被引量:
2
下载PDF
职称材料
导出
摘要
论述了防火墙技术的基本概念,阐述了防火墙的选择标准,并对防火墙技术的发展趋势进行了展望。
作者
王敏慧
樊艳芬
机构地区
湖州师范学院信息与工程学院
出处
《福建电脑》
2012年第11期82-83,共2页
Journal of Fujian Computer
关键词
防火墙技术
选择标准
发展趋势
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
11
引证文献
2
二级引证文献
1
参考文献
1
1
石志国,薛为民,尹浩.计算机网络安全教程(第2版).北京:清华大学出版社,2011.2.
同被引文献
11
1
文伟军,梁宇.
基于BP神经网络的防火墙系统综合性能评估方法研究[J]
.计算技术与自动化,2005,24(4):26-28.
被引量:1
2
陈鸣网.络工程设计教程[M].北京:机械工业出版社,2008,6.
3
路莹.
防火墙与入侵检测系统联动的研究[J]
.中华医学图书情报杂志,2009,18(1):56-58.
被引量:3
4
林国庆.
浅析计算机网络安全与防火墙技术[J]
.恩施职业技术学院学报(综合版),2007,0(1):69-71.
被引量:34
5
姚东铌.
防火墙发展的新趋势[J]
.中国高新技术企业,2010(9):36-37.
被引量:2
6
张鸣,高杨.
计算机网络安全与防火墙技术研究[J]
.黄河水利职业技术学院学报,2011,23(2):48-50.
被引量:25
7
杨雅辉,黄海珍,沈晴霓,吴中海,张英.
基于增量式GHSOM神经网络模型的入侵检测研究[J]
.计算机学报,2014,37(5):1216-1224.
被引量:82
8
陈虹,万广雪,肖振久.
基于优化数据处理的深度信念网络模型的入侵检测方法[J]
.计算机应用,2017,37(6):1636-1643.
被引量:46
9
高妮,贺毅岳,高岭.
海量数据环境下用于入侵检测的深度学习方法[J]
.计算机应用研究,2018,35(4):1197-1200.
被引量:53
10
张创基.
基于神经网络学习的网络防火墙拦截效能评估[J]
.信息技术,2019,43(7):97-100.
被引量:8
引证文献
2
1
魏斌.
浅析网络安全与防火墙技术[J]
.河南科技,2014,33(7):7-8.
2
彭东城,林佳聪,屈晓静,李君.
基于深度神经网络学习的防火墙拦截效能评估[J]
.电脑知识与技术,2022,18(5):40-42.
被引量:1
二级引证文献
1
1
羊尚波,徐胜超.
全新一代硬件防火墙的功能与性能分析[J]
.科学技术创新,2022(23):95-98.
被引量:2
1
戎小芳.
浅谈网络安全中的防火墙技术[J]
.机械管理开发,2007,22(S1):132-133.
被引量:11
2
汤宁平,罗庆芳.
浅析网络安全技术——防火墙[J]
.宁夏电力,2008(5):51-54.
3
雷莉霞.
浅谈网络安全技术-防火墙[J]
.科技广场,2005(8):28-30.
4
潘月红.
浅析网络安全技术[J]
.太原科技,2006(7):67-68.
被引量:3
5
陈爱梅.
基于防火墙技术的网络安全的研究[J]
.科协论坛(下半月),2008(5):62-63.
被引量:5
6
孔祥稳,王玎,余积明.
检察机关提起行政公益诉讼试点工作调研报告[J]
.行政法学研究,2017(5):87-98.
被引量:68
福建电脑
2012年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部