期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全与防火墙技术
被引量:
4
下载PDF
职称材料
导出
摘要
计算机网络技术极大缩小了时间和空间的距离,但是在带给人们方便的同时也产生了计算机网络的安全问题。笔者分析了信息网络安全内涵的根本变化,说明了建立信息安全体系的重要性及必要性,着重分析网络防火墙安全技术的类型及其主要技术特征。
作者
盛文婷
机构地区
新疆农业大学科学技术学院
出处
《计算机光盘软件与应用》
2013年第2期99-99,101,共2页
Computer CD Software and Application
关键词
网络安全
防火墙
技术特征
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
3
共引文献
22
同被引文献
13
引证文献
4
二级引证文献
7
参考文献
3
1
周雪梅.
几种常用网络安全技术的比较分析[J]
.硅谷,2009,2(16).
被引量:1
2
彭彩红,罗庆云,贺卫红,范进.
计算机网络安全分析与防范技术[J]
.南华大学学报(自然科学版),2005,19(2):108-110.
被引量:22
3
任强.
网络防火墙技术及应用[J]
.电力勘测设计,2005,17(3):75-77.
被引量:2
二级参考文献
5
1
许为华.
校园网络的安全威胁及其解决策略[J]
.远程教育杂志,2005,23(3):49-51.
被引量:14
2
李海泉.计算机网络的安全与加密[M].北京:科学出版社,2001.45-51.
3
贾贺,张旭,等.防火墙原理与实用技术.北京:电子工业出版社,2002.
4
nawat Chankhunthod.Peter Danzig. A Hierarchical Internet Object Cache[J].Proceedings of the 1996 USENIX Annual Technical Conference.1996,1:153~163.
5
Chris Hare. Karanjit Siyan. Internet Firewalls and Network Security[M].USA:Prentice Hall.1995.
共引文献
22
1
黄志荣.
杀毒软件与网络安全研究[J]
.硅谷,2008,1(4).
被引量:1
2
杨悦.
企事业单位网络安全管理与防护策略[J]
.电脑知识与技术,2006,1(1):106-107.
被引量:1
3
胡至洵.
浅议防火墙和安全监测技术在图书馆中的应用[J]
.山东图书馆季刊,2006(3):123-126.
被引量:1
4
饶松.
企事业单位网络安全管理与防护策略[J]
.中国高新技术企业,2007(12):122-122.
5
桑建青.
企业网络安全问题与对策浅析[J]
.青海民族学院学报(社会科学版),2008,34(4):154-156.
被引量:6
6
何岩峰,袁莉.
刍议硬件维护在网络安全中的重要性[J]
.计算机光盘软件与应用,2012(19):118-118.
被引量:4
7
王雷,王春艳.
防火墙原理与应用[J]
.硅谷,2012,5(20):126-126.
8
石丽怡.
浅谈计算机网络的常见安全问题与防范管理策略[J]
.消费电子,2012(10X):47-47.
9
郭栋.
IP网络安全运行的流量策略方案[J]
.中国科技博览,2014(10):85-85.
10
谭龙,郭长江.
提高计算机网络可靠性的方法研究[J]
.消费电子,2014(2):132-132.
同被引文献
13
1
王秀和,杨明.
计算机网络安全技术浅析[J]
.中国教育技术装备,2007(5):49-50.
被引量:128
2
张鸣,高杨.
计算机网络安全与防火墙技术研究[J]
.黄河水利职业技术学院学报,2011,23(2):48-50.
被引量:25
3
谢继鹏,沈国平.
试析计算机安全与防火墙技术[J]
.黑龙江科技信息,2012(13):97-97.
被引量:8
4
李刚.
现代光纤通讯传输技术之初谈[J]
.科技风,2012(5):21-21.
被引量:9
5
杨必远.
略论网络安全与防火墙技术[J]
.商情,2012(30):129-129.
被引量:2
6
王玲玉.
对计算机网络安全中防火墙技术应用的探讨[J]
.大科技,2012(17):308-308.
被引量:1
7
王丽玲.
浅谈计算机安全与防火墙技术[J]
.电脑开发与应用,2012,25(11):67-69.
被引量:15
8
胡涛.
浅析现代光纤通讯传输技术[J]
.企业技术开发(下旬刊),2014,33(2):15-16.
被引量:7
9
梁槟.
浅谈计算机网络安全与防火墙技术[J]
.网络安全技术与应用,2014(6):247-248.
被引量:3
10
蔡晓花.
浅谈计算机网络安全与防火墙技术[J]
.中国新通信,2014,16(16):28-28.
被引量:1
引证文献
4
1
陶宏.
基于计算机网络信息安全的防火墙技术实用研究[J]
.消费电子,2013(12):84-84.
2
胡名坚.
计算机网络安全的影响因素与防火墙技术分析[J]
.电子技术与软件工程,2013(22):241-241.
3
何松.
新时期下谈计算机网络信息安全及防火墙技术[J]
.低碳世界,2019,9(7):366-367.
被引量:7
4
王悦悦.
浅谈计算机安全与防火墙技术[J]
.神州,2016,0(6):34-34.
二级引证文献
7
1
徐春凌.
大数据时代计算机网络信息安全及防护教学研究[J]
.中国多媒体与网络教学学报(电子版),2019(32):53-54.
被引量:11
2
李珂.
计算机网络安全及防火墙技术创新探究[J]
.电子制作,2019,0(18):64-66.
被引量:1
3
邓德平.
信息化时代人工智能在计算机网络安全中的应用[J]
.数字技术与应用,2019,37(8):182-182.
被引量:1
4
刘瑜.
新环境下的计算机网络信息安全及其防火墙技术应用[J]
.电脑知识与技术,2019,15(9X):34-36.
被引量:11
5
刘艳.
计算机网络信息安全及其防火墙技术应用[J]
.互联网周刊,2021(19):43-45.
被引量:9
6
游江.
新环境下的计算机网络信息安全及其防火墙技术应用探讨[J]
.电子元器件与信息技术,2022,6(2):241-242.
被引量:8
7
张文帅.
计算机网络安全问题探究[J]
.科技经济导刊,2019,0(29):38-38.
1
胥天祥.
计算机网络安全分析与防火墙技术探讨[J]
.中国科技信息,2013(2):73-73.
被引量:1
2
张健.
电子政务网络信息安全探析[J]
.河北工业科技,2004,21(4):43-45.
被引量:4
3
崇阳.
关于入侵检测中的遗传算法分析[J]
.硅谷,2013,6(15):43-44.
被引量:1
4
曹进,张平.
现代网络安全与防火墙研究[J]
.中国科技信息,2006(19):124-125.
被引量:4
5
李睿.
防火墙技术及其发展趋势[J]
.甘肃科技,2009,25(16):22-24.
6
乔玥.
试论网络防火墙技术[J]
.太原科技,2006(8):80-81.
被引量:1
7
汪太月,戴燕青.
MATLAB在数字图像处理教学中的应用[J]
.黑龙江科技信息,2014(30):67-67.
被引量:1
8
王丽玲.
浅谈计算机安全与防火墙技术[J]
.电脑开发与应用,2012,25(11):67-69.
被引量:15
9
陈晓飞.
计算机数据安全策略分析[J]
.科技与生活,2012(6):109-109.
10
祝明慧,江瑞侠,张艳丽.
计算机数据安全策略的研究[J]
.电脑知识与技术,2006(5):27-29.
被引量:3
计算机光盘软件与应用
2013年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部