期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
现代企业网络安全风险研究及防火墙的应用
下载PDF
职称材料
导出
摘要
当下的社会正处在现代电子信息时代,无论是在生活还是工作当中,都离不开网络的支持。因此,网络安全不仅是关心着人们的生活质量,同时还是企业安全经营的重要保障。本文中通过讲述网络安全的重要意义以及分析防火墙技术,为相关的企业和工作人员在学习上提供了一定的启发和帮助。
作者
李文
机构地区
广东科贸职业学院
出处
《计算机光盘软件与应用》
2013年第3期123-124,共2页
Computer CD Software and Application
关键词
企业网络
安全研究
防火墙'
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
5
共引文献
46
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
郝灵伟.
计算机网络安全分析[J]
.电脑知识与技术,2010,6(9X):7492-7493.
被引量:2
2
叶碧野.
基于计算机网络的防火墙技术及实现[J]
.数字技术与应用,2011,29(12):250-251.
被引量:11
3
王庚,张景辉,吴娜.
网络安全态势预测方法的应用研究[J]
.计算机仿真,2012,29(2):98-101.
被引量:36
4
李宗慧.
新一代防火墙技术略析[J]
.计算机光盘软件与应用,2012,15(1):82-82.
被引量:1
5
罗国庆;陈良萍.网站建设案例精粹[M]{H}北京:电子工业出版社,2004.
二级参考文献
19
1
张明光,魏琦.
电子商务安全体系的探讨[J]
.计算机工程与设计,2005,26(2):394-396.
被引量:30
2
黄世权.
网络安全及其基本解决方案[J]
.科技情报开发与经济,2004,14(12):240-241.
被引量:9
3
陈莉.
计算机网络安全与防火墙技术研究[J]
.中国科技信息,2005(23A):78-78.
被引量:27
4
李文平.
防火墙技术及其应用浅析[J]
.科技情报开发与经济,2006,16(20):235-237.
被引量:5
5
任伟,蒋兴浩,孙锬锋.
基于RBF神经网络的网络安全态势预测方法[J]
.计算机工程与应用,2006,42(31):136-138.
被引量:71
6
李玉勤.
浅淡计算机网络中防火墙技术的应用[J]
.甘肃科技,2006,22(11):99-101.
被引量:4
7
张翔,胡昌振,刘胜航,唐成华.
基于支持向量机的网络攻击态势预测技术研究[J]
.计算机工程,2007,33(11):10-12.
被引量:37
8
吴世忠,马芳.网络信息安全的真相[M].北京:机械工业出版社.2001.
9
T Bass. Intrusion detection systems and multi - sensor data fusion : Creating cyberspace situational awareness[J]. Communications of the ACM, 2000,43(4) :99 -105.
10
张文慧 周大水.浅谈防火墙技术与发展.科技信息(学术研究),2008,:116-119.
共引文献
46
1
徐庚保,曾莲芝.
致力于“防患于未然”的仿真[J]
.计算机仿真,2012,29(8):6-11.
2
黄亮,黄剑玲.
标签转换路由合并策略及其安全性能分析[J]
.系统仿真学报,2012,24(9):1835-1838.
3
沈利香,曹国,朱宇光.
基于灰色语言变量的移动银行网络安全风险评估方法[J]
.计算机应用,2012,32(11):3136-3139.
被引量:1
4
李明.
浅析企业网络安全防护风险管理体系的建立[J]
.铁路计算机应用,2012,21(11):22-24.
被引量:2
5
魏先民.
改进的ECC算法在网络信息安全中的研究[J]
.计算机科学,2013,40(1):136-138.
被引量:5
6
李振美.
计算机网络系统安全管理策略研究[J]
.赤峰学院学报(自然科学版),2013,29(11):33-34.
被引量:5
7
王一宏.
计算机系统安全与计算机网络安全研究[J]
.数字技术与应用,2013,31(7):230-231.
被引量:5
8
曲哲.
计算机网络中防火墙技术的应用研究[J]
.计算机光盘软件与应用,2013,16(21):159-160.
9
陶崇福.
网络信息安全的发展趋势分析与研究[J]
.电脑知识与技术,2013(12):7708-7709.
被引量:1
10
蓝新波,李冬睿.
径向基函数神经网络在网络安全预测中的应用[J]
.计算机测量与控制,2014,22(3):836-838.
被引量:4
1
李井泉,刘惠颖.
基于等级保护的云计算安全风险研究[J]
.科技视界,2015(33):111-111.
2
张杰.
如何选购防火墙[J]
.中国计算机用户,2004(35).
3
王小庚,周增国,张涛.
网站安全技术与防火墙的应用[J]
.应用科技,2003,30(12):24-25.
4
睢丹,侯书芹.
防火墙的安全分析及在校园网中的应用[J]
.安阳师范学院学报,2004(2):57-59.
5
吴薇.
信息安全——防火墙的应用研究[J]
.南平师专学报,2005,24(2):27-30.
被引量:2
6
李伟.
校园网防火墙的应用[J]
.今日科苑,2013(22):121-121.
7
谭明佳.
基于Windows2000的NAT技术及状态检测防火墙的应用设计[J]
.电脑开发与应用,2003,16(12):10-11.
8
王劲松.
防火墙的应用研究初探[J]
.中国科技博览,2009(17):63-64.
9
邓小科.
以云计算为基础的信息安全风险研究[J]
.中国新通信,2015,17(20):51-51.
10
刘明良,徐艳玲.
基于应用集成的电子政务的网络安全风险研究[J]
.郧阳师范高等专科学校学报,2007,27(3):75-77.
计算机光盘软件与应用
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部