期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙在Internet中的应用
下载PDF
职称材料
导出
摘要
Internet的迅速发展给人们生活带来了极大的方便,但同时也面临着空前的威胁,安全性已经成为互联网技术中最关键的问题。防火墙是网络安全的关键技术,作为一种隔离内部安全网络与外部不信任网络的防御技术已经成为计算机网络安全体系结构中的一个重要组成部分。本文讨论了防火墙的安全功能、实现防火墙的主要技术手段以及防火墙新技术的发展趋势。
作者
隋晓明
机构地区
黑龙江农垦职业学院
出处
《计算机光盘软件与应用》
2013年第3期143-143,145,共2页
Computer CD Software and Application
关键词
防火墙
Internet
发展趋势
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
43
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
陈爱民.计算机安全与保密[M]{H}北京:电子工业出版社,1992.
2
郝玉洁,常征.
网络安全与防火墙技术[J]
.电子科技大学学报(社科版),2002,4(1):5-7.
被引量:44
3
崔文斌.防火墙技术原理和展望[J]科技天地.
共引文献
43
1
高峰,许南山.
防火墙包过滤规则问题的研究[J]
.计算机应用,2003,23(z1):311-312.
被引量:14
2
林永菁.
网络安全技术在校园网建设中的应用研究[J]
.长春理工大学学报(高教版),2009(2):166-167.
被引量:2
3
聂应高.
试论图书馆网络安全的防火墙技术比较[J]
.咸宁学院学报,2004,24(4):143-145.
被引量:2
4
杨路明,肖潇.
网络安全与防火墙技术[J]
.电脑与信息技术,2004,12(3):49-52.
被引量:9
5
李雄伟,于明,周希元.
信息网络对抗技术概论(连载二)[J]
.无线电工程,2004,34(10):14-17.
被引量:1
6
王华春.
防火墙在高校图书馆中的应用[J]
.情报探索,2005(4):79-80.
被引量:7
7
范秉琪,朱晓东,马鸿雁,王杰.
基于数据挖掘的网络入侵检测系统的设计与应用[J]
.河南理工大学学报(自然科学版),2006,25(3):247-250.
被引量:7
8
范秉琪,朱晓东.
基于数据挖掘的网络入侵检测系统的设计与应用[J]
.河南科技学院学报,2006,34(1):95-98.
9
王喆.
校园网络安全技术的研究[J]
.天津职业院校联合学报,2007,9(2):56-59.
10
李义飞,杨秋翔.
防火墙数据包过滤规则问题探讨[J]
.计算机安全,2007(5):14-15.
1
汤勇峰.
计算机网络安全的现状和防御技术[J]
.电子技术与软件工程,2014(23):223-223.
被引量:2
2
孙建军.
探析计算机网络的防御技术[J]
.成功,2011(7X):99-99.
被引量:1
3
隆毅.
DDOS的攻击及图书馆网络的防御措施[J]
.文献信息论坛,2007(4):55-57.
4
马文亮.
网络的防御初步探讨[J]
.才智,2013(33):285-285.
5
孙利国.
防火墙技术的研究知识与技能要求[J]
.无线互联科技,2014,11(5):167-167.
被引量:1
6
王伟.
基于源端检测的僵尸网络防御模型研究[J]
.电脑知识与技术(过刊),2010,0(18):4876-4877.
7
杨伟丰,汤德佑,孙星明.
传感器网络安全研究[J]
.计算机应用研究,2005,22(6):5-8.
被引量:2
8
冯馨.
僵尸网络安全防范研究[J]
.电脑知识与技术(过刊),2011,17(11X):7863-7864.
9
由力.
浅析计算机网络的防御技术[J]
.管理观察,2009(32):17-18.
10
马文洪,刘泽光.
计算机网络安全的防御策略探讨[J]
.科技传播,2013,5(4):208-209.
被引量:2
计算机光盘软件与应用
2013年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部