期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
使用Linux构筑企业自己的防火墙
下载PDF
职称材料
导出
摘要
分析了在配置Linux防火墙时,如何明确自己的需求,并在此基础上如何制定规则,给出了配置防火墙的具体方法。
作者
邱承
机构地区
北京华夏证券有限公司
出处
《微型机与应用》
2000年第8期28-31,共4页
Microcomputer & Its Applications
关键词
LINUX
防火墙
IP伪装
FTP
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
吕文龙.
网秦与狙击手[J]
.互联网周刊,2011(10):52-54.
2
倪敦.
大数据创造新机遇[J]
.数字商业时代,2014(1):72-72.
3
陈秋平.
制定规则实现邮件管理自动化[J]
.电脑编程技巧与维护,2012(10):70-71.
4
Karl Rauscher.
为网络战争制定规则[J]
.科技纵览,2013(12):30-32.
5
渠连恩,赵珊.
智能空间中安全规则生成算法研究[J]
.电脑编程技巧与维护,2013(14):85-86.
6
赵爱民,王凡.
刍议防火墙在企业的合理使用[J]
.有色矿冶,2007,23(3):75-76.
7
赵东辉.
制定规则做细分类[J]
.中国计算机用户,2008(27):42-42.
8
本刊编辑部.
灾难备份 防患于未然[J]
.华南金融电脑,2009(3):1-1.
9
廖佳佳,陈晨.
从图像领域疑难案例看客体审查[J]
.电视技术,2013,37(S2):261-262.
10
周红玉.
重新组装互联网[J]
.东方企业家,2008(9):42-44.
微型机与应用
2000年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部