期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全与防火墙技术
被引量:
1
下载PDF
职称材料
导出
摘要
网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多学科的综合性学科。随着Internet的迅速发展,网络安全问题日益严重,网络安全技术也被人们重视起来。解决网络安全问题的重要手段就是防火墙技术。本文首先论述了网络防火墙,然后论述了网络防火墙的实现技术以及日后的发展趋势。
作者
张天
机构地区
河北联合大学
出处
《科技信息》
2013年第16期284-284,共1页
Science & Technology Information
关键词
网络安全
防火墙
PKI技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
3
共引文献
10
同被引文献
9
引证文献
1
二级引证文献
0
参考文献
3
1
王新颖.
浅议电信互联网的安全体系[J]
.电脑知识与技术,2009,5(7X):5943-5944.
被引量:4
2
KaranjitS,ChirsH.Internet FirewallandNetworkSecurity[M].Ne-wRiderspublishing,1996.
3
李安平.
防火墙的安全性分析[J]
.计算机安全,2007(7):86-89.
被引量:9
二级参考文献
3
1
黄惠烽.
计算机网络安全与防火墙技术[J]
.科技信息,2007(8):61-61.
被引量:3
2
林晓东,杨义先.
网络防火墙技术[J]
.电信科学,1997,13(3):41-43.
被引量:45
3
吕铁军,王洪慧,史国良.
计算机网络安全的几点策略[J]
.产业与科技论坛,2007,0(3):87-88.
被引量:5
共引文献
10
1
张瑜.
个人计算机的网络安全研究[J]
.中小企业管理与科技,2010(7):245-245.
2
白光厚,刘伟,李夕平,陈爱业.
浅析个人计算机信息的网络安全[J]
.硅谷,2011,4(4):138-139.
被引量:9
3
何静.
浅析计算机网络安全与防范[J]
.科学咨询,2011(5):71-72.
被引量:1
4
刘晰尧,仇艺.
电信网络安全设计与威胁隐患[J]
.中国新通信,2013,15(24):20-21.
5
谭淼.
计算机信息安全与对策[J]
.计算机光盘软件与应用,2014,17(6):174-174.
6
邵光明.
计算机信息安全浅谈[J]
.电脑知识与技术(过刊),2010,0(36):10264-10266.
被引量:1
7
陈晓岚.
论计算机网络安全[J]
.电脑知识与技术,2011,7(2X):1256-1257.
被引量:3
8
王公亭.
基于snort的企业网络安全蜜罐系统的设计与实现[J]
.电脑知识与技术(过刊),2011,17(9X):6392-6393.
被引量:1
9
吕阳.
网络安全与防火墙技术[J]
.信息与电脑(理论版),2010(9):14-14.
10
莫雁林.
网络安全与防火墙技术[J]
.信息与电脑(理论版),2010(10):20-20.
被引量:2
同被引文献
9
1
BHAIJ IY.网络安全技术与解决方案(修订版)[M].田果,刘丹宁,译.北京:人民邮电出版社,2010.
2
弗拉海,桑托斯.Cisco ASA设备使用指南[M].田果,译,北京人民邮电出版社.2010.
3
郑晶晶,王缓缓,韩芳,胡爱娜,武海燕.
远程VPN接入技术的选择浅析[J]
.网络安全技术与应用,2010(8):33-35.
被引量:2
4
谢玉娇.
网络安全防范体系及设计原则[J]
.黑龙江科技信息,2010(32):98-98.
被引量:6
5
郭翔,戈建涛.
高校网络机房的建设与发展[J]
.计算机与网络,2012,38(17):70-73.
被引量:1
6
吴小雷.
试论计算机网络安全与防火墙技术[J]
.电子技术与软件工程,2013(14):120-120.
被引量:6
7
姚迪.
计算机网络安全防御技术措施的优化[J]
.科技创新与应用,2013,3(31):54-54.
被引量:1
8
张敏.
中小企业网络安全整体解决方案[J]
.改革与开放,2011(3X):95-95.
被引量:1
9
张香梅,于秀珍.
浅析互联网的网络安全[J]
.河南科技,2013,32(10X):13-13.
被引量:1
引证文献
1
1
田紫君,刘磊安,王宇平.
远程机架租用服务的机房搭建方案[J]
.计算机与网络,2014,40(3):102-105.
1
莫雁林.
网络安全与防火墙技术[J]
.信息与电脑(理论版),2010(10):20-20.
被引量:2
2
吕阳.
网络安全与防火墙技术[J]
.信息与电脑(理论版),2010(9):14-14.
3
杜淑光,陈永浩.
网络安全与防火墙技术[J]
.制造业自动化,2007,29(12):74-76.
被引量:7
4
冯浩强.
浅析计算机网络安全及其防护策略[J]
.福建质量管理,2012(8):65-66.
5
池伟明.
浅谈校园信息网络安全[J]
.电脑知识与技术,2007(8):668-668.
6
张丽.
网络安全性分析与解决方案[J]
.卷宗,2013,3(8):307-308.
被引量:1
7
李辉.
浅谈计算机信息技术与网络安全问题[J]
.电子制作,2013,21(7X):153-153.
8
敖冰峰.
浅析计算机网络安全[J]
.应用能源技术,2006(8):47-49.
9
汤菲,胡敏.
代理签名技术的发展与方案研究[J]
.济宁学院学报,2009,30(6):35-37.
10
张浩.
河北省高速公路衡大段网络构建与管理[J]
.中国交通信息化,2012(3):41-43.
科技信息
2013年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部