期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全分析及防火墙技术研究
被引量:
2
下载PDF
职称材料
导出
摘要
本文就计算机网络安全存在的问题进行探讨分析,并就常用安全技术特征进行了研究,探讨了防火墙技术功能特征及应用。对优化计算机网络系统整体安全水平,激发其核心优势功能,促进计算机网络安全与防火墙技术的持续全面发展,有重要的实践意义。
作者
李海华
机构地区
广州科技职业技术学院
出处
《无线互联科技》
2013年第5期26-26,共1页
Wireless Internet Technology
关键词
计算机
网络安全
防火墙技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
26
同被引文献
5
引证文献
2
二级引证文献
0
参考文献
2
1
贺贝.
计算机网络安全及其防范措施探讨[J]
.价值工程,2010,29(2):199-200.
被引量:27
2
阳鹏宇;王俊玲.强化计算机安全管理的有益探索[J]城市建设理论研究(电子版),2012(21).
二级参考文献
3
1
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
2
Andrew S.Tanenbaum计算机网络.清华大学出版社,1998.7.
3
成晓静.看住你的电脑-电脑隐私保护与防黑完全攻略2004.10.
共引文献
26
1
刘治权.
计算机网络安全及防范措施探讨[J]
.现代商贸工业,2011,23(24):405-406.
被引量:14
2
何婷婷.
计算机网络安全防护问题与策略探讨[J]
.消费电子,2012(07X):90-90.
被引量:2
3
孙搏.
浅谈计算机网络安全问题及防护策略[J]
.计算机光盘软件与应用,2012,15(15):104-105.
被引量:1
4
王树宝,邓晓臣.
浅析威胁计算机网络安全的因素及应对策略[J]
.中国科技纵横,2013(1):50-50.
被引量:1
5
冉江.
关于计算机网络安全的探讨[J]
.数字技术与应用,2012,30(12):154-154.
6
郑紫瑞.
计算机网络安全[J]
.科技致富向导,2013(9):64-64.
7
苏继中.
计算机网络安全的防范策略探析[J]
.华东科技(学术版),2013(8):454-454.
8
张雅冰.
计算机网络安全与防火墙技术分析[J]
.计算机光盘软件与应用,2013,16(16):131-131.
被引量:5
9
汤志福.
计算机网络安全的影响因素与防火墙技术分析[J]
.电子技术与软件工程,2013(19):250-250.
被引量:6
10
李旺然.
计算机网络安全问题与防范方式[J]
.科技创新导报,2014,11(1):43-43.
同被引文献
5
1
储柱学.
论计算机网络安全与防火墙技术[J]
.科技风,2012(4):224-224.
被引量:2
2
姬明珠.
基于弱点相关性的网络安全分析方法[J]
.硅谷,2012,5(19):192-192.
被引量:2
3
常学洲,朱之红.
计算机网络安全防范措施研究[J]
.网络安全技术与应用,2014(2):66-66.
被引量:13
4
刘恋.
计算机网络安全分析研究[J]
.计算机光盘软件与应用,2014,17(4):178-179.
被引量:2
5
于志刚.
网络安全对公共安全、国家安全的嵌入态势和应对策略[J]
.法学论坛,2014,29(6):5-19.
被引量:80
引证文献
2
1
邢娜.
计算机网络安全管理研究[J]
.科技创新与应用,2016,6(14):81-81.
2
翟广杰.
计算机网络安全与防火墙关系分析[J]
.电脑迷,2016(3).
1
张海军.
浅谈信息技术与高中历史教学整合[J]
.科技视界,2014(35):295-295.
2
云亮.
计算机网络安全中入侵检测技术探讨[J]
.科技传播,2012,4(3):201-201.
被引量:2
3
贲伟玮.
计算机通信中虚拟现实技术应用研究[J]
.通讯世界(下半月),2015(1):32-32.
4
王剑.
提升计算机网络可靠性研究[J]
.电脑知识与技术,2014,10(3X):1907-1908.
被引量:1
5
钱夏颖.
网络安全中计算机信息管理研究[J]
.无线互联科技,2014,11(4):48-48.
6
滕菲,周琪.
浅谈计算机软件开发的规范化[J]
.网友世界,2014,0(17):24-25.
7
滕菲,周琪.
浅谈计算机软件开发的规范化[J]
.科技风,2015(5):3-4.
被引量:1
8
李云鹏.
规范工作流程,为数据保驾护航[J]
.CAD/CAM与制造业信息化,2008(8):43-46.
被引量:1
9
刘曼.
边防部队网络安全性探讨[J]
.中国新通信,2016,0(2):93-93.
10
周亚洲.
通信领域计算机技术应用研究[J]
.科技风,2015(2):100-100.
被引量:2
无线互联科技
2013年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部