期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全与防火墙技术分析
被引量:
5
下载PDF
职称材料
导出
摘要
随着网络的普及,各种网络的新兴业务的兴起,网络安全问题被越来越多的人所关注。而目前,防火墙技术则是解决网络安全问题最有效、可行的方法。本文首先分析了计算机网络所面临的安全威胁以及常用的网络安全技术,着重提出防火墙技术的概念、作用以及它在网络中的应用方式。
作者
张雅冰
机构地区
陕西省人民防空委员会办公室指挥信息保障中心
出处
《计算机光盘软件与应用》
2013年第16期131-131,133,共2页
Computer CD Software and Application
关键词
计算机网络
网络安全
防火墙
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
5
共引文献
34
同被引文献
9
引证文献
5
二级引证文献
13
参考文献
5
1
张静静.
计算机网络安全与防火墙技术[J]
.电脑知识与技术,2011,7(4X):2801-2802.
被引量:4
2
陆志一.
网络防火墙技术的内涵与分析[J]
.民营科技,2008(1):38-38.
被引量:1
3
任婕.
防火墙与网络安全技术[J]
.考试周刊,2010(29):139-140.
被引量:2
4
贺贝.
计算机网络安全及其防范措施探讨[J]
.价值工程,2010,29(2):199-200.
被引量:27
5
胡世铸.
浅谈计算机网络安全及防火墙技术[J]
.电脑知识与技术(过刊),2012,18(3X):1754-1755.
被引量:9
二级参考文献
16
1
张景田,赵敏海,宋希元.
计算机网络安全技术浅析[J]
.统计与咨询,2005(4):31-32.
被引量:15
2
吴婷.
网络入侵检测系统的研究现状与发展趋势[J]
.中共郑州市委党校学报,2006(4).
被引量:6
3
张汉文,杨春山,徐君超,孟扬,邢军,张秋娟,杨晓红.
计算机网络安全与防范问题初探[J]
.信息安全与通信保密,2005(10):40-42.
被引量:22
4
朱明.
计算机网络安全[J]
.中国科技信息,2005(20A):30-30.
被引量:29
5
艾钧华,付朝晖.
论计算机网络安全[J]
.湖南科技学院学报,2005,26(11):157-158.
被引量:12
6
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
7
马程.
防火墙在网络安全中的应用[J]
.甘肃科技,2007,23(4):95-96.
被引量:13
8
Andrew S.Tanenbaum计算机网络.清华大学出版社,1998.7.
9
成晓静.看住你的电脑-电脑隐私保护与防黑完全攻略2004.10.
10
田军,俞海英,伍红兵.
入侵检测技术研究[J]
.电脑知识与技术,2010,6(3):1567-1570.
被引量:3
共引文献
34
1
刘治权.
计算机网络安全及防范措施探讨[J]
.现代商贸工业,2011,23(24):405-406.
被引量:14
2
何婷婷.
计算机网络安全防护问题与策略探讨[J]
.消费电子,2012(07X):90-90.
被引量:2
3
孙搏.
浅谈计算机网络安全问题及防护策略[J]
.计算机光盘软件与应用,2012,15(15):104-105.
被引量:1
4
王树宝,邓晓臣.
浅析威胁计算机网络安全的因素及应对策略[J]
.中国科技纵横,2013(1):50-50.
被引量:1
5
吴俨俨.
计算机网络安全防范措施研究[J]
.电脑编程技巧与维护,2013(2):83-84.
被引量:8
6
冉江.
关于计算机网络安全的探讨[J]
.数字技术与应用,2012,30(12):154-154.
7
郑紫瑞.
计算机网络安全[J]
.科技致富向导,2013(9):64-64.
8
李海华.
计算机网络安全分析及防火墙技术研究[J]
.无线互联科技,2013,10(5):26-26.
被引量:2
9
王振亚.
浅谈校园网络中教师网络安全意识[J]
.科技信息,2013(17):291-291.
10
苏继中.
计算机网络安全的防范策略探析[J]
.华东科技(学术版),2013(8):454-454.
同被引文献
9
1
马程.
防火墙在网络安全中的应用[J]
.甘肃科技,2007,23(4):95-96.
被引量:13
2
余建斌.黑客的攻击手段及用户对策[M].北京人民邮电出版社.2005.
3
商娟叶,刘静.
基于防火墙的网络安全技术[J]
.电子设计工程,2010,18(6):133-135.
被引量:11
4
吴锐.
浅析计算机网络安全威胁及防范措施[J]
.数字技术与应用,2012,30(3):232-232.
被引量:2
5
马利,梁红杰.
计算机网络安全中的防火墙技术应用研究[J]
.电脑知识与技术,2014(6):3743-3745.
被引量:67
6
郭丽丽.
计算机网络安全中防火墙技术的运用分析[J]
.信息通信,2016,29(3):198-199.
被引量:8
7
武强.
关于计算机网络安全中防火墙技术的研究[J]
.电子世界,2016,0(8):100-100.
被引量:16
8
井鹏程,王真.
计算机网络安全现状和防御技术分析[J]
.网络安全技术与应用,2016(11):11-11.
被引量:18
9
张瑞.
计算机网络安全及防火墙技术分析[J]
.电脑知识与技术,2012,8(8X):5787-5788.
被引量:31
引证文献
5
1
姚莉.
探析计算机网络安全与防火墙技术[J]
.数字技术与应用,2015,33(2):191-191.
被引量:2
2
陈柏岩.
计算机网络安全及防火墙技术分析[J]
.网络安全技术与应用,2015(11):67-67.
被引量:5
3
董鹏,邵壮志.
网络安全与防火墙技术[J]
.电子技术与软件工程,2017(13):201-201.
4
方园,李礼.
计算机网络安全技术发展及防火墙技术分析[J]
.现代信息科技,2017,1(3):107-108.
被引量:6
5
韩婷,刘畅,董默,宋欣.
医学院教师备课系统网络安全防御体系设计[J]
.电子技术与软件工程,2021(1):237-238.
二级引证文献
13
1
杨文清.
浅谈网络安全系统中的安全设备[J]
.计算机产品与流通,2020,0(6):74-74.
被引量:3
2
王君.
计算机网络安全与防火墙技术分析[J]
.网络安全技术与应用,2015(12):10-11.
被引量:2
3
郭丽丽.
计算机网络安全中防火墙技术的运用分析[J]
.信息通信,2016,29(3):198-199.
被引量:8
4
谢文彩,郭先旗.
计算机安全与防火墙技术研究[J]
.青年时代,2016,0(6):167-167.
5
金元石,张晓宇.
计算机网络安全及防火墙技术分析[J]
.微处理机,2017,38(3):30-33.
被引量:7
6
颜承林.
省级同城通信转接中心纵向防火墙建设实践[J]
.现代信息科技,2018,2(12):186-187.
7
田欣宇.
浅谈计算机安全与防火墙技术[J]
.中国新通信,2018,20(22):86-86.
8
马小雨.
企业计算机网络的安全与控制研究[J]
.信息与电脑,2016,28(19):187-188.
被引量:1
9
陈东琼.
计算机网络安全技术发展与防火墙技术[J]
.电子技术与软件工程,2019(1):179-179.
被引量:3
10
刘瑜.
新环境下的计算机网络信息安全及其防火墙技术应用[J]
.电脑知识与技术,2019,15(9X):34-36.
被引量:11
1
郝灵梅.
计算机网络安全和防范策略研究[J]
.信息与电脑(理论版),2011(8):57-57.
被引量:3
2
张如花.
QoS(服务质量)评价体系[J]
.中外企业家,2014(8X):214-214.
3
蓝兰.
构建完整、安全的企业网[J]
.市场与电脑,1999(12):41-43.
计算机光盘软件与应用
2013年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部