期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙技术在校园网中的应用
下载PDF
职称材料
导出
摘要
计算机网络技术的飞速发展使网络安全问题日益突出,而防火墙是应用最广泛的安全产品。防火墙技术作为时下比较成熟的一种网络安全技术,其安全性直接关系到用户的切身利益。本文阐述了网络防火墙的工作原理并对传统防火墙的利弊进行了对比分析,阐述了校园网防火墙的构建。
作者
赵丽娟
机构地区
兰州职业技术学院信息科学系
出处
《福建电脑》
2013年第7期115-117,共3页
Journal of Fujian Computer
关键词
防火墙
校园网
安全策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
6
共引文献
40
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
张学工.统计理论学习的本质[M].北京:清华大学出版社,2000.128-130.
2
查贵庭.
邮件服务器的安全解决方案[J]
.软件世界,2001(1):92-93.
被引量:3
3
高峰,卢尚琼.
分布式防火墙与校园网络安全[J]
.计算机应用研究,2003,20(1):77-81.
被引量:23
4
熊桂喜 王小虎.计算机网络[M].北京:清华大学出版社,1998.120-146.
5
李扬,李援南,闫慧娟,等译.组网建网:Cisco路由器配置与故障排除[M].北京:电子工业出版社,2000.
6
蒋义,吴建平.
网络路由环路检测算法研究[J]
.计算机与网络,2002,28(15):52-53.
被引量:3
二级参考文献
9
1
王英红.分布式防火墙堵住内部网漏洞[N].计算机世界报,2002-04:14-15.
2
TerryWilliamOgletree著.防火墙原理与实施[M].北京电子工业出版社,2001..
3
Robert Wrigth.IP网络路由基础.金甄平,迟轶涛译.电子工业出版社,2000
4
Allan Leinwand, Karen Fang. Network management:a practical perspective. Reading, Mass.:Addison-Wesley, c1993.
5
J. Postel. Internet Protocol. PFC 791. Sep-0-1981.
6
戴云,范平志.
入侵检测系统研究综述[J]
.计算机工程与应用,2002,38(4):17-19.
被引量:65
7
付泽宇,余镇危.
一种主机防火墙的设计和实现[J]
.计算机安全,2002(12):10-15.
被引量:11
8
李毅,唐利勇,段云所,陈钟.
过滤型防火墙的使用[J]
.网络安全技术与应用,2002(2):58-64.
被引量:5
9
闵君,龚晶莹.
入侵检测技术的研究[J]
.计算机应用研究,2002,19(2):1-4.
被引量:14
共引文献
40
1
王智贤.
校园网中路由器及防火墙配置探讨[J]
.陕西师范大学学报(自然科学版),2003,31(z1):172-174.
被引量:1
2
聂应高.
试论图书馆网络安全的防火墙技术比较[J]
.咸宁学院学报,2004,24(4):143-145.
被引量:2
3
周伟忠,于文华,于文莉.
分布式防火墙技术研究[J]
.山东建筑工程学院学报,2004,19(3):69-72.
被引量:1
4
于文莉,周伟忠,于文华.
防火墙技术及发展[J]
.宜宾学院学报,2004,4(6):181-183.
被引量:3
5
刘彩霞,吴宏波.
存储资源管理(SRM)分析[J]
.内蒙古大学学报(自然科学版),2005,36(1):104-108.
6
高东发,黎绍发,郭荷清,何家颖.
GZX网络软件体系结构设计和实现[J]
.计算机工程与设计,2004,25(11):1958-1960.
被引量:1
7
佟雨兵,常青,张其善,吴今培.
SVM在数字水印中的几种应用方式[J]
.计算机应用研究,2005,22(3):147-149.
被引量:2
8
查贵庭,彭其军,罗国富.
校园网安全威胁及安全系统构建[J]
.计算机应用研究,2005,22(3):150-152.
被引量:67
9
田正军,李娜.
利用智能型防火墙实现网络安全[J]
.吉林师范大学学报(自然科学版),2005,26(1):54-56.
被引量:3
10
秦晓明.
面向企业的分布式防火墙技术及应用[J]
.计算机与网络,2005,31(9):42-44.
1
赵洋.
企业上网与防火墙建设[J]
.电子计算机与外部设备,1999,23(5):28-32.
2
徐立新,程富文,邵明珠.
网络防火墙的结构设计与实现技术[J]
.河南机电高等专科学校学报,2005,13(2):49-51.
被引量:2
3
刘研,孟宪宇,范国锋.
基于不同核心技术防火墙的比较及构建[J]
.自动化技术与应用,2007,26(10):59-60.
4
杨建峰,王龙.
防火墙的工作原理与选择[J]
.信息与电脑(理论版),2010(3):6-6.
5
简雄,余远波,韩贵来.
防火墙技术在网络安全中的应用[J]
.长春理工大学学报(高教版),2009(7):169-170.
被引量:2
6
陈五友,刘万里,尹治本.
利用Netfilter构建防火墙[J]
.通信技术,2003,36(1):113-115.
被引量:2
7
秦凯,邓飞翔.
网络防火墙安全技术的探讨[J]
.科技风,2013(19):166-166.
8
钱权,刘贵全,蔡庆生.
Linux防火墙原理分析[J]
.网络安全技术与应用,2002(5):38-40.
被引量:3
9
苏布德.
基于包过滤的防火墙技术原理及实现[J]
.内蒙古科技与经济,2010(14):117-117.
被引量:1
10
季刚,姚艳,唐怀瓯.
Linux下基于Netfilter/iptables防火墙的构建[J]
.电脑知识与技术,2011,7(7):4550-4552.
被引量:2
福建电脑
2013年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部