期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙环境下网络安全技术探析
下载PDF
职称材料
导出
摘要
计算机技术的快速发展推动了社会经济的巨大进步,而在此过程中出现的网络安全问题也不断增加,对于人们的私人信息安全产生了严重影响,对此,采取有效措施加强网络安全管理至关重要。防火墙技术的快速发展,对于网络安全防护起到了较大的促进作用,强化了网络安全防护效果。本文通过对防火墙环境下的网络安全技术进行分析,以期更好的满足社会发展需求。
作者
胡明亮
机构地区
湖北职业技术学院
出处
《消费电子》
2014年第2期129-129,共1页
Consumer Electronics Magazine
关键词
防火墙
网络安全技术
发展研究
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
5
共引文献
69
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
管希萌.
Netfilter/Iptables与Linux安全性研究[J]
.甘肃联合大学学报(自然科学版),2004,18(4):28-30.
被引量:1
2
李传金.
浅谈计算机网络安全的管理及其技术措施[J]
.黑龙江科技信息,2011(26):95-95.
被引量:57
3
孟晓景,井艳芳,张瑜.
Linux内核Netfilter防火墙原理与设计[J]
.山东科技大学学报(自然科学版),2004,23(2):52-54.
被引量:7
4
陆云起.
基于linux系统的网络防火墙设计与实现[J]
.常州工学院学报,2004,17(6):50-54.
被引量:8
5
梁泠霞,张先军,鹿凯宁.
基于Iptables的网络地址转换研究[J]
.电子测量技术,2006,29(3):105-106.
被引量:5
二级参考文献
13
1
[2]Rusty Russell, Linux 2.4 Packet Filtering HOWTO. http ://www.netfilter. org/documentation/HOWTO//packet-filtering-HOWTO.html,2002-01-24.
2
徐超汉.计算机网络安全与数据完整性技术[M].北京:电子工业出版社,2005.
3
绿色兵团.Linux防火墙程序设计等[EB/OL].http://www.chinaitlab.com/www/news/articleshow.aspid=8165,2003-02-19.
4
Oskar Andreasson.Iptables Tutorial 1.1.19.
5
Rosenberg J.STUN-Simple Traversal of User Datagram Protocol (UDP) Through Network Address Translators (NATs).RFC3489.2003.
6
Egevang K.Francis P.The IP network address translator (NAT).RFC1631,1994.
7
Postel J.Internet protocol.RFC791.1981.
8
Andrew Josephreitz.The Dynamic Port Reservation Protocol http://redefine.dyndns.org/ ~andyr/documents_ and _ writings/thesis/docs/areitz _msthesis.pdf,1999.
9
Stachell S T.Clifford H B.Linux IP协议栈源代码分析[M].北京:机械工业出版社,2000.
10
王建军,李世英.
计算机网络安全问题的分析与探讨[J]
.赤峰学院学报(自然科学版),2009,25(1):48-49.
被引量:87
共引文献
69
1
郭静博,宫蕾.
关于计算机防火墙安全应用的思考[J]
.长春教育学院学报,2011,27(2):124-125.
被引量:4
2
田雨川,王文涛,唐菀.
嵌入式Linux系统编译环境架构及其IPsec的实现[J]
.中南民族大学学报(自然科学版),2006,25(3):85-88.
3
胡志宙.
基于Linux网关的ARP病毒防御[J]
.巢湖学院学报,2008,10(3):32-33.
4
陈敏.
Linux防火墙的框架与性能分析[J]
.计算机安全,2009(3):49-52.
被引量:2
5
唐秀忠.
校园网ARP欺骗分析与防范[J]
.思茅师范高等专科学校学报,2009,25(3):56-59.
被引量:1
6
蓝永胜,柯捷.
一种基于Linux的网络代理和网络安全策略[J]
.桂林航天工业高等专科学校学报,2009,14(2):146-148.
7
许侃.
计算机网络防火墙的应用[J]
.电脑知识与技术,2010(01Z):302-303.
被引量:3
8
戴蓉,黄成.
防火墙的分类和作用[J]
.电脑编程技巧与维护,2011(4):104-105.
被引量:2
9
张建.
服务器虚拟化在代理服务器上的应用[J]
.计算机系统应用,2011,20(7):146-149.
被引量:3
10
李纯,郑嵘.
基于NAT技术的即插即用服务实现[J]
.电子测量技术,2011,34(12):113-116.
被引量:1
1
李硕.
云计算在安防视频监控领域的应用研究[J]
.网络安全技术与应用,2014(11):131-131.
被引量:1
2
徐朋爱.
计算机信息技术发展方向及其应用研究[J]
.电子世界,2014(12):3-4.
被引量:13
3
陈恬.
刍议大学计算机基础课程教学改革[J]
.电子制作,2013,21(10X):85-86.
4
刘宪栩.
关于大规模新能源电力安全高效利用基础问题的几点思考[J]
.中国科技博览,2015,0(46):288-288.
5
姜荣.
基于单片机控制的时间温度控制系统的设计与开发[J]
.甘肃联合大学学报(自然科学版),2009,23(4):43-46.
6
王艳.
“翻转课堂”模式在大学计算机教学中的应用[J]
.电脑知识与技术,2016,12(6X):144-145.
被引量:4
7
朱莉玲.
中职计算机教学改革思路探析[J]
.中小学电教(下),2012(7):103-103.
8
刘亚军.
计算机教育在电子信息工程专业教学的应用研究[J]
.硅谷,2010,3(11):155-155.
9
田海湧.
关于机械电子工程与人工智能的相关性分析[J]
.电子技术与软件工程,2014(11):104-105.
被引量:23
10
谢碧英.
探析计算机专业课程设计环节的实践[J]
.计算机光盘软件与应用,2012,15(18):269-270.
消费电子
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部