期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙技术的研究
下载PDF
职称材料
导出
摘要
本文首先介绍了防火墙的起源,以及防火墙的基本概念和防护墙的基本原理。重点讲述了防火墙的几种配置方式,以及几种配置方式存在的问题。然后指出存在了防火墙的发展趋势。
作者
余继伟
机构地区
江汉大学文理学院
出处
《商情》
2014年第17期317-317,共1页
关键词
防火墙
信息安全
预警监视
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
5
共引文献
1
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
陈斌等.网络设计,电子工业出版社,2005,9.
2
朱雁辉.WLNDOWS防火墙与网络技术,电子工业出版社,2002,4.
3
常红等.网络安全技术与反黑客,冶金工业出版社,2001,6.
4
刑钧.网络安全与防火墙技术,电子科技大学出版社,2004,3.
5
谢希仁.计算机网络工程基础,电子工业出版社,2002,5.
共引文献
1
1
程海红.
防火墙技术在网络安全中的应用探究[J]
.通讯世界(下半月),2016,0(9):9-9.
1
徐芳,周俊,卢浩.
预警监视信息系统数据集成体系框架研究[J]
.空军雷达学院学报,2008,22(4):235-238.
被引量:1
2
怎样获得网络深度安全防护[J]
.计算机与网络,2012,38(8):46-47.
3
赵江.
QQ密码保卫战[J]
.计算机应用文摘,2005,21(10):89-90.
4
赵永胜,张萌.
美天基预警监视系统的信息战能力研究[J]
.外军信息战,2008(5):36-38.
5
Linux2.6.12版年内完成 内核设置IPv6防护墙[J]
.中国传媒科技,2005(2):62-62.
6
Linux2.6.12版内核具IPv6防护墙[J]
.中国信息导报,2005(3):63-63.
7
纪元.
计算机网络安全防范措施[J]
.信息与电脑,2016,28(4):151-152.
8
建行建立反钓鱼工作机制 构筑网络安全防护墙[J]
.中国金融电脑,2016,0(7):94-94.
9
郑伟.
借助下一代防护墙提升企业信息安全[J]
.现代工业经济和信息化,2016,6(20):88-90.
10
CFP.
城市生活[J]
.走向世界,2007(4):12-12.
商情
2014年 第17期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部