防火墙规则集的建立与网络安全
出处
《互联网世界》
2001年第3期47-48,共2页
China Internet Times
-
1叶宇风.实现Linux架构下的防火墙扩展技术及入侵检测[J].计算机工程与设计,2005,26(8):2223-2225. 被引量:2
-
2罗骞,裴兰珍,赵锡榛,夏靖波.Linux防火墙扩展技术与入侵检测实现[J].计算机与信息技术,2005(4):98-100.
-
3高阳信安.建立你的防火墙规则集[J].互联网周刊,2001(6):141-141.
-
4梁淑敏.浅谈防火墙的合理配置[J].神华科技,2012,10(4):31-33.
-
5张澄.浅谈防火墙技术的合理使用[J].中国新技术新产品,2009(7):29-29.
-
6冀爱忠.合理使用防火墙技术[J].时代经贸(下旬),2008,6(15):235-235.
-
7尹西杰,徐建国.多防火墙技术在企业网络安全中的研究及应用[J].计算机应用与软件,2015,32(8):292-295. 被引量:8
-
8赵长林.谨慎删除防火墙规则[J].网管员世界,2010(16):112-112.
-
9赵长林,萎建华.谨慎删除防火墙规则[J].网管员世界,2007(8):91-91.
-
10劳劲飞.建立安全、可靠的防火墙规则集[J].广东通信技术,2004,24(A01):70-72.
;