期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
过滤型防火墙的使用
被引量:
5
The Usage of Filtering Firewalls
原文传递
导出
摘要
一防火墙的作用及现状 防火墙是最常见的安全防护产品,本刊2000年的培训栏目曾介绍过防火墙的原理和技术,本期介绍过滤型防火墙的使用.
作者
李毅
唐利勇
段云所
陈钟
机构地区
北京大学计算机系信息安全研究室
出处
《网络安全技术与应用》
2002年第2期58-64,共7页
Network Security Technology & Application
关键词
过滤型防火墙
网络安全
入侵检测系统
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
5
共引文献
28
同被引文献
9
引证文献
5
二级引证文献
29
参考文献
5
1
王庆红.
分布式防火墙的网络安全研究[J]
.计算机安全,2009(6):54-56.
被引量:1
2
邹俊强.
网络教学资源库系统的安全设计[J]
.科技情报开发与经济,2005,15(12):207-208.
被引量:5
3
伍长荣.
分布式防火墙系统在校园网中的应用[J]
.福建电脑,2004,20(1):50-51.
被引量:2
4
魏利华.
利用防火墙技术处理局域网安全漏洞[J]
.计算机与数字工程,2004,32(3):66-69.
被引量:2
5
高峰,卢尚琼.
分布式防火墙与校园网络安全[J]
.计算机应用研究,2003,20(1):77-81.
被引量:23
二级参考文献
10
1
王英红.分布式防火墙堵住内部网漏洞[N].计算机世界报,2002-04:14-15.
2
TerryWilliamOgletree著.防火墙原理与实施[M].北京电子工业出版社,2001..
3
(美)[J.贾拉塔诺]JosephGiarratano,(美)[G.赖利]GaryRiley著,印鉴等.专家系统原理与编程[M]机械工业出版社,2000.
4
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:370
5
戴云,范平志.
入侵检测系统研究综述[J]
.计算机工程与应用,2002,38(4):17-19.
被引量:65
6
付泽宇,余镇危.
一种主机防火墙的设计和实现[J]
.计算机安全,2002(12):10-15.
被引量:11
7
李毅,唐利勇,段云所,陈钟.
过滤型防火墙的使用[J]
.网络安全技术与应用,2002(2):58-64.
被引量:5
8
闵君,龚晶莹.
入侵检测技术的研究[J]
.计算机应用研究,2002,19(2):1-4.
被引量:14
9
李烁,冯秀琪.
关于教育资源库建设的几点思考[J]
.中国电化教育,2003(1):54-56.
被引量:45
10
钱江波,董逸生,徐立臻,金光.
具有安全机制的企业信息系统框架设计[J]
.计算机应用研究,2003,20(3):84-86.
被引量:8
共引文献
28
1
郑随泰.
计算机局域网组建和设计中防火墙技术的运用分析[J]
.现代职业教育,2020,0(5):88-89.
被引量:2
2
聂应高.
试论图书馆网络安全的防火墙技术比较[J]
.咸宁学院学报,2004,24(4):143-145.
被引量:2
3
周伟忠,于文华,于文莉.
分布式防火墙技术研究[J]
.山东建筑工程学院学报,2004,19(3):69-72.
被引量:1
4
于文莉,周伟忠,于文华.
防火墙技术及发展[J]
.宜宾学院学报,2004,4(6):181-183.
被引量:3
5
查贵庭,彭其军,罗国富.
校园网安全威胁及安全系统构建[J]
.计算机应用研究,2005,22(3):150-152.
被引量:67
6
田正军,李娜.
利用智能型防火墙实现网络安全[J]
.吉林师范大学学报(自然科学版),2005,26(1):54-56.
被引量:3
7
秦晓明.
面向企业的分布式防火墙技术及应用[J]
.计算机与网络,2005,31(9):42-44.
8
赖益雯.
浅议图书馆信息安全及防御[J]
.科技情报开发与经济,2005,15(20):15-16.
被引量:1
9
赵爱玲,张海峰.
校园网络的安全管理策略[J]
.安阳工学院学报,2005,4(6):58-60.
10
郑崧,梁昌勇.
分布式防火墙及其在企业网中的应用[J]
.安徽建筑工业学院学报(自然科学版),2006,14(3):70-73.
被引量:3
同被引文献
9
1
王英红.分布式防火墙堵住内部网漏洞[N].计算机世界报,2002-04:14-15.
2
TerryWilliamOgletree著.防火墙原理与实施[M].北京电子工业出版社,2001..
3
(美)[J.贾拉塔诺]JosephGiarratano,(美)[G.赖利]GaryRiley著,印鉴等.专家系统原理与编程[M]机械工业出版社,2000.
4
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:370
5
戴云,范平志.
入侵检测系统研究综述[J]
.计算机工程与应用,2002,38(4):17-19.
被引量:65
6
付泽宇,余镇危.
一种主机防火墙的设计和实现[J]
.计算机安全,2002(12):10-15.
被引量:11
7
闵君,龚晶莹.
入侵检测技术的研究[J]
.计算机应用研究,2002,19(2):1-4.
被引量:14
8
李烁,冯秀琪.
关于教育资源库建设的几点思考[J]
.中国电化教育,2003(1):54-56.
被引量:45
9
钱江波,董逸生,徐立臻,金光.
具有安全机制的企业信息系统框架设计[J]
.计算机应用研究,2003,20(3):84-86.
被引量:8
引证文献
5
1
魏利华.
利用防火墙技术处理局域网安全漏洞[J]
.计算机与数字工程,2004,32(3):66-69.
被引量:2
2
邹俊强.
网络教学资源库系统的安全设计[J]
.科技情报开发与经济,2005,15(12):207-208.
被引量:5
3
王庆红.
分布式防火墙的网络安全研究[J]
.计算机安全,2009(6):54-56.
被引量:1
4
高峰,卢尚琼.
分布式防火墙与校园网络安全[J]
.计算机应用研究,2003,20(1):77-81.
被引量:23
5
伍长荣.
分布式防火墙系统在校园网中的应用[J]
.福建电脑,2004,20(1):50-51.
被引量:2
二级引证文献
29
1
郑随泰.
计算机局域网组建和设计中防火墙技术的运用分析[J]
.现代职业教育,2020,0(5):88-89.
被引量:2
2
聂应高.
试论图书馆网络安全的防火墙技术比较[J]
.咸宁学院学报,2004,24(4):143-145.
被引量:2
3
周伟忠,于文华,于文莉.
分布式防火墙技术研究[J]
.山东建筑工程学院学报,2004,19(3):69-72.
被引量:1
4
于文莉,周伟忠,于文华.
防火墙技术及发展[J]
.宜宾学院学报,2004,4(6):181-183.
被引量:3
5
查贵庭,彭其军,罗国富.
校园网安全威胁及安全系统构建[J]
.计算机应用研究,2005,22(3):150-152.
被引量:67
6
田正军,李娜.
利用智能型防火墙实现网络安全[J]
.吉林师范大学学报(自然科学版),2005,26(1):54-56.
被引量:3
7
秦晓明.
面向企业的分布式防火墙技术及应用[J]
.计算机与网络,2005,31(9):42-44.
8
赖益雯.
浅议图书馆信息安全及防御[J]
.科技情报开发与经济,2005,15(20):15-16.
被引量:1
9
赵爱玲,张海峰.
校园网络的安全管理策略[J]
.安阳工学院学报,2005,4(6):58-60.
10
郑崧,梁昌勇.
分布式防火墙及其在企业网中的应用[J]
.安徽建筑工业学院学报(自然科学版),2006,14(3):70-73.
被引量:3
1
王志国,李建华.
网络安全设防措施[J]
.电脑开发与应用,2004,17(4):46-47.
被引量:3
2
杨志贤,冯超敏,陈舰.
状态检测防火墙构建[J]
.网管员世界,2005(1):71-73.
被引量:1
3
不能忽视应用安全[J]
.网管员世界,2010(9):17-17.
4
启明星辰发布国内首款无线网络安全防护产品[J]
.中国信息安全,2012(7):86-86.
5
徐世英,王怀海,黄骁.
互联网环境下个人电脑的安全防护策略[J]
.电脑知识与技术(过刊),2013,19(11X):7199-7201.
被引量:1
6
张成,朱腾飞.
炼化企业MES系统实时数据采集安全方案研究[J]
.电脑知识与技术,2013,9(6):3704-3706.
7
内网安全意识要加强[J]
.网管员世界,2009(24):13-13.
8
底洁.
智能安全从何处打造?[J]
.中国信息化,2007(16):75-75.
9
郭伟.
数据包过滤技术与防火墙的设计[J]
.江汉大学学报,2001,18(3):56-59.
被引量:18
10
让DNS固若金汤[J]
.网管员世界,2010(22):14-14.
网络安全技术与应用
2002年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部