摘要
介绍了防火墙的理论以及防火墙的建立。
出处
《山东气象》
2002年第1期45-46,共2页
Journal of Shandong Meteorology
同被引文献6
1 李东子,早发型重度子痫前期患者期待治疗的妊娠结局分析[J].大连医科大学硕士学位论文,1-27.
2 杨明军,王凤芹.Linux命令、编辑器与Shell编程[M].北京:清华大学出版社,2009.
3 RICHARD S W,STEPHEN A R.UNIX环境高级编程[M].尤晋元.张亚英,戚正伟译.北京:人民邮电出版社,2006.
4 STERGIOS S, APOSTOLOS M, GEORGE S. The internals of advanced interrupt handing techniques: Performance optimization of an embedded Linux network interface[J]. Computer Communications,2008,31:3 460-3 468.
5 赵洁,丁香乾.嵌入式Linux网络驱动程序的开发及实现原理[J] .微计算机信息,2008,24(17):64-66. 被引量:7
6 王亚林.嵌入式Linux中断处理程序的设计与注册[J] .电脑开发与应用,2009,22(1):46-48. 被引量:1
1 胡明合,贾志华.网络时代的个人信息保护探讨[J] .现代装饰(理论),2014,0(1):226-226.
2 王丽艳.浅谈防火墙技术与防火墙系统设计[J] .辽宁工学院学报,2001,21(1):35-36. 被引量:7
3 王春枝,王学群,楚惟善,刘劲葵.防火墙设计中的有关技术[J] .湖北工学院学报,2000,15(3):23-26. 被引量:1
4 卓琳.Internet安全与防火墙[J] .长沙大学学报,2001,15(2):32-35.
5 汪一心,黄昌伟.防火墙的技术、发展和选择[J] .江西广播电视大学学报,2002,14(4):73-75.
6 罗强,许鲁,常致全.针对SIP的ALG解决方案及实现[J] .计算机应用,2003,23(2):120-122. 被引量:4
7 程玮玮,王清贤.防火墙技术原理及其安全脆弱性分析[J] .计算机应用,2003,23(10):46-48. 被引量:13
8 马进,徐涛.防火墙技术剖析与启示[J] .航空计算技术,2002,32(4):127-130. 被引量:2
9 许红山.构建代理服务器实现共享上网[J] .电脑知识与技术(技术论坛),2005(6):27-29.
10 林静,鲁艳玲,赵玉梅.防火墙[J] .计算机与网络,1999,0(17):22-25. 被引量:6
;