期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析Linux的防火墙技术
下载PDF
职称材料
导出
摘要
讨论了Linux防火墙的安全机制和原理 ,阐述了如何利用Linux建立和管理防火墙的方法 ;分析了包过滤方法、透时代理、IP伪装以及ipfwadm命令的使用 ,指出了Linux防火墙的不足及其发展方向 .
作者
曲德祥
机构地区
山东工会干部管理学院计算机科学系
出处
《山东师范大学学报(自然科学版)》
CAS
2002年第2期93-95,共3页
Journal of Shandong Normal University(Natural Science)
关键词
LINUX
防火墙
INTERNET
网络安全
安全机制
包过滤
透时代理
分类号
TP393.408 [自动化与计算机技术—计算机应用技术]
TP316.81 [自动化与计算机技术—计算机软件与理论]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
5
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
Hare C Siyan K.Internet防火墙与网络安全[M].北京:机械工业出版社,1998.208-209.
2
Comes P 童寿琳(译).linux从入门到精通[M].北京:电子工业出版社,1998,7..
共引文献
5
1
王岩梅,顾训穰.
单机版防火墙系统中数据包过滤技术的研究[J]
.计算机工程,2001,27(11):191-192.
被引量:3
2
赵仲孟,陈剑,张选平,翁莉萍.
网络内容安全分析与对策[J]
.计算机工程,2002,28(5):41-43.
被引量:13
3
黄海涛,杨宗源,黄德浩.
基于IP加密的VBIC系统原理及实现[J]
.计算机工程,2002,28(5):158-160.
4
徐晖.
基于Internet的企业信息安全研究[J]
.广东电力,2002,15(3):38-40.
被引量:1
5
李志军,袁宏春.
一种高效安全的防火墙分片处理策略[J]
.微型机与应用,2002,21(12):36-38.
1
郭凌菱,张晓峰,王忠应.
用Linux防火墙作代理服务器在校园网中的应用[J]
.计算机工程,2000,26(S1):148-150.
被引量:1
2
宋爽,毕红军.
利用Netfilter实现防火墙的性能分析[J]
.电脑开发与应用,2004,17(6):18-20.
3
康松林,费洪晓.
基于LINUX的路由型防火墙的实现[J]
.长沙铁道学院学报,2003,21(2):79-82.
被引量:1
4
金永勤.
利用InterConnect技术实现同步复制的应用与研究[J]
.计算机应用与软件,2008,25(4):153-154.
5
张玉杰.
浅谈VLAN内及VLAN间通信的方式[J]
.华章(初中读写),2008(16):122-122.
6
刘燕,郭学理,梁意文,肖岚.
深入理解和应用Linux防火墙[J]
.计算机工程与应用,2000,36(1):121-123.
被引量:5
7
胡最,陈影.
鹰眼导航功能的原理与实现[J]
.衡阳师范学院学报,2009,30(6):122-124.
被引量:3
8
辛颖秀,金珂.
“独臂路由”与三层交换机VLAN间通信技术分析[J]
.青岛职业技术学院学报,2007,20(4):68-72.
被引量:2
9
李非一.
J2EE Web应用异常模式的研究[J]
.微机发展,2004,14(3):41-43.
被引量:1
10
郑丽萍,张连堂.
基于构件的分布式系统设计[J]
.韶关学院学报,2005,26(12):34-37.
山东师范大学学报(自然科学版)
2002年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部