期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙规则管理最佳实践探究
原文传递
导出
摘要
现在网络的复杂性使对整个边界、应用和用户的纵览的维护变得非常困难。IT人员经常有变更、新应用会添加,用户来来去去或者角色发生变化。这些变化都要求对防火墙规则作出变更,许可证也会很快变得混乱。本文旨在提供一些对于任何现代防火墙配置的指导意见或最佳实践。它不会告诉我们如何去做,相反,它指导我们配置防火墙时应该思考些什么。
作者
黄俊
机构地区
上海联彤网络通讯技术有限公司
出处
《网络安全技术与应用》
2015年第1期123-124,共2页
Network Security Technology & Application
关键词
最佳实践
防火墙
防火墙规则
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
5
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
赵萍,殷肖川,刘旭辉.
防火墙和入侵检测技术分析[J]
.计算机测量与控制,2002,10(5):335-338.
被引量:1
2
钟建伟.
基于防火墙与入侵检测技术的网络安全策略[J]
.武汉科技学院学报,2004,17(4):61-64.
被引量:8
3
李赫男,张娟,余童兰.
信息安全保护方法分析[J]
.洛阳工业高等专科学校学报,2003,13(1):42-43.
被引量:1
4
王永群.
试论防火墙技术[J]
.微机发展,2001,11(3):33-35.
被引量:2
5
王毅.防火墙规则冲突检测研究与实现[J].中国工程物理研究院.2012.
二级参考文献
8
1
AndrewS Tanenbaum.Computer networks[M].北京:清华大学出版社,1996..
2
Joe1S.ambray Stuart McClure George Kurtz 钟向群 杨继张译.黑客大曝光:网络安全机密与解决方案:第二版 [M].北京:清华大学出版社,2002..
3
胡道元.计算机局域网(第二版)[M].北京:清华大学出版社,1998.188-120.
4
RebeccaGurleyBace著 陈明奇等译.入侵检测[M].北京:人民邮电出版社,2001..
5
(美)STEPHEN NORTHCUTT.网络入侵检测分析员手册[M].余青霓,王晓程,周钢,等,译.北京:人民邮电出版社,2000.
6
(美)CHRIS HARE KARANJIT SIYAN.Internet防火墙与网络安全[M].刘成勇,刘明刚,王明举,等,译.北京:机械工业出版社,1998.
7
(美)DAVID J.STANG,SYLVIA MOOM.计算机网络安全奥秘 [M].程佩青,闫慧娟,等,译.北京:电子工业出版社,1994.
8
凌捷,肖鹏,何东风.
防火墙本身的安全问题浅析[J]
.计算机应用与软件,2004,21(2):94-96.
被引量:21
共引文献
8
1
蒋道霞.
入侵检测系统的规则研究与基于机器学习的入侵检测系统模型[J]
.现代电子技术,2005,28(17):24-27.
被引量:2
2
陈益均.
高校校园网畅通运行的策略研究[J]
.网络安全技术与应用,2006(11):80-81.
被引量:3
3
蒋波.
一种实用电子商务安全体系结构设计[J]
.微计算机信息,2010,26(6):76-77.
被引量:1
4
黎明.
职业院校校园网安全体系的构建与维护[J]
.长春工业大学学报,2011,32(1):64-67.
被引量:5
5
姚青梅.
企业内部网络的构建[J]
.炼油与化工,2012,23(4):38-40.
被引量:2
6
刘勇,贾世楼.
利用移动通信对防火墙报警系统的设计[J]
.黑龙江大学自然科学学报,2002,19(1):77-79.
7
张亚威,徐其岗.
浅谈防火墙技术[J]
.无线互联科技,2014,11(7):29-29.
8
陈杰,郑伟才,邓闯,魏晨.
重大活动网络气象服务安全保障初探[J]
.浙江气象,2017,38(2):15-19.
被引量:1
1
MarkBurnett 肖欣(译).
DNS的麻烦[J]
.Windows IT Pro Magazine(国际中文版),2007(C00):27-31.
2
王龙.
基于网络安全的VPN技术实践探究[J]
.网络安全技术与应用,2014(4):133-133.
3
周大勇.
Word文档来去无踪术[J]
.电脑爱好者,2002(16):30-30.
4
左丹霞.
云安全技术及实现探究[J]
.电子测试,2016,27(9X):117-118.
被引量:4
5
防火墙配置中必备的六个主要命令[J]
.计算机与网络,2011,37(8):37-39.
6
王萱.
高校计算机机房信息化管理实践探究[J]
.电子制作,2016,24(3X):72-72.
被引量:1
7
邹勇,白跃彬,赵银亮.
增强型包过滤防火墙规则的形式化及推理机的设计与实现[J]
.计算机研究与发展,2000,37(12):1471-1476.
被引量:14
8
Karen Forster,林颖华(译).
令人头痛的终端服务:当您处理许可证、打印和配置文件时它带来的麻烦最多[J]
.Windows IT Pro Magazine(国际中文版),2006(4):32-34.
9
圣天诺许可证管理系统7.1中文版——加密您的软件[J]
.电子计算机与外部设备,2001,25(1):84-84.
10
刘晖.
系统问答[J]
.电脑迷,2006,0(8):45-45.
网络安全技术与应用
2015年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部