期刊文献+

防火墙规则管理最佳实践探究

原文传递
导出
摘要 现在网络的复杂性使对整个边界、应用和用户的纵览的维护变得非常困难。IT人员经常有变更、新应用会添加,用户来来去去或者角色发生变化。这些变化都要求对防火墙规则作出变更,许可证也会很快变得混乱。本文旨在提供一些对于任何现代防火墙配置的指导意见或最佳实践。它不会告诉我们如何去做,相反,它指导我们配置防火墙时应该思考些什么。
作者 黄俊
出处 《网络安全技术与应用》 2015年第1期123-124,共2页 Network Security Technology & Application
  • 相关文献

参考文献5

二级参考文献8

  • 1AndrewS Tanenbaum.Computer networks[M].北京:清华大学出版社,1996..
  • 2Joe1S.ambray Stuart McClure George Kurtz 钟向群 杨继张译.黑客大曝光:网络安全机密与解决方案:第二版 [M].北京:清华大学出版社,2002..
  • 3胡道元.计算机局域网(第二版)[M].北京:清华大学出版社,1998.188-120.
  • 4RebeccaGurleyBace著 陈明奇等译.入侵检测[M].北京:人民邮电出版社,2001..
  • 5(美)STEPHEN NORTHCUTT.网络入侵检测分析员手册[M].余青霓,王晓程,周钢,等,译.北京:人民邮电出版社,2000.
  • 6(美)CHRIS HARE KARANJIT SIYAN.Internet防火墙与网络安全[M].刘成勇,刘明刚,王明举,等,译.北京:机械工业出版社,1998.
  • 7(美)DAVID J.STANG,SYLVIA MOOM.计算机网络安全奥秘 [M].程佩青,闫慧娟,等,译.北京:电子工业出版社,1994.
  • 8凌捷,肖鹏,何东风.防火墙本身的安全问题浅析[J].计算机应用与软件,2004,21(2):94-96. 被引量:21

共引文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部