期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析计算机防火墙网络安全技术
下载PDF
职称材料
导出
摘要
笔者首先指出了计算机网络发展过程中的安全问题,然后给出了网络安全可行的解决方案一防火墙技术,同时分析了实现防火墙的几种主要技术,以及防火墙的发展趋势.
作者
胡胜男
机构地区
河北省武邑县人力资源和社会保障局
出处
《俪人(教师)》
2015年第4期389-389,共1页
关键词
计算机
防火墙
网络安全
技术
趋势
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
3
共引文献
44
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
KaranjitS , ChirsH.InternetFirewallandNetworkSecurity ,NewRiderspublishing,1996.
2
AndrewS.TanenbaumComputerNetworks(ThirdEdition) ,PrenticeHallInternational,Inc.1998.
3
林晓东,杨义先.
网络防火墙技术[J]
.电信科学,1997,13(3):41-43.
被引量:45
二级参考文献
1
1
林晓东,电信科学,1996年,12卷,12期
共引文献
44
1
赵莉莉.
网络安全性分析与对策研究[J]
.山西财经大学学报,2006,28(S2):233-234.
被引量:1
2
陈立.
陶瓷企业网络安全与防火墙技术[J]
.陶瓷科学与艺术,2004,38(3):53-56.
3
仇宇.
基于防火墙技术的园区网安全研究[J]
.福建电脑,2005,21(2):35-36.
被引量:1
4
邵辉.
浅析防火墙的体系结构[J]
.中国科技信息,2005(15A):11-11.
被引量:2
5
刘明川,彭长生.
基于贝叶斯概率模型的邮件过滤算法探讨[J]
.重庆邮电学院学报(自然科学版),2005,17(5):636-639.
被引量:10
6
穆绍山.
IP网脆弱性分析方法的研究[J]
.计算机安全,2007(6):32-33.
7
李安平.
防火墙的安全性分析[J]
.计算机安全,2007(7):86-89.
被引量:9
8
张平.
浅析防火墙技术[J]
.山东轻工业学院学报(自然科学版),2007,21(3):31-34.
被引量:6
9
林晓峰.
网络防火墙技术探析[J]
.科技广场,2007(9):115-117.
被引量:2
10
何晓军,沈学利,冯光.
IP网脆弱性分析及安全控制策略的研究[J]
.计算机安全,2008(11):43-45.
1
杨晋秀.
计算机防火墙发展现状及应用前景[J]
.计算机光盘软件与应用,2012,15(7):44-44.
被引量:2
2
朱猛.
计算机防火墙安全应用探讨[J]
.中国科技博览,2015,0(22):229-229.
3
曹铮.
浅议计算机防火墙的安全应用[J]
.科教文汇,2009(18):288-288.
被引量:2
4
倪澎涛.
关于计算机防火墙安全应用的思考[J]
.计算机光盘软件与应用,2012(10):152-153.
被引量:7
5
崔仁杰.
计算机防火墙的基本类型及其结构体系研究[J]
.电脑知识与技术,2009,5(7X):5852-5852.
被引量:5
6
陈丽仙.
计算机防火墙防护技术的安全应用分析[J]
.信息通信,2015,28(6):94-94.
被引量:2
7
张鸣,高杨.
计算机网络安全与防火墙技术研究[J]
.黄河水利职业技术学院学报,2011,23(2):48-50.
被引量:25
8
李萍.
谈网络安全与防火墙技术[J]
.中国电子商情(科技创新),2014,0(10):9-10.
9
刘敏.
对计算机防火墙技术的研究探析[J]
.计算机光盘软件与应用,2012,15(16):156-157.
被引量:1
10
林清伦.
计算机网络安全与防火墙技术研究[J]
.中国新通信,2016,0(12):63-63.
被引量:2
俪人(教师)
2015年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部