期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙在安全域边界防护中的应用探究
被引量:
1
下载PDF
职称材料
导出
摘要
文章主要阐述了如何划分安全域及防火墙、安全域网络安全防护的原理,说明了防火墙在安全域边界防护中的应用。
作者
孟照光
机构地区
开封市人民检察院信息网络中心
出处
《信息通信》
2015年第2期169-169,共1页
Information & Communications
关键词
防火墙
安全域划分
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
2
同被引文献
5
引证文献
1
二级引证文献
3
参考文献
4
1
中华人民共和国计算机信息系统安全保护条例(国务院令第147号)[EB/OL],1994[2009-12-10].
2
信息安全等级保护管理办法(公通:芋[2007][EB/OL],2007[2009-12-10].
3
秦超,段云所,陈钟.
访问控制原理与实现[J]
.网络安全技术与应用,2001(5):54-58.
被引量:2
4
杨瑞华,向导,余艳,张林,陈乐,孟庆惠,刘琴华.
网络安全域划分与信息流向控制的探讨[J]
.保密科学技术,2010(2):54-57.
被引量:2
共引文献
2
1
沃旭波.
浅析访问控制技术[J]
.计算机与网络,2008,34(24):68-70.
被引量:2
2
林文美,缪品章,翁鲲鹏,王美,方演.
基于信息密级标识的多级域防护系统[J]
.网络安全技术与应用,2013(2):27-30.
同被引文献
5
1
杨勇,王强.
云服务数据隔离技术[J]
.信息安全与通信保密,2012,10(2):57-59.
被引量:18
2
房晶,吴昊,白松林.
云计算的虚拟化安全问题[J]
.电信科学,2012,28(4):135-140.
被引量:45
3
李平安.
信息网络安全及风险防范措施分析[J]
.信息安全与技术,2013,4(7):15-17.
被引量:7
4
梁彪,秦中元,沈日胜,陈琦,吕游,强勇,郭爱文.
一种虚拟机访问控制安全模型[J]
.计算机应用研究,2014,31(1):231-235.
被引量:4
5
黄卓君.
云数据中心虚拟化组网技术方案探讨[J]
.广东通信技术,2015,35(11):18-21.
被引量:1
引证文献
1
1
洪军,黄志英.
虚拟防火墙在云计算环境中的应用研究[J]
.计算机与网络,2017,43(15):70-72.
被引量:3
二级引证文献
3
1
许伟,宫立圆.
云计算中虚拟机安全性分析[J]
.信息记录材料,2018,19(5):87-88.
被引量:2
2
滕卫明,蔡钧宇,尹峰.
燃气管网控制系统信息安全监测与防护[J]
.自动化仪表,2018,39(9):29-33.
被引量:12
3
杨飞.
高校WAF+IPS+漏洞扫描安全防护体系的研究与应用[J]
.电子测试,2018,29(20):71-73.
被引量:1
1
十大安全建议:改变你的系统安全等级[J]
.网络与信息,2008(2):58-59.
2
季君,杜钧,师宁,于靖宇.
基于安全隔离的边界防护体系的设计与实现[J]
.网络安全技术与应用,2014(1):16-16.
被引量:5
3
李迎涛,马春光,李增鹏.
基于域划分和接口分离的涉密信息系统边界防护技术[J]
.信息网络安全,2014(1):25-29.
被引量:6
4
李彬,祝慕.
局域网的安全策略[J]
.创新科技,2013(8):48-48.
5
孙楠.
“棱镜门”事件给企业用户带来的警示及安全防护[J]
.中国信息化,2013(20):4-4.
被引量:1
信息通信
2015年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部