期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全和防火墙技术
被引量:
1
下载PDF
职称材料
导出
摘要
计算机网络经历了几十年发展,从最初陌生到如今的必不可少,成为社会进步重要标志,然而计算机网路安全问题却日益突出,病毒、软件漏洞、因为DOS攻击的网络节点瘫痪等网络安全术语越来越频繁的出现在人们的生活中,尤其美国的"棱镜门"事件更是将信息保密安全问题成为世人关注焦点。在如崇尚技术的时代,计算机网络安全受到来自于计算机网络自身设计缺陷、计算机软硬件体系缺陷以及人员安全意识等方面的挑战,本文通过分析当前我国网络安全现状,给出应对信息安全的措施,为构筑和谐安全的网络世界做出努力。
作者
桑烽燕
夏世民
机构地区
江苏城市职业学院武进校区
出处
《通讯世界(下半月)》
2015年第10期43-43,共1页
Telecom World
关键词
计算机网络
安全
防火墙技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
88
同被引文献
6
引证文献
1
二级引证文献
1
参考文献
2
1
张瑞.
计算机网络安全及防火墙技术分析[J]
.电脑知识与技术,2012,8(8X):5787-5788.
被引量:31
2
马利,梁红杰.
计算机网络安全中的防火墙技术应用研究[J]
.电脑知识与技术,2014(6):3743-3745.
被引量:67
二级参考文献
7
1
陈关胜.防火墙技术现状与发展趋势研究[A].信息化、工业化融合与服务创新——第十三届计算机模拟与信息技术学术会议论文集.2011
2
雷瑞林.
计算机网络安全中的防火墙技术研究[J]
.福建电脑,2008,24(5):43-43.
被引量:3
3
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
4
张俊伟,付雪梅.
计算机网络安全问题分析[J]
.包头职业技术学院学报,2005,7(4):36-37.
被引量:8
5
王秀翠,王彬.
防火墙技术在计算机网络安全中的应用[J]
.软件导刊,2011,10(5):152-153.
被引量:15
6
姜可.
浅谈防火墙技术在计算机网络信息安全中的应用及研究[J]
.计算机光盘软件与应用,2013,16(4):178-179.
被引量:35
7
肖玉梅,苏红艳.
试析当前计算机网络安全中的防火墙技术[J]
.数字技术与应用,2013,31(5):218-218.
被引量:20
共引文献
88
1
胥天祥.
计算机网络安全分析与防火墙技术探讨[J]
.中国科技信息,2013(2):73-73.
被引量:1
2
黄哲,文晓浩.
浅论计算机网络安全及防御措施[J]
.计算机光盘软件与应用,2013,16(3):83-84.
被引量:8
3
王爱博,姜龙滨.
关于计算机网络安全防范的几种关键技术探究[J]
.中国电子商务,2013(10):30-30.
被引量:2
4
王炅,林水平,李克耘,吕天齐.
企业网络安全策略的部署与研究[J]
.计算机光盘软件与应用,2013,16(6):237-238.
5
孟庆威.
浅析计算机网络安全技术——防火墙[J]
.计算机光盘软件与应用,2013,16(12):170-171.
被引量:10
6
滑涛.
浅析校园网络安全[J]
.河南科技,2013,32(10):2-2.
7
侯亮.
对计算机网络应用中防火墙技术的研究[J]
.网友世界,2014(15):7-7.
被引量:2
8
耿颖辉.
校园网络安全问题及对策[J]
.中国科技博览,2015,0(5):326-326.
9
刘青,张庆军.
基于防火墙技术的计算机网络安全机制探析[J]
.硅谷,2015,8(3):35-35.
被引量:6
10
戴小将.
计算机网络安全隐患及防火墙技术应用对策刍议[J]
.中国新技术新产品,2015(5):180-181.
被引量:3
同被引文献
6
1
郝文江.
基于防火墙技术的网络安全防护[J]
.通信技术,2007,40(7):24-26.
被引量:15
2
马利,梁红杰.
计算机网络安全中的防火墙技术应用研究[J]
.电脑知识与技术,2014(6):3743-3745.
被引量:67
3
陈倩.
浅析网络安全及防火墙技术在网络安全中的应用[J]
.网络安全技术与应用,2014(11):104-104.
被引量:21
4
马丽君.
浅析防火墙技术在校园网络安全中的应用[J]
.网络安全技术与应用,2014(12):64-64.
被引量:11
5
杨齐成.
校园计算机网络安全与防火墙技术[J]
.安徽电子信息职业技术学院学报,2015,14(5):9-12.
被引量:1
6
陈晓桦,何德全,王海龙,尚燕敏,徐克付.
网络安全审查制度研究及建议[J]
.中国工程科学,2016,18(6):39-43.
被引量:8
引证文献
1
1
刘秋玲.
论网络安全及防火墙技术在网络安全中的应用[J]
.产业与科技论坛,2017,16(9):43-44.
被引量:1
二级引证文献
1
1
胡松.
网络安全及防火墙技术在网络安全中的应用分析[J]
.科学与信息化,2019,0(30):46-46.
被引量:1
1
李潇,张强,胡明,罗宗起.
针对APT攻击的防御策略研究[J]
.信息安全与技术,2015,6(5):39-41.
被引量:9
2
林祥兴.
基于NETCONF的综合网管模型研究[J]
.福建电脑,2010,26(6):113-113.
3
火花.
轻松打造智能手机的实时监控系统[J]
.数字通信,2006,33(14):98-99.
4
刘志.
关于计算机网络安全防范措施分析[J]
.信息通信,2015,28(4):196-196.
被引量:3
5
网络安全术语解析(三)[J]
.计算机安全,2001(10):43-45.
6
胡英.
关于计算机网络安全防范措施的分析[J]
.通讯世界,2015,0(3):29-30.
7
合作——与时俱进,构建和谐安全[J]
.信息安全与通信保密,2009,31(8):1-1.
8
网络安全术语解析(四)[J]
.计算机安全,2002(12):70-71.
9
鲍泽.
网络安全术语[J]
.信息安全与通信保密,2001(8):63-63.
10
张鹏.
绿色与安全成为富士通IT人本之道[J]
.通信世界,2008(43):11-11.
通讯世界(下半月)
2015年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部