期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析防火墙在用户配置时需遵循的原则
下载PDF
职称材料
导出
摘要
目前我们的社会发展对网络的依赖性越来越强烈,网络在提供给大家便利的同时,网络的安全问题变得越来越严重。在网络中使用防火墙等安全设备,使网络安全事件得到有效地控制。防火墙被称为"网络安全的第一道闸门",显而易见它的重要性。本文对防火墙的作用进行了初步分析,主要就用户配置时应遵循的原则提出几点建议。
作者
张欢
赵东杰
机构地区
武警石家庄士官学校
出处
《通讯世界》
2015年第12期267-268,共2页
Telecom World
关键词
防火墙
VPN
配置原则
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
5
共引文献
17
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
王敏,刘绍龙.
计算机网络安全与防火墙技术[J]
.电脑知识与技术,2005(7):35-37.
被引量:7
2
杨子江.
合理实施防火墙配置[J]
.软件世界,2007(21):54-55.
被引量:4
3
李彦军,屠全良,郝梦岩.
基于中小企业网络安全的防火墙配置策略[J]
.太原大学学报,2006,7(1):66-68.
被引量:6
4
刘伟民.
浅析防火墙的原理及配置技术[J]
.计算机安全,2009(8):99-102.
被引量:3
5
吴虹.
中小企业适用的防火墙方案[J]
.计算机光盘软件与应用,2010(10):48-49.
被引量:3
二级参考文献
20
1
白广思.
防火墙技术发展趋势及在数字图书馆中的应用[J]
.现代情报,2004,24(7):89-91.
被引量:18
2
冯运波.
防火墙技术的演变[J]
.计算机安全,2005(5):13-15.
被引量:7
3
何武红.
防火墙技术发展与应用[J]
.计算机安全,2005(5):16-18.
被引量:5
4
王永彪,徐凯声.
用包过滤技术实现个人防火墙[J]
.计算机安全,2005(5):21-22.
被引量:7
5
刘朝霞,王相林.
新型防火墙设计及选购[J]
.计算机安全,2005(5):33-35.
被引量:3
6
费宗莲.
病毒防火墙应用于石化企业网[J]
.计算机安全,2005(6):46-47.
被引量:3
7
刘彦保.
防火墙技术及其在网络安全中的应用[J]
.延安教育学院学报,2005,19(2):68-70.
被引量:11
8
王敏,刘绍龙.
计算机网络安全与防火墙技术[J]
.电脑知识与技术,2005(7):35-37.
被引量:7
9
王代潮,曾德超.
防火墙技术的演变及其发展趋势分析[J]
.网络安全技术与应用,2005(7):40-42.
被引量:11
10
冯晋辉,杜摇红.
浅析防火墙技术[J]
.机械管理开发,2005,20(4):61-62.
被引量:1
共引文献
17
1
李彦军,屠全良,郝梦岩.
基于中小企业网络安全的防火墙配置策略[J]
.太原大学学报,2006,7(1):66-68.
被引量:6
2
严勋,孙虎,周丰,徐迎新,王玲.
一种中小企业网络安全解决方案[J]
.中国科技信息,2007(3):120-122.
被引量:2
3
冀爱忠.
合理使用防火墙技术[J]
.时代经贸(下旬),2008,6(15):235-235.
4
张澄.
浅谈防火墙技术的合理使用[J]
.中国新技术新产品,2009(7):29-29.
5
徐亚凤.
硬件防火墙技术研究[J]
.黑龙江科技信息,2010(26):104-104.
6
任毅.
基于TMG的计算机实训基地管理设计与实现[J]
.信息通信,2011,24(2):48-49.
7
谭辉,闫魁颖.
网络安全与防范研究[J]
.技术与市场,2011,18(5):109-109.
8
章叶英.
网络银行安全性的全面规制探索[J]
.会计之友,2012(2):23-24.
9
黄建山,陈盈,董毅骅,张月锋.
基于H3C防火墙的企业内部信息交流平台的安全设计[J]
.福建电脑,2012,28(1):21-22.
10
徐磊,赖慧娟.
浅析网络安全在企业网络中的重要性[J]
.大江周刊(论坛),2012(11):33-33.
1
王道才.
教你认识、玩转系统中的“八大夹”(下)[J]
.网友世界,2009(7):14-15.
2
IDS,网络安全的第二道闸门[J]
.计算机安全,2002(19):40-40.
3
陆军.
应用访问控制列表技术增强网络安全[J]
.计算机安全,2011(1):55-57.
被引量:3
4
陈勇兵.
路由器访问控制列表应用与实践[J]
.实验技术与管理,2010,27(3):92-93.
被引量:14
5
Coollab.
畅享假日署期游戏电脑配置推荐[J]
.微型计算机,2011(21):55-57.
6
倪立.
浅谈高校计算机辅助教学的应用[J]
.通讯世界(下半月),2015(9):243-244.
被引量:3
7
冯庆曦.
计算机网络管理技术探析[J]
.电脑编程技巧与维护,2012(10):48-49.
被引量:4
8
张丽丽,钟伟.
妙用组策略保护“开始”菜单安全[J]
.电脑知识与技术(经验技巧),2009,0(6X):33-34.
9
郭燕利.
网络环境下用户配置的进度信息文件的保存方法[J]
.计算机时代,1998(5):31-32.
10
苏雪,高文知.
入侵检测技术在校园网中的应用研究[J]
.科技创业月刊,2008,21(12):198-199.
被引量:5
通讯世界
2015年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部