期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙:网络空间的门卫
被引量:
1
原文传递
导出
摘要
当你为明天的解决方案而加班加点赶工时,殊不知电子邮件的一个"发送"让你的文案瞬间落入竞争对手的手中;当你为买到物美价廉的商品而暗暗窃喜时,殊不知支付页面上的一个"付款"让你的钱财顿时流入骗子的手中;当你为看大片而去未名影视小站寻找资源时,殊不知下载页面上的一个"下载"莫名地降低电脑的运行速度;当你为电脑安装各种安全软件而放松警惕时。
作者
于剑
机构地区
北京交通大学
出处
《保密科学技术》
2013年第6期68-70,共3页
Secrecy Science and Technology
关键词
电脑安装
网络层
日志记录
代理服务器
包过滤
攻击代码
传统防火墙
间谍软件
数据安全
运行速度
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
2
共引文献
5
同被引文献
12
引证文献
1
二级引证文献
8
参考文献
2
1
陈惠娟.
防火墙技术及发展趋势[J]
.中国新技术新产品,2013(4):41-41.
被引量:3
2
周卫民.
网络信息安全技术综述[J]
.甘肃科技,2009,25(17):29-33.
被引量:4
二级参考文献
9
1
江和平.
浅谈网络信息安全技术[J]
.现代情报,2004,24(12):125-127.
被引量:23
2
朱衡.
网络安全技术的应用与分析[J]
.电脑编程技巧与维护,2009(8):99-101.
被引量:6
3
韩彬.
防火墙技术在网络安全中的实际应用[J]
.科技资讯,2010,8(1):13-13.
被引量:18
4
刘怀宇,李伟琴.
浅谈访问控制技术[J]
.电子展望与决策,1999(1):42-46.
被引量:14
5
陈家迁.
防火墙技术在网络安全中的应用研究[J]
.计算机光盘软件与应用,2011(23):108-108.
被引量:3
6
白硕.
网络条件下计算机病毒的防范[J]
.网络安全技术与应用,2002(9):8-10.
被引量:3
7
张震国.
构建完善的病毒防护体系[J]
.网络安全技术与应用,2002(9):11-13.
被引量:8
8
毛碧波,孙玉芳.
角色访问控制[J]
.计算机科学,2003,30(1):121-123.
被引量:37
9
刘宏月,范九伦,马建峰.
访问控制技术研究进展[J]
.小型微型计算机系统,2004,25(1):56-59.
被引量:76
共引文献
5
1
成亚男,董晨,褚灵伟,陆肖元.
基于软件定义网络的防火墙系统设计与实现[J]
.计算机应用与软件,2015,32(1):286-288.
被引量:6
2
张成姝,林捷,于万钧.
“信息安全技术”实践环节教学探索[J]
.教育教学论坛,2015(37):235-236.
3
张佳莹.
企业内部网络信息安全研究分析[J]
.上海大中型电机,2016(1):61-63.
4
王蕊,徐岳皓,石珺,吕博,周阳.
一种基于隐马尔可夫模型的口令猜测方法[J]
.网络安全技术与应用,2019(10):46-48.
5
李松平.
浅析交换机上插防火墙板的几个误区[J]
.信息与电脑(理论版),2014,0(2):61-62.
同被引文献
12
1
程叶霞,姜文,薛质,程叶坚.
基于攻击图模型的多目标网络安全评估研究[J]
.计算机研究与发展,2012,49(S2):23-31.
被引量:9
2
胡俊,张熠,黄传河.
基于云平台的政务信息系统的访问控制设计[J]
.华中科技大学学报(自然科学版),2013,41(S2):147-151.
被引量:5
3
Rubin A, Geer D,Ranum M. Web Security Sourcebook [ M]. WileyComputer Publishing, 1997.
4
Wack J,Cutler K, Pole J. Guidelines on Firewalls and Firewall Policy[C]. Nat,l Inst, of Standards and Technology, Jan. 2002.
5
Bartal Y, Mayer A, Nissim K, et al. Firmato: A Novel Firewall Man-agement Toolkit[J], ACM Trans. Computer Systems, 2004 , 22(4) :381 -420.
6
夏淑华.
多维包分类算法在防火墙中的应用[J]
.计算机应用与软件,2011,28(5):299-301.
被引量:1
7
张乐,覃弘,赵淑玲.
浅析网络安全中防火墙的应用[J]
.测绘与空间地理信息,2011,34(6):249-250.
被引量:4
8
胡鹤,胡昌振,姚淑萍.
基于攻击图的主动响应策略选择[J]
.北京工业大学学报,2012,38(11):1659-1664.
被引量:2
9
秦拯,欧露,张大方,Alex X.Liu.
高吞吐量协作防火墙的双向去冗余方法[J]
.湖南大学学报(自然科学版),2013,40(1):93-97.
被引量:6
10
田志宏,王佰玲,张伟哲,叶建伟,张宏莉.
基于上下文验证的网络入侵检测模型[J]
.计算机研究与发展,2013,50(3):498-508.
被引量:29
引证文献
1
1
尹西杰,徐建国.
多防火墙技术在企业网络安全中的研究及应用[J]
.计算机应用与软件,2015,32(8):292-295.
被引量:8
二级引证文献
8
1
李秀娟.
探析网络主动防御系统的设计与实现[J]
.电子设计工程,2017,25(1):27-30.
被引量:7
2
薄楠.
计算机网络安全中的防火墙技术研究[J]
.网络安全技术与应用,2017(2):31-31.
被引量:6
3
郑凯源.
计算机网络安全及企业网络安全应用研究[J]
.网络安全技术与应用,2017(3):3-4.
4
任赟.
企业网络安全规划与改造[J]
.信息记录材料,2018,19(6):115-116.
被引量:1
5
袁罡,刘毅.
计算机网络安全技术在网络安全维护中的应用思考[J]
.电脑迷,2017(2).
被引量:28
6
杨年中.
防火墙在企业网络中的应用[J]
.信息与电脑,2018,30(13):212-214.
7
刘嘉,黄馨漪,和志成.
基于统计规则匹配的防火墙优化方案设计[J]
.电子设计工程,2019,27(23):135-138.
8
刘晓侠,郭栋,李彬.
国家电投集团河南电力有限公司财务共享建设创新实践[J]
.现代营销(下),2022(6):122-124.
被引量:2
1
怎样保证电脑数据的绝对安全[J]
.计算机与网络,2012,38(1):44-45.
2
王志军.
后悔药这里买[J]
.计算机应用文摘,2006(20):27-27.
3
郑赞.
如何快速掌握PSoC——介绍一种PSoC~入门工具FirstTouch^(TM) Kit[J]
.世界电子元器件,2007(11):41-43.
4
笑三少.
地上情报站[J]
.网友世界,2007(1):77-77.
5
清风明月.
让照片中的你不留遗憾(三) 亮目,酷发,让照片中的你彰显个性[J]
.电脑爱好者(普及版),2007,0(10):83-84.
6
田野.
88+“1”,好算法[J]
.电子商务,2001,2(8):56-57.
7
PCD博客精选[J]
.计算机应用文摘,2009,25(30):81-81.
8
挖掘Word表格中隐藏的快速编号功能[J]
.网络与信息,2009(11):43-43.
9
糖果明星show[J]
.学语文之友(小学1-2年级),2011(7):106-107.
10
张彩凤.
没有羁绊 轻松打印 HP Deskjet 2548惠省无线打印 体机[J]
.数码精品世界,2014(1):74-75.
保密科学技术
2013年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部