期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全中的防火墙技术分析
被引量:
2
下载PDF
职称材料
导出
摘要
要想更很好的保障计算机网络安全,为正常运行创造条件,就必须应用防火墙技术。下面本文将分析网络安全问题,并指出计算机网络安全中防火墙技术的重要性,最后探讨防火墙技术的具体应用。
作者
靳舜
机构地区
陕西国防工业职业技术学院
出处
《科技风》
2016年第6期18-18,共1页
关键词
计算机
网络安全
防火墙技术
重要性
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
93
同被引文献
2
引证文献
2
二级引证文献
12
参考文献
3
1
马利,梁红杰.
计算机网络安全中的防火墙技术应用研究[J]
.电脑知识与技术,2014(6):3743-3745.
被引量:67
2
张瑞.
计算机网络安全及防火墙技术分析[J]
.电脑知识与技术,2012,8(8X):5787-5788.
被引量:31
3
王德山,王科超.
试论计算机网络安全中的防火墙技术[J]
.网络安全技术与应用,2013(7):61-62.
被引量:6
二级参考文献
10
1
马程.
防火墙在网络安全中的应用[J]
.甘肃科技,2007,23(4):95-96.
被引量:13
2
马吉丽.
防火墙的设立与计算机网络安全[J]
.黑龙江科技信息,2007(04X):58-58.
被引量:7
3
杨勇辉.网络安全-防火墙技术浅析[J].山东科技信息,2007(4).
4
陈关胜.防火墙技术现状与发展趋势研究[A].信息化、工业化融合与服务创新——第十三届计算机模拟与信息技术学术会议论文集.2011
5
雷瑞林.
计算机网络安全中的防火墙技术研究[J]
.福建电脑,2008,24(5):43-43.
被引量:3
6
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
7
张俊伟,付雪梅.
计算机网络安全问题分析[J]
.包头职业技术学院学报,2005,7(4):36-37.
被引量:8
8
王秀翠,王彬.
防火墙技术在计算机网络安全中的应用[J]
.软件导刊,2011,10(5):152-153.
被引量:15
9
姜可.
浅谈防火墙技术在计算机网络信息安全中的应用及研究[J]
.计算机光盘软件与应用,2013,16(4):178-179.
被引量:35
10
肖玉梅,苏红艳.
试析当前计算机网络安全中的防火墙技术[J]
.数字技术与应用,2013,31(5):218-218.
被引量:20
共引文献
93
1
胥天祥.
计算机网络安全分析与防火墙技术探讨[J]
.中国科技信息,2013(2):73-73.
被引量:1
2
黄哲,文晓浩.
浅论计算机网络安全及防御措施[J]
.计算机光盘软件与应用,2013,16(3):83-84.
被引量:8
3
王爱博,姜龙滨.
关于计算机网络安全防范的几种关键技术探究[J]
.中国电子商务,2013(10):30-30.
被引量:2
4
王炅,林水平,李克耘,吕天齐.
企业网络安全策略的部署与研究[J]
.计算机光盘软件与应用,2013,16(6):237-238.
5
孟庆威.
浅析计算机网络安全技术——防火墙[J]
.计算机光盘软件与应用,2013,16(12):170-171.
被引量:10
6
滑涛.
浅析校园网络安全[J]
.河南科技,2013,32(10):2-2.
7
陈荣,卓辉,李旺.
基于防火墙技术的农业信息网络安全分析[J]
.安徽农业科学,2013,41(23):9841-9842.
被引量:6
8
张镝.
浅析计算机网络安全建设方法及安全技术[J]
.电子世界,2014(8):137-137.
被引量:4
9
侯亮.
对计算机网络应用中防火墙技术的研究[J]
.网友世界,2014(15):7-7.
被引量:2
10
耿颖辉.
校园网络安全问题及对策[J]
.中国科技博览,2015,0(5):326-326.
同被引文献
2
1
刘星.
计算机网络安全中防火墙技术应用研究[J]
.网络安全技术与应用,2017(9):28-29.
被引量:13
2
骆兵.
计算机网络信息安全中防火墙技术的有效运用分析[J]
.信息与电脑,2016,28(9):193-194.
被引量:64
引证文献
2
1
波涛.
计算机网络安全及防火墙技术分析[J]
.信息系统工程,2016,0(10):73-73.
被引量:1
2
刘磊.
计算机网络安全中防火墙技术研究[J]
.无线互联科技,2018,15(22):34-35.
被引量:11
二级引证文献
12
1
贺卫,王浣尘.
经济人概念在经济史中的成形及归宿[J]
.财经研究,2000,26(5):28-32.
被引量:7
2
李宗慧.
计算机网络安全影响因素和防火墙技术的应用[J]
.山东工业技术,2018(7):143-143.
被引量:1
3
牛希镭.
高职院校计算机实训室网络安全管理探究[J]
.数字技术与应用,2020,38(6):184-185.
被引量:3
4
王建.
大数据环境下图书馆用户的隐私保护研究[J]
.图书情报导刊,2021,6(2):23-27.
被引量:1
5
孙海波,梁文琴.
网站漏洞扫描工作存在的问题及解决方法[J]
.电子技术与软件工程,2021(6):239-241.
被引量:2
6
李英杰.
基于计算机网络安全中防火墙技术的实践研究[J]
.信息记录材料,2021,22(4):119-121.
被引量:2
7
王建.
大数据环境下图书馆用户隐私权保护路径研究[J]
.河北科技图苑,2021,34(3):57-61.
被引量:3
8
晁培.
计算机网络安全中的防火墙技术的有效应用[J]
.电子技术与软件工程,2021(13):249-250.
被引量:1
9
许丽卿,周力臻.
基于软件定义网络的校园网防火墙设计[J]
.信息技术与信息化,2023(1):142-145.
10
刘柱.
网络安全探析[J]
.甘肃科技纵横,2023,52(1):5-8.
1
刘克胜,刘大伟,纪红任,王铁宁.
基于UML的PDA管理信息系统建模研究[J]
.物流科技,2011,34(3):42-44.
2
李梅珍.
体验,让作业更出彩[J]
.文教资料,2009(10):138-139.
3
范青.
图书馆与多媒体技术[J]
.图书与情报,1995(3):45-46.
被引量:3
4
于卫.
教育信息决策支持系统设计[J]
.发展,2009(3):126-126.
5
张星.
信息技术教育中培养学生几种能力的尝试[J]
.软件(教育现代化)(电子版),2013,3(2):86-86.
6
新手上网三注意[J]
.科技展望(幻想大王),2006(4):20-20.
7
王大兴.
望灯识流量[J]
.网管员世界,2005(7):68-68.
8
Eric Schmidt.
浪潮NX4120[J]
.中国计算机用户,2006(13):45-45.
9
盛科N-Flow技术助力SDN商用[J]
.微型机与应用,2013,32(8):67-67.
10
樱子.
用好系统自身的“监控”功能[J]
.电脑爱好者,2015,0(12):34-37.
科技风
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部