期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
试谈防火墙构建安全网络
被引量:
1
下载PDF
职称材料
导出
摘要
通过企业信息化确保网络稳定可靠,提出了让网络更安全,构建含有防火墙的网络。以不同类型、规模、需求及应用的企业该选择适合自己的防火墙,带有防火墙的网络进行安全设计,对微软的ISA、Linux的iptables、思科的ASA 3款防火墙优缺点、功能等3方面为切入点,深入讨论了用防火墙设计、构建安全网络。
作者
秦艳丽
机构地区
中山市技师学院
出处
《电脑编程技巧与维护》
2016年第6期78-80,共3页
Computer Programming Skills & Maintenance
关键词
安全
防火墙
网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
2
引证文献
1
二级引证文献
3
参考文献
1
1
戴有炜,《ISA SERVER2006防火墙安装与管理指南》.
同被引文献
2
1
范沁春.
企业网络安全管理平台的设计与实现[J]
.网络安全技术与应用,2015(7):74-74.
被引量:2
2
马小雨.
防火墙和IDS联动技术在网络安全管理中的有效应用[J]
.现代电子技术,2016,39(2):42-44.
被引量:11
引证文献
1
1
黄河锋.
探讨防火墙在企业网络安全中的设计与实现[J]
.通讯世界,2016,22(5):65-66.
被引量:3
二级引证文献
3
1
张奇.
基于LINUX的防火墙网络安全设计与实现[J]
.数码世界,2017,0(7):180-180.
2
许珂,杨旭东,范玉强.
一种基于JSON的防火墙策略标准化及优化方法[J]
.电力信息与通信技术,2020,18(2):43-48.
被引量:2
3
华夏.
基于防火墙技术的网络安全防护[J]
.科学中国人,2016(11Z).
1
余海发.
用Linux防火墙构建DMZ[J]
.开放系统世界,2004(4):42-43.
2
刘东伟,杨圣.
实验室局域网建设及防火墙构建[J]
.计算机时代,2001(4):32-33.
3
辛清阳,赵宇涵,井川.
基于防火墙构建VPN的远程气象连接方案[J]
.北京农业(下旬刊),2013(A08):175-176.
4
万新华,朱晓翠.
VPN结合防火墙保障企业内部网络安全[J]
.网络与信息,2012,26(4):66-67.
被引量:1
5
刘松立.
基于设计策略和安全策略的企业防火墙构建[J]
.科技创新导报,2010,7(26):34-34.
被引量:1
6
黄河.
Turbolinux6中用ipchians构建防火墙及IP伪装[J]
.浙江广播电视高等专科学校学报,2000,7(4):77-79.
7
郭一飞,赵蓓蓓.
基于防火墙构建VPN的远程气象连接方案[J]
.计算机安全,2009(6):88-90.
8
纵深防御 Forefront构建安全网络[J]
.数字商业时代,2007(5):44-47.
9
刘化君.
有效部署防火墙的两种方式[J]
.中国教育网络,2010(4):44-45.
10
李卓识.
基于防火墙构建的电力企业网络安全研究[J]
.科技风,2009(3X):156-156.
被引量:1
电脑编程技巧与维护
2016年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部