期刊文献+

防火墙反入侵技术的应用

原文传递
导出
摘要 0引言迈入新世纪,计算机技术迅速普及,人类的生活与互联网联系日益紧密,互联网、计算机已成为生活工作的一部分。人类对网络的依赖度明显增加,与此同时计算机网络面临越来越多的安全威胁,计算机病毒、木马、黑客攻击、信息入侵等都威胁信息安全,近年来网络安全事件频发,其中部分事件造成了较大的社会影响,如棱镜门、好莱坞××门等,给谷歌、苹果等网络巨头企业带来的十分深远的负面影响[1]。
作者 於斌
出处 《网络安全技术与应用》 2016年第4期19-20,共2页 Network Security Technology & Application
  • 相关文献

参考文献6

二级参考文献18

  • 1文瑞映.ORACLE数据库的备份与恢复[J].电脑知识与技术,2006(8):29-29. 被引量:17
  • 2王玲.网络信息安全的数据加密技术[J].信息安全与通信保密,2007,29(4):64-65. 被引量:33
  • 3(美)Chris Hare Karanjit Siyan.Internet防火墙与网络安全[M].机械工业出版社,1998..
  • 4张焕国.计算机安全与保密[M].北京:机械工业出版社,1995..
  • 5Guido Van Rooij.Real Stateful TCP Packet Filtering in IP Filter[EB/OL].http://citeseer.nj.nec.com/correct/491783.
  • 6Richard Stiennon.Deep Packet Inspection:Next Phase of Firewall Evolution[EB/OL].http://www.gartner.com/DisplayDocument?doccd=111579.
  • 7DouglasEComer 林瑶.用TCP/IP进行网际互连[M].北京:电子工业出版社,2001..
  • 8曹斌.网络防火墙的体系结构[EB/OL].http://neteye.neusoft.com/Docs/News/html/20010913112353854/htmlfile/200109131123 53854.html.,.
  • 9费宗莲.防火墙倾向内容过滤[EB/OL].http://media.ccidnet.com/media/ciw/1169/c2301.html.,.
  • 10.流过滤技术分析[EB/OL].http://neteye.neusoft.com/Docs/News/html/20011212131209304/htmlfile/2001121213 1209304.html.,.

共引文献184

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部