期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙的网络安全技术机制研究
原文传递
导出
摘要
随着网络技术的不断发展,网络安全问题也随之越来越多,网络攻击事件不断发生,尤其是一些重要的政府部门或大型企业最容易受到黑客的攻击,若网络防护技术不过关,一旦遭遇黑客的攻击,这些企业和部门将会遭受巨大的经济损失。防火墙是最早出现的一种网络安全产品,技术相对较成熟,安全系数很高,已然受到了广大网络用户和部门单位的信赖。
作者
李秀强
刘小宝
戴昭
李茜
谢帅
机构地区
国网济南供电公司
出处
《网络安全技术与应用》
2016年第12期32-32,34,共2页
Network Security Technology & Application
关键词
防火墙
网络安全技术
措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
6
共引文献
39
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
张连银.
防火墙技术在网络安全中的应用[J]
.科技资讯,2007,5(9).
被引量:11
2
刘益洪,陈林.
基于防火墙的网络安全技术分析[J]
.通信技术,2008,41(6):136-138.
被引量:17
3
商娟叶,刘静.
基于防火墙的网络安全技术[J]
.电子设计工程,2010,18(6):133-135.
被引量:11
4
刘彦保.
防火墙技术及其在网络安全中的应用[J]
.延安教育学院学报,2005,19(2):68-70.
被引量:11
5
阮灿华.
基于防火墙的网络安全技术[J]
.福建电脑,2006,22(6):48-49.
被引量:5
6
毕晓冬.
基于防火墙的网络安全技术初探[J]
.山东省农业管理干部学院学报,2007,23(2):175-176.
被引量:5
二级参考文献
18
1
张连银.
防火墙技术在网络安全中的应用[J]
.科技资讯,2007,5(9).
被引量:11
2
孙思良.
防火墙技术及其在网络安全中的应用[J]
.电脑知识与技术(技术论坛),2005(4):34-36.
被引量:9
3
王永彪,徐凯声.
用包过滤技术实现个人防火墙[J]
.计算机安全,2005(5):21-22.
被引量:7
4
刘朝霞,王相林.
新型防火墙设计及选购[J]
.计算机安全,2005(5):33-35.
被引量:3
5
费宗莲.
病毒防火墙应用于石化企业网[J]
.计算机安全,2005(6):46-47.
被引量:3
6
刘彦保.
防火墙技术及其在网络安全中的应用[J]
.延安教育学院学报,2005,19(2):68-70.
被引量:11
7
王代潮,曾德超.
防火墙技术的演变及其发展趋势分析[J]
.网络安全技术与应用,2005(7):40-42.
被引量:11
8
张新刚,刘妍.
防火墙技术及其在校园网络安全中的应用[J]
.网络安全技术与应用,2006(5):19-21.
被引量:17
9
阮灿华.
基于防火墙的网络安全技术[J]
.福建电脑,2006,22(6):48-49.
被引量:5
10
毕晓冬.
基于防火墙的网络安全技术初探[J]
.山东省农业管理干部学院学报,2007,23(2):175-176.
被引量:5
共引文献
39
1
张连银.
防火墙技术在网络安全中的应用[J]
.科技资讯,2007,5(9).
被引量:11
2
尹淑莉.
保障内部网络安全的策略和建议[J]
.科技风,2008(7):54-54.
3
李彦军,屠全良,郝梦岩.
基于中小企业网络安全的防火墙配置策略[J]
.太原大学学报,2006,7(1):66-68.
被引量:6
4
娄军.
防火墙技术在实验室网络安全中的应用分析[J]
.科技创新导报,2008,5(3):26-26.
被引量:1
5
刘益洪,陈林.
基于防火墙的网络安全技术分析[J]
.通信技术,2008,41(6):136-138.
被引量:17
6
岳茹.
校园网安全技术应用及其发展趋势[J]
.山西省政法管理干部学院学报,2008,21(4):92-94.
7
薛新慈,任艳斐.
网络数据库的安全控制与性能优化研究[J]
.通信技术,2009,42(7):75-76.
被引量:5
8
冯乃光,程曦.
基于端口引用访问的ACL/包过滤技术实现[J]
.现代电子技术,2009,32(20):82-84.
被引量:2
9
商娟叶,刘静.
基于防火墙的网络安全技术[J]
.电子设计工程,2010,18(6):133-135.
被引量:11
10
方飞,李兵.
Windows系统TDI驱动关键技术的研究[J]
.通信技术,2010,43(7):89-91.
被引量:2
1
赵扬.
防护技术在计算机网络信息安全的探究[J]
.通讯世界,2017,0(1):112-113.
被引量:1
2
李烨菱.
计算机网络安全防护技术探究[J]
.电子技术与软件工程,2016(9):219-219.
被引量:1
3
杨赟.
试析机关单位局域网的安全与管理[J]
.通讯世界,2016,22(2):50-50.
4
赵扬.
防护技术在计算机网络信息安全的探究[J]
.信息记录材料,2016,17(6):3-4.
5
龚晓华.
基于NAT的网络防护技术及安全网关的研究[J]
.电脑知识与技术,2009,5(7X):5676-5677.
被引量:2
6
甘斌,周海刚,邱正伦.
基于有色Petri网的入侵检测系统的研究[J]
.网络安全技术与应用,2008(2):20-22.
被引量:1
7
杨莉,但小容,王瑞.
网路安全需要主动防护[J]
.软件导刊,2007,6(11):117-118.
被引量:1
8
付军.
浅谈网络安全的主动防护[J]
.电子世界,2014(2):128-128.
9
梁峰.
试析机关单位局域网的安全与管理[J]
.电子测试,2015,26(7X):101-102.
10
左博新,胡文婷,肖佳佳.
关于信息安全教育与网络防护技术实例分析[J]
.电脑知识与技术(过刊),2014,20(12X):8405-8406.
被引量:1
网络安全技术与应用
2016年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部