期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈计算机网络安全与防火墙设计
被引量:
2
下载PDF
职称材料
导出
摘要
随着网络时代的到来,计算机相关技术也在快速的发展。目前,我国的各行各业都在不断的引进计算机、办公自动化、网络设施等。计算机网络技术已经普遍应用于各领域中。因此,网络安全与防火墙技术是一项非常严肃的问题,其对计算机网络信息化产业发展具有重要意义与导向作用。本文通过对计算机的网络安全及防火墙技术与设计进行分析,确保计算机网络能够健康发展。
作者
贾有海
机构地区
黑龙江省北安市道路运输管理站
出处
《通讯世界》
2017年第8期92-92,共1页
Telecom World
关键词
计算机
网络安全
防火墙设计
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
1
共引文献
5
同被引文献
4
引证文献
2
二级引证文献
2
参考文献
1
1
郑刚.
浅析计算机网络安全与防火墙技术[J]
.信息与电脑,2016,28(1):184-184.
被引量:6
二级参考文献
3
1
马利,梁红杰.
计算机网络安全中的防火墙技术应用研究[J]
.电脑知识与技术,2014(6):3743-3745.
被引量:67
2
冯海祥.
计算机网络安全的现状及网络安全技术新策略的分析[J]
.电子技术与软件工程,2015(5):220-220.
被引量:11
3
祖金红.
网络环境下的计算机信息处理与安全技术探讨[J]
.电子制作,2015,23(2Z).
被引量:6
共引文献
5
1
汪正浩.
试析计算机网络安全的防火墙技术要点[J]
.科教导刊(电子版),2018,0(11):262-263.
2
高月松.
浅析计算机网络安全与防火墙技术[J]
.山东工业技术,2017(6):143-143.
被引量:1
3
于天宇.
计算机网络安全与防范[J]
.中国新技术新产品,2019(8):147-148.
被引量:1
4
林金山.
基于防火墙网络安全技术的思考与实践[J]
.网络安全技术与应用,2019,0(8):25-26.
被引量:3
5
周思忆.
计算机网络安全分析及防御体系的建立[J]
.网络安全技术与应用,2019,0(7):1-2.
被引量:4
同被引文献
4
1
王秀翠,王彬.
防火墙技术在计算机网络安全中的应用[J]
.软件导刊,2011,10(5):152-153.
被引量:15
2
肖玉梅,苏红艳.
试析当前计算机网络安全中的防火墙技术[J]
.数字技术与应用,2013,31(5):218-218.
被引量:20
3
戴锐.
探析防火墙技术在计算机网络安全中的应用[J]
.信息与电脑(理论版),2011(11):45-46.
被引量:28
4
凡荣.
办公局域网组建维护和安全防护方法研究[J]
.网络安全技术与应用,2020(4):26-27.
被引量:1
引证文献
2
1
王飞.
办公网络系统的安全威胁与风险应对措施[J]
.计算机产品与流通,2020(9):65-65.
被引量:1
2
雷婧婧.
计算机办公网络安全与防火墙设计探讨[J]
.网络安全技术与应用,2019,0(7):15-17.
被引量:1
二级引证文献
2
1
昝家玮.
试论新时期计算机网络信息安全及防火墙技术应用研究[J]
.通信与信息技术,2019,0(6):41-43.
被引量:5
2
张丽,闫树枝,计虹.
全闭环医院办公系统建设实践[J]
.中国卫生信息管理杂志,2024,21(2):270-273.
被引量:1
1
吴亚坤.
网络防火墙技术和设计中的几个问题[J]
.计算机应用,1998,18(4):61-62.
被引量:3
2
潘泽强.
网络防火墙技术[J]
.洪都科技,2003(3):35-38.
3
张凤斌,王胜文.
基于包过滤技术的防火墙设计[J]
.哈尔滨理工大学学报,1998,3(3):14-17.
被引量:3
4
徐斌,徐悦.
防火墙技术与Internet信息安全[J]
.现代电子技术,2001,24(1):55-57.
被引量:2
5
王莹.
基于IPv6的防火墙设计与研究[J]
.消费电子,2013(10):105-105.
6
许冬凌.
数字水印相关问题浅析[J]
.办公室业务,2013(3S):225-226.
被引量:3
7
周文婷,巩锐,屈焕翔.
计算机通信网络安全与防护策略分析[J]
.移动信息,2016(5):34-34.
8
陈明.
有关防火墙若干技术的探讨[J]
.微型电脑应用,2001,17(7):16-18.
9
李艳,王鹏,孙福振.
基于机器学习的智能防火墙设计[J]
.山东理工大学学报(自然科学版),2008,22(3):33-37.
10
陈浩.
Internet上的网络攻击与防范[J]
.电信技术,1998(4):24-27.
被引量:5
通讯世界
2017年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部