期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
实现内外网数据交互安全
被引量:
2
下载PDF
职称材料
导出
摘要
安全等级防护要求企业内外网需进行隔离,内网是不能直接访问Internet的。其原因主要是保证内部网络稳定和安全。一般方法是部署防火墙,但具体网络结构应如何部署?本文以具体实例做讲解。
作者
何钰
李瑞祥
出处
《网络安全和信息化》
2017年第9期127-129,共3页
Cybersecurity & Informatization
关键词
安全等级
内外网
数据交互
Internet
直接访问
内部网络
防火墙
内网
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
2
二级引证文献
4
同被引文献
9
1
赵元.
涉密计算机违规外联监控技术的研究与实现[J]
.保密科学技术,2011(9):71-74.
被引量:2
2
刘栋,黄斌,王锋,唐中乾.
WebSocket技术在信息安全系统中的应用[J]
.信息安全与通信保密,2016,14(5):92-94.
被引量:2
3
张峰.
应用SpringBoot改变web应用开发模式[J]
.科技创新与应用,2017,7(23):193-194.
被引量:71
4
曹文彬,谭新明,刘备,刘传文.
基于事件驱动的高性能WebSocket服务器的设计与实现[J]
.计算机应用与软件,2018,35(1):21-27.
被引量:15
5
马睿,陈述新,刘杰超.
深层次网络安全主动防御系统的应用[J]
.电子技术与软件工程,2018(3):223-223.
被引量:1
6
潘峰,王笑天,宋钰涛,丁冬.
基于Redis与WebSocket的战场态势实时推送方案设计及实现[J]
.软件导刊,2018,17(7):143-146.
被引量:8
7
刘伯忠.
异常网络信息入侵防御系统设计[J]
.计算机与网络,2018,44(17):69-72.
被引量:1
8
潘德伟,林敏.
内外网数据交互平台的设计与实现[J]
.网络安全技术与应用,2020(7):24-25.
被引量:3
9
吴英宾.
一种内外网数据交互系统的设计与实现[J]
.软件工程,2020,23(8):25-27.
被引量:4
引证文献
2
1
吴英宾.
一种内外网数据交互系统的设计与实现[J]
.软件工程,2020,23(8):25-27.
被引量:4
2
钱宏文,倪文龙,吴翼虎,杜晓晨,奚相恺,王小妮.
基于Serv-U的外内网数据单向导入系统设计[J]
.电子与封装,2021,21(5):68-71.
二级引证文献
4
1
谭丽,郑英.
组织培养下胎儿卵巢卵泡的发育[J]
.河南医科大学学报,2000,35(1):3-5.
被引量:6
2
王勇,辛存生,阎志军.
基于强隔离的高性能内外网网关的研究与实现[J]
.新型工业化,2020,10(8):19-20.
3
钱宏文,倪文龙,吴翼虎,杜晓晨,奚相恺,王小妮.
基于Serv-U的外内网数据单向导入系统设计[J]
.电子与封装,2021,21(5):68-71.
4
郝明阳,高尚兵,于坤,潘志庚.
虚拟仿真实验课堂教学管理系统的设计与实现[J]
.淮阴工学院学报,2021,30(3):25-29.
被引量:1
1
王冰.
C语言直接访问FOXBASE的实现[J]
.鞍钢自动化,1993(4):18-19.
2
钟小平,发动机,张金石.
C语言直接访问数据库文件的方法[J]
.电脑学习,1994(4):41-42.
3
Hami.,KG,陈仁华.
从PC Fortran直接访问存储器[J]
.微型计算机,1994,14(6):77-79.
4
姚明友,孙佩.
防火墙引发的应用问题[J]
.网络安全和信息化,2017,0(9):144-145.
5
胡新平,沈洪妹.
VBA编程实现Word和Excel数据交互[J]
.电脑学习,2003(5):21-22.
被引量:1
6
曹晓红.
扩展内存的直接访问[J]
.新浪潮,1993(3):50-51.
7
胡金莲.
Fortran语言直接访问FoxPro数据库[J]
.中国计算机用户,1995(5):75-76.
8
杨代勇.
都是路由惹的祸[J]
.网络安全和信息化,2017,0(8):146-148.
9
钟子良.
C语言直接访问BASEⅢ的探讨和实现[J]
.新浪潮,1989(5):61-63.
10
四招轻松检测内网IP地址是否被占用[J]
.计算机与网络,2010,36(9):26-26.
网络安全和信息化
2017年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部