期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机安全与防火墙技术研究
被引量:
3
下载PDF
职称材料
导出
摘要
当前,计算机网络被广泛地应用在各个领域,在带给人们极大便利的同时,也存在很多安全隐患,直接威胁信息安全。防火墙是一种重要的网络安全防护技术,通过优化防火墙设置,能够有效阻挡计算机网络外部的安全威胁,提高计算机网络安全。本文简要介绍了计算机网络安全影响因素,分析了常见的防火墙技术,阐述了防火墙技术在计算机网络中的应用。
作者
姚红
机构地区
电子科技大学成都学院云计算科学与技术系
出处
《电子技术与软件工程》
2017年第20期199-199,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
计算机
安全
防火墙技术
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
4
共引文献
54
同被引文献
5
引证文献
3
二级引证文献
1
参考文献
4
1
张鸣,高杨.
计算机网络安全与防火墙技术研究[J]
.黄河水利职业技术学院学报,2011,23(2):48-50.
被引量:25
2
程博.
我国目前计算机网络安全与防火墙技术探讨[J]
.改革与开放,2011(10X):192-192.
被引量:19
3
王丽玲.
浅谈计算机安全与防火墙技术[J]
.电脑开发与应用,2012,25(11):67-69.
被引量:15
4
冯立文.
计算机安全与防火墙技术[J]
.电子制作,2014,22(23):210-210.
被引量:2
二级参考文献
11
1
翟光群,张玉凤.
网络蠕虫病毒分析与防范研究[J]
.河南科学,2005,23(6):935-937.
被引量:8
2
黄允聪,严望佳.防火墙的选型、配置、安装和维护[M].清华大学出版社,2006:150.
3
王竹林,张胜.网络安全实践[M].西安:电子科技大学出版社,2004.
4
戎小芳.浅谈网络安全中的防火墙技术[G].晋冀鲁豫鄂蒙川云贵甘沪湘十二省市区机械工程学会2007年学术年会(山西分册)论文集,2010-05-12:124.
5
宗波.防火墙技术在计算机网络安全中的应用探析[J].城市建设与商业网点.201l,12(12):156-157.
6
雷光波.计算机网络安全与防火墙技术的发展[J].自贡师范高等专业科学校学报,2011,12(1):136-137.
7
谢继鹏,沈国平.试析计算机安全与防火墙技术[J].信息产业,2010,5(6):178-180.
8
王艳双,王力.
网络安全策略中防火墙技术的研究与应用[J]
.计算机光盘软件与应用,2010(7):85-85.
被引量:5
9
戴彦.
浅谈防火墙技术在互联网中的重要性[J]
.中国科技博览,2011(2X):201-201.
被引量:4
10
谢继鹏,沈国平.
试析计算机安全与防火墙技术[J]
.黑龙江科技信息,2012(13):97-97.
被引量:8
共引文献
54
1
彭朝霞.
计算机网络安全建设及安全技术探析[J]
.无线互联科技,2012,9(8):97-97.
被引量:1
2
刘敏.
对计算机防火墙技术的研究探析[J]
.计算机光盘软件与应用,2012,15(16):156-157.
被引量:1
3
孟庆威.
浅析计算机网络安全技术——防火墙[J]
.计算机光盘软件与应用,2013,16(12):170-171.
被引量:10
4
宋国琴.
基于编码技术的计算机网络安全结构设计[J]
.电脑迷(数码生活)(上旬刊),2013(3):36-37.
5
李晓霞.
计算机网络安全与防火墙技术研究[J]
.信息通信,2013,26(8):130-130.
被引量:2
6
路春辉.
编码技术在计算机网络安全中的应用研究[J]
.吉林省教育学院学报(中旬),2014,30(1):130-132.
被引量:1
7
张银行.
网络信息安全与防火墙技术[J]
.中国新通信,2014,16(4):110-110.
被引量:1
8
周凱.
防火墙技术在计算机网络的应用现状与发展研究[J]
.硅谷,2014,7(5):191-192.
被引量:3
9
刘彪.
计算机网络安全技术发展与防火墙技术探讨[J]
.电子技术与软件工程,2014(4):229-229.
被引量:6
10
石雷.
对计算机安全与防火墙技术的研究[J]
.通讯世界(下半月),2014(2):11-12.
同被引文献
5
1
王红梅,宗慧娟,王爱民.
计算机网络信息安全及防护策略研究[J]
.价值工程,2015,34(1):209-210.
被引量:120
2
崔磊.
计算机网络信息安全及防护策略[J]
.电子技术与软件工程,2016(24):211-211.
被引量:5
3
叶锦辉,唐盛强,毛悦,杨舒恬,钟浩成.
试析云计算的安全防护[J]
.电脑编程技巧与维护,2017(13):51-56.
被引量:2
4
于鹏飞.
智慧校园大数据库安全防护的设计与研究[J]
.科技创新导报,2017,14(34):161-161.
被引量:2
5
邱永哲.
勒索软件演进特点及安全防护建议[J]
.信息与电脑,2018,30(4):152-154.
被引量:2
引证文献
3
1
陈柯明.
计算机安全与数学签名技术探究[J]
.新商务周刊,2019,0(12):103-103.
2
刘晓宇.
数学签名技术在计算机安全防护中的应用[J]
.无线互联科技,2018,15(6):143-144.
3
余宏陈.
浅析计算机安全防护中数字签名技术的应用[J]
.网络安全技术与应用,2020(9):25-26.
被引量:1
二级引证文献
1
1
吴亚楠.
计算机网络安全与防护策略探讨[J]
.济南职业学院学报,2021(1):115-118.
被引量:2
1
李迎龙.
公路施工安全影响因素分析与对策研究[J]
.科技风,2017(21):79-79.
被引量:1
2
刘星.
计算机网络安全中防火墙技术应用研究[J]
.网络安全技术与应用,2017(9):28-29.
被引量:13
3
王志宏.
输电线路运行安全影响因素及防治措施[J]
.广西电业,2017,0(8):40-41.
4
钟源,易资兴.
试论输电线路运行安全影响因素及其防治措施[J]
.南方农机,2017,48(19):74-74.
被引量:3
5
江峰.
依托蜜罐技术构建校园网主动式防御系统的实现路径[J]
.电子技术与软件工程,2017(20):197-198.
被引量:1
6
崔锦砖.
高速铁路客运安全评价研究[J]
.经济师,2017(9):70-71.
被引量:4
7
徐源,王红萍,刘永强,刘建.
白龟山水库水资源特征及其安全影响因素[J]
.水力发电,2017,43(10):14-18.
被引量:5
电子技术与软件工程
2017年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部