期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全与防火墙
被引量:
2
下载PDF
职称材料
导出
摘要
对防火墙的定义、功能及分类进行了研究,深入分析了从技术分类的各类防火墙的技术特点以及他们的优缺点。
作者
黄武锋
机构地区
广西财经学院计算机与信息管理系
出处
《科技信息》
2006年第10期179-180,共2页
Science & Technology Information
关键词
防火墙
恶意入侵
防火墙技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
37
同被引文献
11
引证文献
2
二级引证文献
1
参考文献
3
1
董小玲.
防火墙技术简介[J]
.计算机安全,2001(1):71-73.
被引量:5
2
梅杰,许榕生.
Internet防火墙技术最新发展[J]
.微电脑世界,1996(6):27-30.
被引量:35
3
(美)[D.B.查普曼]D.BrentChapman,(美)[E.D.兹维克基]ElizabethD.Zwicky著,舒若平等.构筑因特网防火墙[M]电子工业出版社,1998.
共引文献
37
1
宫兆军.
计算机网络的安全管理[J]
.哈尔滨商业大学学报(自然科学版),2003,19(1):40-42.
被引量:8
2
王健.
基于防火墙技术的Internet安全策略[J]
.白城师范学院学报,2005,19(3):30-31.
被引量:2
3
王长征.
浅议计算机网络攻击及其防护措施[J]
.科技风,2010(9).
4
赵莉莉.
网络安全性分析与对策研究[J]
.山西财经大学学报,2006,28(S2):233-234.
被引量:1
5
徐进鸿.
信息网络系统建设必须重视信息安全[J]
.情报学报,1998,17(S1):128-131.
被引量:6
6
徐苏.
浅谈计算机网络安全[J]
.电脑知识与技术(认证考试),2004(07M):60-61.
被引量:2
7
颜红,沈泉旭.
浅谈医院信息网络的系统选用及系统安全维护[J]
.医疗装备,2005,18(9):58-59.
被引量:7
8
曹进,张平.
现代网络安全与防火墙研究[J]
.中国科技信息,2006(19):124-125.
被引量:4
9
周新秋.
浅析高校网络系统的信息安全与防范措施[J]
.信息安全与通信保密,2007,29(2):103-104.
被引量:2
10
白彦平.
防火墙技术在计算机网络安全中的应用[J]
.内蒙古电大学刊,2007(3):53-54.
被引量:1
同被引文献
11
1
朱爱民,季宪臣.
通辽市网络安全现状分析及对策[J]
.内蒙古民族大学学报,2006,12(4):28-29.
被引量:4
2
孙思良.
防火墙技术及其在网络安全中的应用[J]
.电脑知识与技术(技术论坛),2005(4):34-36.
被引量:9
3
陈红波.
税收信息化建设中的网络安全问题探讨[J]
.科技情报开发与经济,2005,15(11):134-135.
被引量:2
4
钱喻锷.
防火墙技术初探[J]
.思茅师范高等专科学校学报,2005,21(3):39-41.
被引量:1
5
胡小宁,钟铃.
税收信息化建设中的现实问题及其发展建议[J]
.扬州大学税务学院学报,2005,10(3):45-47.
被引量:8
6
石忠.
加强信息化建设 提高管理效率和水平——滨州职业学院信息化建设[J]
.教育信息化,2006(8):45-46.
被引量:1
7
司红伟,全蕾.
浅谈网络防御常用措施[J]
.科技广场,2006(8):70-71.
被引量:1
8
王炳晨.
网络安全专家服务——趋势网络安全掌控危机[J]
.微电脑世界,2007(7):175-175.
被引量:3
9
周晓军.基于网络信誉的网络安全防范策略的研究[J].科技信息(学术研究).2007(21)
10
刘婷,孟庆伟.
防火墙技术剖析[J]
.太原城市职业技术学院学报,2005(1):165-166.
被引量:3
引证文献
2
1
陈香芹.
浅析防火墙技术在医院网络中的应用[J]
.中国新技术新产品,2016(2):182-182.
被引量:1
2
项武.
浅谈税务计算机系统的不安全因素及安全策略[J]
.电脑知识与技术(过刊),2009,15(8X):6376-6377.
二级引证文献
1
1
蒋韬,吴响,黄怡鹤,俞稳龙.
基于MNSS的医院PIX防火墙仿真实验设计[J]
.科技创新与应用,2018,8(13):44-45.
1
黄远洋.
电力系统信息安全隐患及防范措施分析[J]
.机电信息,2012(27):153-154.
被引量:2
2
张志强,卢昱,孙远运.
信息网格中基于信任的访问控制研究[J]
.微电子学与计算机,2008,25(11):199-201.
被引量:1
3
张兆强.
计算机网络安全防范措施探讨[J]
.城市建设理论研究(电子版),2016,6(23):79-80.
4
陆放.
论网络安全未来的发展方向[J]
.电脑知识与技术,2016,12(10X):22-23.
5
王钰.
浅谈Web日志挖掘技术[J]
.科技致富向导,2010,0(9X):272-272.
被引量:1
6
赵冀斌,孙维.
浅析防火墙技术[J]
.黑龙江水利科技,2007,35(2):58-59.
7
郭阳.
数据挖掘技术的应用[J]
.情报探索,2006(11):64-67.
被引量:3
8
张善勇.
浅析无线技术在校园网中的应用[J]
.内蒙古民族大学学报(自然科学版),2006,21(2):138-141.
被引量:6
9
何贵兵.
网络信息管理中的恶意入侵检测技术[J]
.电子技术与软件工程,2017(7):210-210.
被引量:1
10
邢健宇.
浅析计算机网络安全防范措施[J]
.通讯世界,2016,22(11):73-74.
科技信息
2006年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部