期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙在网络安全中的作用
下载PDF
职称材料
导出
摘要
现在的网络安全威胁主要来自病毒攻击、木马攻击、黑客攻击以及间谍软件的窃密。而杀毒软件是被动杀毒,光靠杀毒软件是无法保证我们的系统安全。该文主要介绍防火墙的作用及应用,为计算机的安全,提供一些借鉴。
作者
柴彬
机构地区
酒泉职业技术学院
出处
《电脑知识与技术(过刊)》
2009年第2X期1055-1056,共2页
Computer Knowledge and Technology
关键词
网络
防火墙
系统漏洞
授权
协议
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
赵亚男.
信息管理中计算机数据库技术的应用分析[J]
.科技风,2016(1):123-124.
被引量:7
2
杨安林,杨志勤.
浅谈刀具在数控加工中的作用及应用[J]
.湖南工业职业技术学院学报,2006,6(3):1-3.
被引量:3
3
孙立华.
窃密的U盘[J]
.农村青少年科学探究,2016,0(9):40-40.
4
毛文娟,屈喜龙,陈奇志.
XML在Web开发中的作用及应用[J]
.河北师范大学学报(自然科学版),2005,29(3):238-241.
5
王珺.
计算机软件安全问题及其防护策略[J]
.信息与电脑(理论版),2014,0(9):181-182.
6
重剑.
路由器成为木马攻击目标[J]
.电脑爱好者,2016,0(2):53-53.
7
胡敏.
木马攻击与防御技术探究[J]
.科技信息,2013(12):273-273.
8
焦点[J]
.网管员世界,2007(21):81-82.
9
赛门铁克发布《2013年揭露金融木马的世界》白皮书[J]
.中国金融电脑,2014(2):95-95.
10
郑翠,王昌刚.
特洛伊木马的原理分析与防范方法[J]
.信息与电脑(理论版),2011(7):51-51.
电脑知识与技术(过刊)
2009年 第2X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部