期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全与防火墙技术
被引量:
2
原文传递
导出
摘要
网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多学科的综合性学科。随着Internet的迅速发展,网络安全问题日益严重,网络安全技术也被人们重视起来。解决网络安全问题的重要手段就是防火墙技术。本文先论述了网络防火墙,然后论述了网络防火墙的实现技术及以后的发展趋势。
作者
莫雁林
机构地区
益阳市农村信用社网络中心
出处
《信息与电脑(理论版)》
2010年第10期20-20,共1页
China Computer & Communication
关键词
网络安全
防火墙
PKI技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
3
参考文献
2
共引文献
10
同被引文献
3
引证文献
2
二级引证文献
0
参考文献
2
1
王新颖.
浅议电信互联网的安全体系[J]
.电脑知识与技术,2009,5(7X):5943-5944.
被引量:4
2
李安平.
防火墙的安全性分析[J]
.计算机安全,2007(7):86-89.
被引量:9
二级参考文献
3
1
黄惠烽.
计算机网络安全与防火墙技术[J]
.科技信息,2007(8):61-61.
被引量:3
2
林晓东,杨义先.
网络防火墙技术[J]
.电信科学,1997,13(3):41-43.
被引量:45
3
吕铁军,王洪慧,史国良.
计算机网络安全的几点策略[J]
.产业与科技论坛,2007,0(3):87-88.
被引量:5
共引文献
10
1
张瑜.
个人计算机的网络安全研究[J]
.中小企业管理与科技,2010(7):245-245.
2
白光厚,刘伟,李夕平,陈爱业.
浅析个人计算机信息的网络安全[J]
.硅谷,2011,4(4):138-139.
被引量:9
3
何静.
浅析计算机网络安全与防范[J]
.科学咨询,2011(5):71-72.
被引量:1
4
张天.
网络安全与防火墙技术[J]
.科技信息,2013(16):284-284.
被引量:1
5
刘晰尧,仇艺.
电信网络安全设计与威胁隐患[J]
.中国新通信,2013,15(24):20-21.
6
谭淼.
计算机信息安全与对策[J]
.计算机光盘软件与应用,2014,17(6):174-174.
7
邵光明.
计算机信息安全浅谈[J]
.电脑知识与技术(过刊),2010,0(36):10264-10266.
被引量:1
8
陈晓岚.
论计算机网络安全[J]
.电脑知识与技术,2011,7(2X):1256-1257.
被引量:3
9
王公亭.
基于snort的企业网络安全蜜罐系统的设计与实现[J]
.电脑知识与技术(过刊),2011,17(9X):6392-6393.
被引量:1
10
吕阳.
网络安全与防火墙技术[J]
.信息与电脑(理论版),2010(9):14-14.
同被引文献
3
1
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
2
周莉,张红祯.
计算机网络安全技术浅析[J]
.今日科苑,2008(17):116-116.
被引量:6
3
杨光,李非非,杨洋.
浅析计算机网络安全防范措施[J]
.科技信息,2011(29).
被引量:138
引证文献
2
1
江剑林.
计算机网络安全技术探究[J]
.电子世界,2013(6):10-10.
2
李鹏鸣.
浅析计算机网络安全的影响因素及网络安全技术[J]
.科技创新与应用,2016,6(16):88-88.
1
吕阳.
网络安全与防火墙技术[J]
.信息与电脑(理论版),2010(9):14-14.
2
张天.
网络安全与防火墙技术[J]
.科技信息,2013(16):284-284.
被引量:1
3
杜淑光,陈永浩.
网络安全与防火墙技术[J]
.制造业自动化,2007,29(12):74-76.
被引量:7
4
冯浩强.
浅析计算机网络安全及其防护策略[J]
.福建质量管理,2012(8):65-66.
5
池伟明.
浅谈校园信息网络安全[J]
.电脑知识与技术,2007(8):668-668.
6
张丽.
网络安全性分析与解决方案[J]
.卷宗,2013,3(8):307-308.
被引量:1
7
李辉.
浅谈计算机信息技术与网络安全问题[J]
.电子制作,2013,21(7X):153-153.
8
敖冰峰.
浅析计算机网络安全[J]
.应用能源技术,2006(8):47-49.
9
汤菲,胡敏.
代理签名技术的发展与方案研究[J]
.济宁学院学报,2009,30(6):35-37.
10
张浩.
河北省高速公路衡大段网络构建与管理[J]
.中国交通信息化,2012(3):41-43.
信息与电脑(理论版)
2010年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部