期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
高可用linux开源防火墙
原文传递
导出
摘要
网络防护墙在大中型企业的网络安全方面扮演重要角色,该文针对目前在大中型企业对网络安全性,可靠性上的需要,利用Linux的iptables及开源软件包实现高可用的防火墙系统。
作者
孙靖尧
肖博
姜琳
机构地区
中国电子科学研究院
中国传媒大学
出处
《信息与电脑(理论版)》
2012年第6期1-2,共2页
China Computer & Communication
关键词
防火墙
高可用
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
13
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
王正.
网络安全中的防火墙技术探讨[J]
.通信技术,2008,41(8):218-220.
被引量:8
2
刘华,颜国正,丁国清.
在Linux下用Iptables建立防火墙的方法[J]
.计算机工程,2003,29(10):129-131.
被引量:7
二级参考文献
2
1
王英红.分布式防火墙堵住内部网漏洞[N].计算机世界报,2002-04:14-15.
2
常红.网络完全技术与反黑客[M].长春:冶金工业出版社,2001.
共引文献
13
1
王国库,蒋凡,曾凡平.
一种具有入侵容忍特性的组网方案设计与实现[J]
.计算机仿真,2006,23(7):135-138.
2
杨艳,杨秋翔,史广.
应用开源软件实现高校内网资源远程访问技术的研究[J]
.微计算机应用,2011,32(2):75-80.
被引量:1
3
摩西,卢选民,单长,杨杰.
基于Netfilter/iptables的IP地址隐藏技术研究[J]
.现代电子技术,2011,34(17):101-103.
4
苏文豹,张述平.
基于IPSEC分布式防火墙系统的设计[J]
.动动画世界(教育技术研究),2012(4):226-227.
5
彭玲.
浅析内联网安全问题与管理[J]
.信息安全与通信保密,2012,10(7):120-122.
被引量:1
6
郭强.
工控系统信息安全案例[J]
.信息安全与通信保密,2012,10(12):68-70.
被引量:10
7
牛景锐.
防火墙与加密技术在网络安全中的应用[J]
.硅谷,2013,6(8):146-146.
被引量:4
8
张晓玉,李振邦.
移动目标防御技术综述[J]
.通信技术,2013,46(6):111-113.
被引量:28
9
鄢明,陆幼骊,解海涛.
基于NDIS中间层驱动的隐蔽通信研究与实现[J]
.通信技术,2014,47(6):679-685.
被引量:1
10
刘自方.
基于防火墙的网络安全技术探讨[J]
.网友世界,2014,0(9):22-23.
1
袁萌.
Ubuntu经营矩阵什么样?[J]
.信息系统工程,2007,20(4):83-83.
2
黄建军.
克隆电子护照的背后:技术还是流程[J]
.中国自动识别技术,2006,0(2B):42-43.
3
怎样获得网络深度安全防护[J]
.计算机与网络,2012,38(8):46-47.
4
赵江.
QQ密码保卫战[J]
.计算机应用文摘,2005,21(10):89-90.
5
Linux2.6.12版年内完成 内核设置IPv6防护墙[J]
.中国传媒科技,2005(2):62-62.
6
Linux2.6.12版内核具IPv6防护墙[J]
.中国信息导报,2005(3):63-63.
7
Adobe推出开源软件包[J]
.开放系统世界,2005(4):125-125.
8
纪元.
计算机网络安全防范措施[J]
.信息与电脑,2016,28(4):151-152.
9
建行建立反钓鱼工作机制 构筑网络安全防护墙[J]
.中国金融电脑,2016,0(7):94-94.
10
郑伟.
借助下一代防护墙提升企业信息安全[J]
.现代工业经济和信息化,2016,6(20):88-90.
信息与电脑(理论版)
2012年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部