期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
嵌入分布式防火墙关键技术分析
下载PDF
职称材料
导出
摘要
互联网的发展让我们跨进了信息化时代,它消除了距离带来的交往障碍,但是,无论是个人还是企业,互联网的安全问题令人困扰,安全漏洞会个人隐私和商业机密曝光,给个人造成困扰,让企业损失巨大。所以,做好互联网的安全防护十分必要,目前市场上比较流行的网络安全工具是防火墙,本文将从关键技术的角度,为大家嵌入分布式防火墙。
作者
毛文彬
机构地区
国家新闻出版广电总局八三一台
出处
《电子制作》
2015年第5X期146-,共1页
Practical Electronics
关键词
嵌入分布式防火墙
技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
9
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
胡平,李臻,彭纪奎.
基于入侵检测的分布式防火墙的应用研究[J]
.微电子学与计算机,2011,28(6):126-130.
被引量:8
2
王元生.
基于分布式防火墙的高校校园网信息安全建设方案[J]
.安徽广播电视大学学报,2009(3):125-128.
被引量:5
二级参考文献
5
1
顾国飞,沈建莉,王鹏,张世永.
基于六层安全体系的校园网整体安全解决方案[J]
.计算机工程,2002,28(z1):294-299.
被引量:19
2
Ioannidis S. Implementing a distributed firewall[C]// Proceedings of the ACM Conference on Computer and Communications Security, NY, USA: ACM, 2000:190 -199.
3
戴硕,杜晔.
一种异构分布式防火墙与入侵检测联动构架的通信机制[J]
.微电子学与计算机,2009,26(8):94-97.
被引量:3
4
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:370
5
赵戈,钱德沛,范晖.
用分布式防火墙构造网络安全体系[J]
.计算机应用研究,2004,21(2):106-107.
被引量:26
共引文献
9
1
庞聪,韩秀玲.
校园网安全协同防御体系模型研究[J]
.计算机与现代化,2012(2):156-160.
被引量:1
2
刘露.
融合防火墙与入侵检测技术的网络安全防护系统[J]
.现代计算机(中旬刊),2012(1):63-65.
被引量:3
3
张如云.
分布式防火墙在网络安全中的应用研究[J]
.网络与信息,2012,26(4):70-70.
被引量:1
4
吴延卯.
Iptables防火墙性能优化研究[J]
.计算机与现代化,2012(9):106-108.
被引量:4
5
杨洋,韩树河.
基于入侵检测系统与防火墙联动的设计[J]
.计算机安全,2014(11):45-47.
被引量:2
6
李小庆.
基于校园网络安全的防火墙技术及其演进[J]
.无线互联科技,2015,12(19):23-24.
7
陈伟东,黄祖泉,陈传波,张伟平,吴涛.
网络防御和不重复子串模式匹配算法研究实现[J]
.计算机技术与发展,2016,26(7):89-93.
被引量:1
8
付冬波,吴伟丰.
基于分布式防火墙技术的网络安全系统分析[J]
.信息与电脑,2016,28(8):133-134.
9
程亚星.
电子商务交易的安全技术浅析[J]
.中国商论,2013(1Z):80-81.
被引量:1
1
Check Point调查显示79%的受访企业在2012年曾遭遇移动安全事故[J]
.电信技术,2013(6):28-28.
2
郭文,张钧鹏.
企业网络病毒防护[J]
.电讯工程,2008(1):50-53.
3
华三新一代ACG强势来袭[J]
.个人电脑,2015,21(2):85-85.
4
Along.
降低企业损失:商用PC安全技术解析[J]
.网络与信息,2010,24(7):56-58.
5
张尧,徐驰,姚永.
企业网络信息安全存在的问题及对策[J]
.中国新通信,2016,0(17):47-47.
被引量:2
6
李百明,许艳华.
数控机床故障诊断及维修方法探析[J]
.硅谷,2012,5(7):157-158.
被引量:4
7
星竹.
信息管理不善将导致企业损失利润[J]
.中国建设信息,2010(10):34-35.
被引量:1
8
高国洋.
基于软件工程项目管理关键管控点的研究[J]
.企业改革与管理,2016(11X).
被引量:1
9
梁坤荣.
移动数据加密的实现[J]
.计算机光盘软件与应用,2014,17(8):270-271.
被引量:1
10
79%企业遭遇过移动安全的困扰[J]
.微电脑世界,2013(7):120-120.
电子制作
2015年 第5X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部