期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于防火墙的网络安全技术
被引量:
1
下载PDF
职称材料
导出
摘要
现阶段,我国网络平台使用越加规范,网络数据安全问题也受到人们的重视,数据潜在价值被发现,但就目前的情况分析,我国数据安全管理存在较多问题,因此依据我国当前的网络环境,数据发展特征,如何提高网络安全性成为讨论重点。本文通过对于网络安全防护的需求进行阐述,分析网络安全存在的风险问题,研究了基于防火墙的网络安全技术,以及计算机网络安全中防火墙技术的应用,以供参考。
作者
付圣
机构地区
成都市消防救援支队
出处
《数字技术与应用》
2022年第3期228-230,共3页
Digital Technology & Application
关键词
网络安全技术
防火墙
网络数据安全
数据安全管理
网络安全防护
网络安全性
网络平台
计算机网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
29
参考文献
7
共引文献
27
同被引文献
3
引证文献
1
二级引证文献
2
参考文献
7
1
张创基.
基于神经网络学习的网络防火墙拦截效能评估[J]
.信息技术,2019,43(7):97-100.
被引量:8
2
刘帅.
基于软件定义网络的实验室防火墙架构设计[J]
.计算机测量与控制,2019,27(10):171-175.
被引量:3
3
赵柳榕,朱晓峰.
基于演化博弈的防火墙和入侵检测系统配置策略分析[J]
.数学的实践与认识,2019,49(10):97-105.
被引量:3
4
刘毅,李建华.
基于雾计算的信息中心网络防火墙技术研究[J]
.中国工程科学,2020,22(6):128-135.
被引量:9
5
周若茵,吴涵.
基于防火墙技术的协同式网络点播系统[J]
.信息技术,2019,43(3):102-106.
被引量:2
6
辜苛峻,张连成,郭毅,孔亚洲,王振兴.
基于多类型数据包的IPv6防火墙防护能力评测方法[J]
.计算机应用研究,2019,36(7):2154-2158.
被引量:3
7
史久根,王继,张径,徐皓.
软件定义网络中基于流量管理的分布式防火墙策略[J]
.电子与信息学报,2019,41(1):91-98.
被引量:6
二级参考文献
29
1
杨琼,杨建华,王习平,马斌.
基于防火墙与入侵检测联动技术的系统设计[J]
.武汉理工大学学报,2005,27(7):112-115.
被引量:10
2
陈贵海,吴帆,李宏兴,邱彤庆.
基于DHT的P2P系统中高可用数据冗余机制[J]
.计算机学报,2008,31(10):1695-1704.
被引量:14
3
王一萍,宋广军.
一种基于端口检测的主机防护系统的研究[J]
.微计算机信息,2009,25(12):80-82.
被引量:3
4
代红,李海波.
基于数据挖掘的网络入侵检测系统研究[J]
.情报杂志,2009,28(9):168-171.
被引量:5
5
龚娟,段树华.
PSO算法和神经网络的入侵检测系统设计[J]
.计算机测量与控制,2010,18(8):1924-1927.
被引量:12
6
王进,阳小龙,隆克平.
基于大偏差统计模型的Http-Flood DDoS检测机制及性能分析[J]
.软件学报,2012,23(5):1272-1280.
被引量:36
7
夏秦,王志文,卢柯.
入侵检测系统利用信息熵检测网络攻击的方法[J]
.西安交通大学学报,2013,47(2):14-19.
被引量:47
8
江先亮,金光,杨建刚,何加铭.
面向自治域的DoS攻击流抑制模型[J]
.通信学报,2013,34(9):132-141.
被引量:15
9
朱建明,宋彪,黄启发.
基于系统动力学的网络安全攻防演化博弈模型[J]
.通信学报,2014,35(1):54-61.
被引量:39
10
杨雅辉,黄海珍,沈晴霓,吴中海,张英.
基于增量式GHSOM神经网络模型的入侵检测研究[J]
.计算机学报,2014,37(5):1216-1224.
被引量:82
共引文献
27
1
张磊.
计算机网络下单位网络意识树立及安全技术应用思路[J]
.新一代信息技术,2022,5(5):33-35.
2
刘峰瑞,李玉珍,姜金铎.
基于大数据的计算机网络与信息安全探讨[J]
.新一代信息技术,2022,5(3):117-119.
被引量:2
3
刘嘉,黄馨漪,和志成.
基于统计规则匹配的防火墙优化方案设计[J]
.电子设计工程,2019,27(23):135-138.
4
史研.
数据通信网络维护与网络安全问题分析[J]
.数码设计,2020,9(13):150-150.
5
刘东伟.
基于模糊MCDM方法的网络安全技术风险评估[J]
.信息技术,2020,44(10):82-86.
被引量:2
6
崔北亮.
IPv6多出口解决方案应用研究[J]
.南京邮电大学学报(自然科学版),2020,40(6):20-27.
被引量:2
7
蒋孝.
基于防火墙的内网安全防护策略研究[J]
.安防科技,2020(34):35-35.
8
鄂小松,石峻松.
一种基于CPS的网络安全体系设计与研究[J]
.信息技术,2021,45(6):86-90.
9
刘超,包建荣,李杰,栾慎吉,杜允.
基于软件定义网络的拓扑比较工具设计与实现[J]
.实验技术与管理,2021,38(10):109-115.
被引量:2
10
李勇.
分布式防火墙系统的设计[J]
.电子技术与软件工程,2021(24):242-243.
被引量:2
同被引文献
3
1
黄晓昊.
计算机网络安全中的防火墙技术应用研究[J]
.中外企业家,2020,0(8):154-155.
被引量:5
2
李翔.
基于计算机网络安全中防火墙技术的实践研究[J]
.电子乐园,2021(11):35-36.
被引量:1
3
葛耀武.
基于防火墙及网闸技术的网络安全研究[J]
.价值工程,2021,40(33):149-151.
被引量:1
引证文献
1
1
潘娜,王兰.
基于防火墙的网络安全技术研究[J]
.无线互联科技,2022,19(21):159-161.
被引量:2
二级引证文献
2
1
王东岳,刘浩,杨英奎.
防火墙在网络安全中的研究与应用[J]
.林业科技情报,2023,55(1):198-200.
被引量:1
2
贾万祥.
网络安全技术及其在校园网中的应用研究[J]
.电脑知识与技术,2023,19(32):66-68.
被引量:1
1
刘在英.
计算机网络安全中防火墙技术的应用[J]
.电子技术与软件工程,2021(23):238-239.
被引量:1
2
魏春艳.
基于计算机网络安全中防火墙技术的实践分析[J]
.信息记录材料,2022,23(1):80-82.
被引量:5
3
杨恒.
计算机网络信息安全中防火墙技术的应用研究[J]
.电脑乐园,2021(6):0129-0129.
4
刘中好.
计算机网络安全中防火墙技术的应用研究[J]
.IT经理世界,2021,24(4):46-46.
5
吴松.
计算机网络安全技术及防火墙技术的应用[J]
.电子乐园,2021(5):60-60.
6
马英.
一种部门政务数据共享评价方法[J]
.数据通信,2022(1):18-24.
7
张淳艺.
立法禁止强制刷脸很有必要[J]
.金秋,2022(3):11-11.
8
顾骆飞.
计算机网络安全技术及防火墙技术的应用[J]
.计算机应用文摘,2022,38(2):59-61.
9
郭小燕.
计算机网络安全中防火墙技术的应用[J]
.内蒙古煤炭经济,2021(13):120-121.
10
张令.
计算机网络安全中防火墙技术的应用探索[J]
.信息记录材料,2022,23(1):149-151.
数字技术与应用
2022年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部