防火墙的技术、发展和选择
摘要
本文介绍了网络防火墙的技术安全特点,评述了发展前景和方向并提出了在实际应用中的选择建议。
出处
《江西广播电视大学学报》
2002年第4期73-75,共3页
Journal of Jiangxi Open University
参考文献6
-
1俞承志,刘勇,毕娟,潘成胜.以太网安全入侵的检测[J].沈阳工业学院学报,2002,21(1):88-91. 被引量:1
-
2薛静锋,曹元大.集成化网络安全管理平台的设计[J].北京理工大学学报,2001,21(6):733-736. 被引量:17
-
3白跃彬,刘轶,郑守淇,侯宗浩.远程访问安全认证方案的设计与分析[J].西安交通大学学报,2001,35(8):829-833. 被引量:5
-
4文远保,吴少鸿.Intranet 安全与防火墙技术研究[J].华中理工大学学报,1998,26(6):107-109. 被引量:1
-
5盛焕烨,王珏.网络安全攻防对策综述[J].上海交通大学学报,1997,31(8):82-87. 被引量:7
-
6于增贵.网络安全与加密方案[J].四川通信技术,1996,26(5):1-3. 被引量:4
二级参考文献12
-
1Mark A 晏明峰(译).用SNMP管理互连网络[M].北京:中国水利出版社,2001..
-
2潘成胜.通信网络系统的在线监测、故障诊断和重构技术研究[M].沈阳:东北大学,2001..
-
3[1]Prabhu M M, Raghavan S V. Security in computer networks and distributed systems [J].Computer Communications,1996,19(4):378~388.
-
4[2]Fisch E A, White G B. Secure computers and networks-analysis, design and implementation[M].New York:CRC Press,2000.
-
5[3]Stallings W. Network and internetwork security: principles and practice[M].New York:Prentice-Hall Inc,1996.
-
6[4]Touch J D.Performance analysis of MD5 [J].ACM Computer Communication Review,1995,25(4):77~86.
-
7[5]Bellare M, Canetti R, Krawczyk H. Keying Hash functions for message authentication[A].Lecture Notes in Computer Science: Advances in Crytology-CRYPTO'96 [C].Berlin:Springer,1996.1~15.
-
8[6]Preneel B,Van O. MD-x MAC and building fast MACs from Hash functions [A]. Lecture Notes in Computer Science : Advances in Cryptology-CRYPTO'95 [C].Berlin : Springer,1995.53~56.
-
9Lin Ping,IEEE Commun Mag,1996年,34卷,1期,56页
-
10曹阳,武汉大学学报,2000年,46卷,3期,297页
共引文献29
-
1薛静锋,曹元大.基于XMLRPC的网络安全管理平台的设计与实现[J].计算机应用,2005,25(5):1130-1132. 被引量:5
-
2黄文.Syslog协议的安全漏洞[J].湖南科技学院学报,2005,26(5):127-128. 被引量:1
-
3洪帆,祝伟.基于Web的RAP安全认证方案[J].计算机工程与应用,2005,41(15):176-179.
-
4施运梅,杨根兴,张志华.网络安全管理平台中Snort报警的获取方法研究[J].北京机械工业学院学报,2005,20(2):36-39.
-
5王健,韩广琳.数据加密技术与数据加密算法分析[J].福建电脑,2005,21(10):61-62. 被引量:2
-
6施运梅,马力妮.一种基于信息融合的网络安全联动模型[J].微计算机信息,2006,22(06X):81-83. 被引量:3
-
7于守超,赵红霞,张演义,贾元义,张惠梓,赵兰勇,王跃坤,张美容,张广进.平阴玫瑰信息管理系统的创建[J].山东林业科技,2006(3):53-54.
-
8王健.浅议计算机网络安全策略[J].科技情报开发与经济,2006,16(15):218-219. 被引量:13
-
9柳立宁,唐文忠.一种多代理安全监控平台的设计与实现[J].计算机工程与设计,2006,27(21):4086-4089.
-
10单智勇,廖斌,石文昌.多级分布式网络安全管理系统研究[J].计算机工程与应用,2007,43(2):20-24. 被引量:5
-
1胡东.防火墙技术综述[J].山东气象,2002,22(1):45-46. 被引量:1
-
2胡明合,贾志华.网络时代的个人信息保护探讨[J].现代装饰(理论),2014,0(1):226-226.
-
3王丽艳.浅谈防火墙技术与防火墙系统设计[J].辽宁工学院学报,2001,21(1):35-36. 被引量:7
-
4王春枝,王学群,楚惟善,刘劲葵.防火墙设计中的有关技术[J].湖北工学院学报,2000,15(3):23-26. 被引量:1
-
5卓琳.Internet安全与防火墙[J].长沙大学学报,2001,15(2):32-35.
-
6罗强,许鲁,常致全.针对SIP的ALG解决方案及实现[J].计算机应用,2003,23(2):120-122. 被引量:4
-
7程玮玮,王清贤.防火墙技术原理及其安全脆弱性分析[J].计算机应用,2003,23(10):46-48. 被引量:13
-
8马进,徐涛.防火墙技术剖析与启示[J].航空计算技术,2002,32(4):127-130. 被引量:2
-
9张幕.无线传感器网络模拟器比较分析[J].微计算机应用,2008,29(2):55-58.
-
10蒋丹.信息管理软件的开发规范和技术选型[J].情报学报,1999,18(S1):52-54. 被引量:1