防火墙技术简介
出处
《陕西气象》
2003年第5期44-44,共1页
Journal of Shaanxi Meteorology
-
1张志远.自制网络地址转换器[J].电脑爱好者,2003(16):116-116.
-
2徐洪珍,汤彬,周书民.穿越Middlebox实现P2P通信的技术研究[J].计算机应用研究,2005,22(2):220-221. 被引量:1
-
3舒云川.在Linux环境下用Iptables建立包过滤型防火墙[J].山东气象,2006,26(2):55-56. 被引量:2
-
4毕进军,于志平,贺毅.Linux环境下的新型主机防火墙研究及实现[J].计算机与现代化,2004(1):68-70.
-
5江伟.基于Linux系统的防火墙技术分析与研究[J].安庆师范学院学报(自然科学版),2002,8(4):81-83.
-
6黄锦,李家滨.基于防火墙日志信息的入侵检测研究[J].计算机工程,2001,27(9):115-117. 被引量:14
-
7陈晓霞,刘寿强,陈梓忠.Linux个人防火墙的设计与实现——数据包捕获部分[J].计算机安全,2005(11):25-28. 被引量:1
-
8苏静,刘跃军.包过滤防火墙的设计与实现[J].安阳师范学院学报,2003(5):49-50. 被引量:2
-
9陈芳荣,邓倩妮.一种适用于P2P系统的特殊命名和名字解析机制[J].计算机应用与软件,2007,24(12):1-2.
-
10贺清碧,黄大荣,赵玲.网络地址转换器友好通讯构件的设计与实现[J].科学技术与工程,2016,16(18):197-203. 被引量:1
;