期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全及防火墙技术分析研究
被引量:
4
下载PDF
职称材料
导出
摘要
近年来随着我国计算机网络技术的迅猛发展,我国的网络技术方面应用的范围普遍扩大。但是网络是一把双刃剑,它既可以给人们带来便利,也会为不法分子提供一个犯罪的渠道。现阶段,网络上充斥着病毒和黑客。网上用户的个人信息很容易遭到泄露。所以为了确保网络信息的安全,产生了防火墙技术。这项技术是网络信息安全领域重要的核心技术。下面笔者将从计算机网络信息安全以及防火墙技术的含义入手,综合分析这两方面的技术的相关内容。最后对防火墙技术在网络信息安全领域中的运用进行总结。
作者
何剑锋
机构地区
武昌工学院信息工程学院计算机科学与技术系
出处
《计算机产品与流通》
2019年第3期43-43,共1页
关键词
计算机
网络安全
技术分析
计算机防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
16
参考文献
5
共引文献
97
同被引文献
19
引证文献
4
二级引证文献
5
参考文献
5
1
张鸣,高杨.
计算机网络安全与防火墙技术研究[J]
.黄河水利职业技术学院学报,2011,23(2):48-50.
被引量:25
2
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
3
武强.
关于计算机网络安全中防火墙技术的研究[J]
.电子世界,2016,0(8):100-100.
被引量:16
4
张瑞.
计算机网络安全及防火墙技术分析[J]
.电脑知识与技术,2012,8(8X):5787-5788.
被引量:31
5
张艳斌.
计算机网络安全中防火墙技术的应用研究[J]
.计算机光盘软件与应用,2014,17(9):148-149.
被引量:17
二级参考文献
16
1
翟光群,张玉凤.
网络蠕虫病毒分析与防范研究[J]
.河南科学,2005,23(6):935-937.
被引量:8
2
黄允聪,严望佳.防火墙的选型、配置、安装和维护[M].清华大学出版社,2006:150.
3
王竹林,张胜.网络安全实践[M].西安:电子科技大学出版社,2004.
4
石光.
网络安全技术综述[J]
.传感器与微系统,2007,26(9):1-3.
被引量:14
5
林晓峰.
网络防火墙技术探析[J]
.科技广场,2007(9):115-117.
被引量:2
6
胡文生.
带入侵检测的防火墙的研究与实现[J]
.贵州商业高等专科学校学报,2007,20(4):64-67.
被引量:2
7
陈关胜.防火墙技术现状与发展趋势研究[A].信息化、工业化融合与服务创新——第十三届计算机模拟与信息技术学术会议论文集.2011
8
雷瑞林.
计算机网络安全中的防火墙技术研究[J]
.福建电脑,2008,24(5):43-43.
被引量:3
9
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
10
张俊伟,付雪梅.
计算机网络安全问题分析[J]
.包头职业技术学院学报,2005,7(4):36-37.
被引量:8
共引文献
97
1
杜博杰,钟慧茹,葛运伟.
计算机网络信息安全中防火墙技术的有效运用分析[J]
.中国新通信,2020,0(1):154-155.
被引量:23
2
曹宇,郭玉欣.
计算机网络信息管理及其安全[J]
.中国高新区,2019,0(11):204-204.
3
游鑫.
网络防火墙技术在校园网中的应用[J]
.软件导刊,2010,9(5):163-164.
4
申志强.
面向互联网的防火墙技术的实现[J]
.电脑知识与技术(过刊),2009,0(6):1331-1332.
被引量:2
5
谭兵,吴宗文,黄伟.
网络入侵检测技术综述[J]
.电脑编程技巧与维护,2010(2):110-112.
被引量:9
6
赵国荣.
浅析如何保障图书馆的网络信息安全[J]
.晋图学刊,2010(1):20-22.
被引量:4
7
袁宁,高博.
网络入侵检测技术应用研究[J]
.科技信息,2010(22).
被引量:5
8
吕天然.
论高校图书馆网络信息安全[J]
.四川文理学院学报,2012,22(2):113-116.
被引量:4
9
齐庆瑞,王东,涂坤.
基于CentOS平台的主动防火墙研究与实现[J]
.大陆桥视野,2012(12):205-205.
10
彭朝霞.
计算机网络安全建设及安全技术探析[J]
.无线互联科技,2012,9(8):97-97.
被引量:1
同被引文献
19
1
李菲.
计算机网络安全中的防火墙技术应用研究[J]
.电子测试,2018,29(8):67-68.
被引量:9
2
张晓海.
云计算环境中的计算机网络安全分析[J]
.信息与电脑,2018,30(18):210-211.
被引量:8
3
武欢欢.
“云计算”环境中的计算机网络安全分析[J]
.南方农机,2018,49(19):134-135.
被引量:9
4
方园,李礼.
计算机网络安全技术发展及防火墙技术分析[J]
.现代信息科技,2017,1(3):107-108.
被引量:6
5
蒋立彪.
基于防火墙技术分析计算机网络安全的保护途径[J]
.信息与电脑,2017,29(18):208-210.
被引量:2
6
董莎莎.
计算机网络信息安全分析及有效防护措施研究[J]
.信息与电脑,2018,30(16):188-189.
被引量:10
7
吴蜜.
大数据时代下计算机网络信息安全分析[J]
.无线互联科技,2018,15(21):34-35.
被引量:3
8
尚永强.
基于计算机网络技术的计算机网络信息安全及其防护策略[J]
.电子技术与软件工程,2018(24):180-181.
被引量:16
9
张卉.
计算机网络的信息安全分析及防护策略探讨[J]
.信息通信,2018,0(12):166-167.
被引量:4
10
郭敦.
基于计算机网络可靠性的方法学讨论[J]
.金陵科技学院学报,2018,34(4):56-59.
被引量:3
引证文献
4
1
王晓燕.
数据加密技术在计算机网络安全中的应用研究[J]
.产业科技创新,2019(9):67-68.
2
李珂.
计算机网络安全及防火墙技术创新探究[J]
.电子制作,2019,0(18):64-66.
被引量:1
3
罗蓉.
计算机防病毒应用“云安全”的分析与研究[J]
.电脑知识与技术,2019,15(10Z):29-30.
4
何恩南.
计算机网络安全及防火墙技术分析研究综述[J]
.珠江水运,2020(18):51-52.
被引量:4
二级引证文献
5
1
李莉.
刍议大数据时代计算机网络安全技术[J]
.电子商务,2020,21(9):53-54.
被引量:7
2
郑传德.
下一代防火墙在网络安全防护中的应用[J]
.网络安全技术与应用,2021(6):12-13.
被引量:4
3
轩金丽,贺松涛.
计算机网络安全中的防火墙技术运用探讨[J]
.科技资讯,2021,19(12):33-35.
被引量:1
4
高立静.
防火墙技术在计算机网络安全中的应用[J]
.网络安全技术与应用,2022(6):11-12.
被引量:6
5
梁国红.
计算机网络安全与防火墙技术分析[J]
.数字技术与应用,2022,40(7):228-230.
被引量:1
1
刘玉民.
计算机防火墙安全应用问题研究[J]
.数码世界,2018,0(7):16-16.
2
陈尚春.
新背景下计算机网络信息安全和防火墙技术应用分析[J]
.数字技术与应用,2018,0(10):196-196.
被引量:4
3
蔡宇航.
计算机防火墙作用与设置探讨[J]
.科学与信息化,2018,0(32):70-70.
4
高磊.
基于计算机防火墙安全屏障的网路防范技术应用初探[J]
.科技资讯,2018,16(4):36-36.
5
胡广洲.
计算机保密通信系统在信息传递中的应用探析[J]
.无线互联科技,2019,16(4):5-6.
被引量:1
6
马相林,胡玉霞.
信息化网络安全与防护技术研究[J]
.数码世界,2018(11):237-237.
7
谢会宾.
论大数据时代的计算机网络安全防范[J]
.中外企业家,2018(34):101-101.
被引量:1
8
秦景然.
数据挖掘技术在企业市场营销中的应用[J]
.今日财富,2018(14):174-174.
9
冯力超.
基于计算机防火墙安全屏障的网络防范技术[J]
.信息与电脑,2018,30(13):192-193.
被引量:3
计算机产品与流通
2019年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部