期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络信息安全隐患及防火墙技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
在计算机网络技术日渐占据各行业主导应用地位的背景下,现代人生活、生产、学习等方式发生历史性改变。同时,互联网所涉及利益面极为广阔,导致网络安全问题频发,且伴随极高的广泛性和传播性。该文主要介绍现代网络防火墙技术的相关功能、特点,并在此基础上对防火墙技术、应用进行深入分析,以期推动我国互联网安全事业稳步发展。
作者
冯浩
机构地区
江西省萍乡市山口岩水库管理局
出处
《计算机产品与流通》
2019年第8期25-25,共1页
关键词
计算机网络信息
安全隐患
防火墙技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
2
共引文献
15
同被引文献
1
引证文献
1
二级引证文献
0
参考文献
2
1
李中.
新环境下的计算机网络信息安全及其防火墙技术应用[J]
.信息与电脑,2018,30(7):189-190.
被引量:9
2
王旭东,陈清萍,李文,张信明.
基于时间的多层防火墙访问控制列表策略审计方案[J]
.计算机应用,2017,37(1):212-216.
被引量:8
二级参考文献
10
1
张昭理,洪帆,肖海军.
一种防火墙规则冲突检测算法[J]
.计算机工程与应用,2007,43(15):111-113.
被引量:9
2
唐晔.
一种基于规则分解映射的防火墙规则匹配算法[J]
.计算机应用,2009,29(11):2969-2971.
被引量:1
3
施荣华,莫锐,赵文涛.
一种基于冲突检测的无关联规则集匹配算法[J]
.计算机工程与科学,2010,32(10):1-4.
被引量:7
4
李琳.
试析计算机防火墙技术及其应用[J]
.信息安全与技术,2012,3(8):46-48.
被引量:15
5
卢云龙,罗守山,郭玉鹏.
基于改进策略树的防火墙策略审计方案设计与实现[J]
.信息网络安全,2014(10):64-69.
被引量:2
6
吴军,邓宝龙,邵定宏.
基于SMFDD实现分布式防火墙异常规则检测及优化[J]
.计算机工程与设计,2014,35(11):3741-3746.
被引量:2
7
殷奕,汪芸.
防火墙规则间包含关系的解析方法[J]
.计算机应用,2015,35(11):3083-3086.
被引量:5
8
马列.
计算机网络信息安全及其防护对策探讨[J]
.信息技术与信息化,2017(3):131-133.
被引量:42
9
庄莉.
计算机网络安全应用防火墙技术作用探讨[J]
.网络安全技术与应用,2017(12):22-23.
被引量:4
10
梁立志.
新环境下的计算机网络信息安全及其防火墙技术应用[J]
.信息记录材料,2018,19(2):44-46.
被引量:27
共引文献
15
1
王大莉.
摄影艺术家老焱若[J]
.大众摄影(上半月),2000,0(5):45-45.
2
雷明涛,柯昌骏,朱昊,李晓禹.
基于OpenFlow的软件定义网络防火墙设计[J]
.信息化研究,2018,44(2):29-34.
被引量:1
3
李文.
新环境下的计算机网络信息安全及其防火墙技术应用[J]
.数字技术与应用,2018,36(6):199-200.
被引量:7
4
邹迎春.
企业网络安全防护方案设计及实施[J]
.信息与电脑,2017,29(13):211-212.
被引量:1
5
李勇,杨华芬.
访问控制列表在模拟器中的实验仿真与分析[J]
.实验室研究与探索,2018,37(12):137-140.
被引量:13
6
徐宁,常亮.
浅谈计算机网络安全漏洞及防范措施[J]
.网络安全技术与应用,2021(2):160-161.
被引量:6
7
黄建华,刘昕林,黄萍.
新环境下的计算机网络信息安全及其防火墙技术[J]
.电子技术与软件工程,2021(2):225-226.
被引量:11
8
赵茂伸,姜维.
计算机网络信息安全及其防火墙技术应用[J]
.通信电源技术,2021,38(3):177-178.
被引量:5
9
汪海涛,王磊,戴宏明.
时间访问控制列表实施服务器安全访问[J]
.软件工程,2021,24(6):17-19.
10
杨波.
防火墙技术在计算机网络安全中的运用研究[J]
.信息记录材料,2021,22(11):165-166.
同被引文献
1
1
陈勇.
计算机网络安全中的防火墙技术应用研究[J]
.计算机产品与流通,2019,0(10):41-41.
被引量:5
引证文献
1
1
刘凌.
计算机网络安全及防火墙技术研究[J]
.信息记录材料,2019,20(11):71-72.
1
何思龙.
关于网络信息安全隐患及安全技术的应用分析[J]
.现代电视技术,2019,0(7):128-130.
被引量:2
2
凌文弟.
谈信息技术在语文教学中的优势作用[J]
.课程教育研究(学法教法研究),2019,0(23):224-224.
3
邹宇.
探究中华民族吉祥龙纹在平面设计中的应用[J]
.科学大众(科技创新),2019,0(7):66-66.
4
胡锐.
工业自动化控制系统信息安全研究[J]
.探索科学,2019,0(1):42-42.
5
马德安.
高山发射台网络系统综合改造[J]
.电子世界,2019,0(15):205-205.
6
陈镐楠.
消防救援行动安全保障措施探析[J]
.消防界(电子版),2019,5(14):38-39.
7
漆依林.
互联网+志愿服务:新时期青年志愿服务模式研究[J]
.青年发展论坛,2019,29(4):34-42.
被引量:8
8
张立实.
中国食品安全法制建设70年[J]
.中华疾病控制杂志,2019,23(9):1032-1036.
被引量:5
9
佘骏逸.
人工智能在金融风险管理领域的应用及挑战探析[J]
.科技经济导刊,2019(24):36-36.
被引量:2
10
赵汉青,罗杰,王志国.
互联网医疗健康服务模式中的信息安全挑战[J]
.中国数字医学,2019,14(8):92-93.
被引量:24
计算机产品与流通
2019年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部