期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析交换机上插防火墙板的几个误区
原文传递
导出
摘要
随着网络技术的不断发展,网络安全成了极其严重的问题,网络防火墙是最常被采用的网络安全技术根据防火墙的技术特点,可以分为在交换机上直接插入防火墙板组成的防火墙以及专业的网络防火墙,但是在采用何种设备的网络防火墙以及防火墙的性能上都存在极大的误区,下面我们进行浅析交换机上插防火墙板的几个误区。
作者
李松平
机构地区
丽水市人民医院
出处
《信息与电脑(理论版)》
2014年第2期61-62,共2页
China Computer & Communication
关键词
网络防火墙
网络安全
内容过滤
网络技术
包过滤
状态检测
防病毒
并发连接数
访问控制功能
直接插
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
29
参考文献
8
共引文献
21
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
8
1
陈惠娟.
防火墙技术及发展趋势[J]
.中国新技术新产品,2013(4):41-41.
被引量:3
2
宋佳艳.
浅谈计算机网络防火墙体系[J]
.延安职业技术学院学报,2013,27(1):66-67.
被引量:1
3
檀明,魏臻,韩江洪.
交换以太网中实时消息截止期划分算法研究[J]
.计算机应用研究,2012,29(12):4714-4718.
被引量:2
4
张红旗,杨智,王霞,沈昌祥,张斌.
通用Web跨域认证构架研究与实现[J]
.计算机应用研究,2009,26(5):1796-1798.
被引量:10
5
王彬,吴渝,王国胤.
基于防火墙穿透技术Fire walking的安全探测系统[J]
.计算机应用研究,2003,20(12):84-86.
被引量:5
6
齐峰,孙宁.
电脑0nline守护天使——网络安全防火墙[J]
.电脑爱好者,2003(19):56-62.
被引量:1
7
田明.
一种混合型防火墙的设计与实现[J]
.计算机与现代化,2001(6):132-136.
被引量:2
8
吕双双,刘培玉.
一种改进的防火墙技术[J]
.计算机应用研究,2001,18(5):59-60.
被引量:5
二级参考文献
29
1
高峰,许南山.
防火墙包过滤规则问题的研究[J]
.计算机应用,2003,23(z1):311-312.
被引量:14
2
林静,鲁艳玲,赵玉梅.
防火墙[J]
.计算机与网络,1999,0(17):22-25.
被引量:6
3
杨仕平,桑楠,熊光泽.
基于Ethernet技术的安全关键实时网络[J]
.软件学报,2005,16(1):121-134.
被引量:22
4
沈卓炜.
不可抢占式EDF调度算法的可调度性分析[J]
.计算机工程与应用,2006,42(9):10-12.
被引量:9
5
续岩,季永志.
单点登录技术在Web应用中的研究与实现[J]
.计算机工程,2006,32(10):271-273.
被引量:20
6
李香菊,李旭伟,王松茂,汤丽萍.
ActiveX控件在单点登录系统中的应用[J]
.计算机应用,2006,26(B06):280-281.
被引量:5
7
EdSkoudis 宁科 王纲 等.反击黑客[M].北京:机械工业出版社,2002..
8
Wrichard Stevens 范建华 胥光辉 张涛 等.TCP/IP详解(卷1):协议[M].北京:机械工业出版社,2000..
9
MALER E, MISHRA P. Assertions and protocol for the OASIS security assertion markup language (SAML) v1.1 [ EB/OL]. (2003). http ://www. oasis-open. org/co- mmittees/security/.
10
Liberty Alliance Project. Liberty architecture overview [ EB/OL]. (2003). http ://www.projectliberty. org/specs/liberty- architectureoverview-v1.1.pdf.
共引文献
21
1
汪国洋,王景中.
基于SPI的访问控制技术[J]
.计算机应用,2003,23(z1):267-269.
被引量:4
2
胡华平,杜昆,刘波,王谷.
基于TCP报文的防火墙渗透测试系统的设计与实现[J]
.计算机工程与科学,2007,29(5):4-7.
被引量:2
3
王谷,胡华平,张怡,刘波.
多报文组合的骨干网络拓扑发现[J]
.计算机工程与科学,2007,29(8):4-6.
被引量:4
4
姚瑶,王兴伟.
一种基于超立方体的跨域认证协议[J]
.东北大学学报(自然科学版),2010,31(7):925-928.
5
王新栋,许皓月,蔡海燕,吕军海,高倩.
网络系统安全架构现状与分析——以河北省农林科学院为例[J]
.河北农业科学,2011,15(4):99-101.
被引量:1
6
石磊,袁杰.
基于内网节点的防火墙穿透方法[J]
.现代电子技术,2012,35(3):108-111.
被引量:2
7
姚瑶,王兴伟.
基于跨域认证与密钥协商的协议模型[J]
.计算机工程,2012,38(9):12-14.
被引量:1
8
颜海龙,喻建平,胡强,冯纪强.
基于PKI/CA的分布式跨域信任平台研究与实现[J]
.计算机工程与设计,2013,34(2):686-690.
被引量:5
9
姚瑶,王兴伟.
基于一致性哈希的Web跨域认证优化方案[J]
.东北师大学报(自然科学版),2013,45(2):55-60.
10
刘勇,贾世楼.
利用移动通信对防火墙报警系统的设计[J]
.黑龙江大学自然科学学报,2002,19(1):77-79.
1
宋刚.
基于网络安全与企业选购防火墙[J]
.企业导报,2010(1):295-295.
被引量:1
2
吕广平.
关于防火墙并发连接数的研究[J]
.硅谷,2011,4(1):160-160.
被引量:2
3
吕广平.
关于防火墙并发连接数的研究[J]
.广东公路勘察设计,2012(4):39-41.
4
唐国军.
数据库系统优化[J]
.网络运维与管理,2013(23):85-86.
5
魏元雷,胡西虹,潘立伟.
Web服务器的性能测试方法[J]
.上海计量测试,2007,34(6):19-23.
被引量:2
6
王锡普,陈奇.
基于“池”策略的网闸并发连接数提高方法[J]
.计算机工程,2011,37(13):248-250.
被引量:1
7
陈军,柳国杰.
构建防火墙的性能评价模型[J]
.信阳师范学院学报(自然科学版),2005,18(4):482-485.
被引量:4
8
姚伟栋,王虎.
“并发连接数”指导防火墙选型[J]
.微电脑世界,2002(16):80-82.
9
程跃斌,林亚忠.
基于64位Windows 2003和Oracle 10g RAC的“军卫一号”数据库的升级[J]
.医疗卫生装备,2010,31(10):68-70.
被引量:7
10
帷幄.
让下载操作安全快捷两相宜[J]
.个人电脑,2014,0(9):107-109.
信息与电脑(理论版)
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部