期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙和安全审计
被引量:
3
下载PDF
职称材料
导出
摘要
单纯网络安全设备的部署,仅仅是安全的一个开端,只是添加了安全大厦的砖瓦,构筑了骨架而已.因为对于硬件设备的一味依赖与迷信,易造成安全审计上的松懈,因此有人发出″一个具有部分安全措施的网络甚至还不如一个完全没有安全措施的网络″的感慨.安全审计不是网络策略中最重要的部分,但是必不可少的部分.
作者
孟涛
杨磊
机构地区
浙江省公安厅
出处
《计算机安全》
2004年第4期17-19,共3页
Network & Computer Security
关键词
防火墙
安全审计
网络安全设备
计算机网络
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
16
引证文献
3
二级引证文献
16
同被引文献
16
1
程叶霞,姜文,薛质,程叶坚.
基于攻击图模型的多目标网络安全评估研究[J]
.计算机研究与发展,2012,49(S2):23-31.
被引量:9
2
胡俊,张熠,黄传河.
基于云平台的政务信息系统的访问控制设计[J]
.华中科技大学学报(自然科学版),2013,41(S2):147-151.
被引量:5
3
Rubin A, Geer D,Ranum M. Web Security Sourcebook [ M]. WileyComputer Publishing, 1997.
4
Wack J,Cutler K, Pole J. Guidelines on Firewalls and Firewall Policy[C]. Nat,l Inst, of Standards and Technology, Jan. 2002.
5
Bartal Y, Mayer A, Nissim K, et al. Firmato: A Novel Firewall Man-agement Toolkit[J], ACM Trans. Computer Systems, 2004 , 22(4) :381 -420.
6
王艳.
浅析计算机网络安全[J]
.电脑知识与技术,2010(02Z):1054-1055.
被引量:10
7
夏淑华.
多维包分类算法在防火墙中的应用[J]
.计算机应用与软件,2011,28(5):299-301.
被引量:1
8
张乐,覃弘,赵淑玲.
浅析网络安全中防火墙的应用[J]
.测绘与空间地理信息,2011,34(6):249-250.
被引量:4
9
胡鹤,胡昌振,姚淑萍.
基于攻击图的主动响应策略选择[J]
.北京工业大学学报,2012,38(11):1659-1664.
被引量:2
10
秦拯,欧露,张大方,Alex X.Liu.
高吞吐量协作防火墙的双向去冗余方法[J]
.湖南大学学报(自然科学版),2013,40(1):93-97.
被引量:6
引证文献
3
1
于婷婷.
浅谈Internet防火墙技术[J]
.计算机光盘软件与应用,2012,15(4):55-56.
被引量:8
2
项蕾.
浅析计算机病毒防火墙[J]
.科技信息,2012(36):310-311.
3
尹西杰,徐建国.
多防火墙技术在企业网络安全中的研究及应用[J]
.计算机应用与软件,2015,32(8):292-295.
被引量:8
二级引证文献
16
1
吴有才.
计算机网络信息安全探讨[J]
.软件(教育现代化)(电子版),2012,2(4):30-30.
2
曹理.
互联网安全防御技术研究[J]
.无线互联科技,2013,10(2):10-10.
3
乔建栋.
互联网安全防御技术探讨[J]
.无线互联科技,2013,10(7):37-37.
4
马朝辉.
基于ZONE-BASE防火墙的HTTP协议过滤的研究和实践[J]
.福建电脑,2014,30(9):27-28.
5
马朝辉.
基于CBAC防火墙对HTTP的JAVA插件智能过滤的研究和实践[J]
.电脑知识与技术,2014(11):7493-7494.
6
危云,周英,赵建军,贺爱玲.
有关防火墙新技术的分析[J]
.中国新技术新产品,2015(2):21-21.
7
马朝辉.
基于VRF技术ZONE—BASE防火墙的研究和实践[J]
.电脑知识与技术,2015,0(11):21-23.
被引量:1
8
李秀娟.
探析网络主动防御系统的设计与实现[J]
.电子设计工程,2017,25(1):27-30.
被引量:7
9
薄楠.
计算机网络安全中的防火墙技术研究[J]
.网络安全技术与应用,2017(2):31-31.
被引量:6
10
郑凯源.
计算机网络安全及企业网络安全应用研究[J]
.网络安全技术与应用,2017(3):3-4.
1
桥挥.
开心的腾讯[J]
.新经济,2011(11):62-63.
2
左冰.
信息安全模式下的计算机软件开发和应用[J]
.电子技术与软件工程,2016(13):213-213.
被引量:3
3
唐颖,胡宇航.
计算机专业英语教学改革初探[J]
.中小企业管理与科技,2010(16):158-158.
被引量:7
4
让笔记本更“冷静” CFan教你挑选散热底座[J]
.电脑爱好者,2011(17):85-85.
5
声音[J]
.现代职业安全,2009(4):8-8.
6
香辣虾.
奔腾E要革AM2的命?[J]
.微型计算机,2007(06S):106-108.
7
王祖麟,周立成.
基于PLC模糊控制自动配料系统研究[J]
.科技与生活,2011(9):113-113.
8
吴珂.
计算机信息管理系统中的安全隐患及防治措施[J]
.电子制作,2013,21(5X):142-142.
9
周圆圆.
个人电脑的基本维护常识[J]
.网络与信息,2010,24(8):18-18.
10
廖振松,谭晖,席晨.
一种基于公众平台的漏洞管理方法[J]
.信息通信,2016,29(9):178-179.
被引量:1
计算机安全
2004年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部