期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
计算机网络防火墙技术研究 被引量:2
1
作者 赵新亭 《中国新技术新产品》 2008年第18期23-23,共1页
本文细致分析了各种网络安全问题,以及一种相应的防御对策-网络防火墙,它技术的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。然后分析比较了各种防火墙技术的特点,为网络安全提供了指导。
关键词 网络安全 防火墙 分组过滤 代理服务 双宿主机
下载PDF
计算机网络安全中的防火墙技术研究
2
作者 李北枝 《湖南环境生物职业技术学院学报》 CAS 2008年第3期27-30,共4页
介绍一些经常性的网络安全问题,以及用一种相应的防御对策--网络防火墙,它技术的核心思想是在不安全的网络环境中构造一个相对安全的子网环境.讨论了实现防火墙的两种主要技术手段:一种是基于分组过滤技术(Packet filtering),它的代表... 介绍一些经常性的网络安全问题,以及用一种相应的防御对策--网络防火墙,它技术的核心思想是在不安全的网络环境中构造一个相对安全的子网环境.讨论了实现防火墙的两种主要技术手段:一种是基于分组过滤技术(Packet filtering),它的代表是在筛选路由器上实现的防火墙功能;一种是基于代理技术(Prox-y),它的代表是应用层网关上实现的防火墙功能.参5. 展开更多
关键词 网络安全 防火墙 分组过滤 代理服务 双宿主机
下载PDF
中小企业自建Linux防火墙
3
作者 马军 周艳梅 《微电脑世界》 2001年第23期104-105,共2页
防火墙(Firewall)是在一个可信的网络和不可信的网络之间建立安全屏障的软件或硬件产品。Linux操作系统内核具有包过滤能力,系统管理员通过管理工具设置一组规则即可建立一个基于Linux的防火墙。
关键词 防火墙 网络 Linux 包过滤 代理服务 中小企业 设置 双宿主机 屏蔽主机 屏蔽子网
原文传递
机器人、机械手、自动调节、控制与执行机构
4
《电子科技文摘》 2003年第9期161-162,共2页
Y2002-63520-7 0321638应用 GARCH 模型的人姿势控制自适应性的识别=I-dentification of adaptation in hurnan postural control usingGARCH models[会,英]/Johansson,R.& Fransson,P.A.//Proceedings of the 40th IEEE Conference... Y2002-63520-7 0321638应用 GARCH 模型的人姿势控制自适应性的识别=I-dentification of adaptation in hurnan postural control usingGARCH models[会,英]/Johansson,R.& Fransson,P.A.//Proceedings of the 40th IEEE Conference on De-cision a11d Control,Vol.1 of 5.—7~12(HE) 展开更多
关键词 执行机构 Johansson 自适应性 机器人控制 并联机器人 柔性臂 STEWART 两自由度 水下机器人 双宿主机
原文传递
多攻击范围隐患防御措施分析
5
作者 郭天艳 《网络安全技术与应用》 2016年第4期21-22,共2页
0引言在我国经济发展的带动下,计算机技术正在不断的发展和普及,得到了人们的广泛应用。在计算机不断普及和发展的影响下,人们的生活也发生了巨大变化。但是由于计算机技术本身的开放性,在人们不规范操作下,就会给计算机网络安全造成一... 0引言在我国经济发展的带动下,计算机技术正在不断的发展和普及,得到了人们的广泛应用。在计算机不断普及和发展的影响下,人们的生活也发生了巨大变化。但是由于计算机技术本身的开放性,在人们不规范操作下,就会给计算机网络安全造成一定影响,只有对存在的安全隐患进行分析并应对,才能更好的解决计算机网络存在的安全问题。1计算机网络安全产生的原因(1)安全防护系统存在漏洞。 展开更多
关键词 安全防护系统 网络安全 防御措施 双宿主机 防范方法 拒绝服务 查杀 木马病毒 蠕虫病毒 防火墙系统
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部