期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于网络安全的防火墙技术
在线阅读
下载PDF
职称材料
导出
摘要
信息时代,计算机网络世界的发展和应用对人类生活方式的影响越来越大,越来越多的涉密信息都从传统的媒介转移到网络上存储和传输。本文以防火墙基础知识为背景,论述了基于网络安全的防火墙的类型结构,介绍了防火墙主要的安全技术,在此基础上讨论了它们之间的关系以及主要策略,并研究了基于网络安全的防火墙的优缺点,在最后,介绍了网络安全的发展趋势。
作者
张沧洪
机构地区
哈尔滨师范大学计算机科学与信息工程学院
出处
《中国新技术新产品》
2009年第19期29-30,共2页
New Technology & New Products of China
关键词
网络安全
策略
安全技术
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
X3 [环境科学与工程—环境工程]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
48
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
王国伟,贾宗璞.
基于防火墙的网络入侵检测研究与设计[J]
.计算机与数字工程,2005,33(5):127-130.
被引量:12
2
杨建红.
计算机网络安全与对策[J]
.长沙铁道学院学报(社会科学版),2005,6(1):239-240.
被引量:21
3
魏亮.
网络安全策略研究[J]
.电信网技术,2004(12):18-22.
被引量:8
4
孙延蘅.
网络信息安全隐患及其防御[J]
.情报杂志,2002,21(7):58-59.
被引量:10
5
张桂香.
网络信息安全与对策[J]
.内蒙古科技与经济,2001(5):78-79.
被引量:2
二级参考文献
14
1
文军.
信息社会 信息犯罪与信息安全[J]
.电子科技大学学报(社科版),2000,2(1):21-25.
被引量:30
2
赵路.网络专家谈创建我国自主的信息安全系统[J].科学时报,1999,6.
3
(美)RobertL.Ziegler. 余青霓 周刚等译.Linux防火墙[M].人民邮电出版社,2000..
4
贾晶等.信息系统的安全与保密[M]清华大学出版社,1999.
5
刘晨,张滨.黑客与网络安全[M]航空工业出版社,1999.
6
雷方桂等.软件加密解密技术及应用[M]中南工业大学出版社,1995.
7
李志义.
信息污染的治理对策[J]
.中国信息导报,1998(2):21-22.
被引量:16
8
方长余.
警惕:网络黑客[J]
.决策与信息,1998(7):31-32.
被引量:3
9
王伟军.
网络信息安全问题的根源分析[J]
.图书馆杂志,2000,19(4):6-9.
被引量:26
10
靳娟娟.
计算机网络环境中信息资源建设存在的问题[J]
.图书情报工作,2001,45(3):56-58.
被引量:10
共引文献
48
1
郑庆胜.
电子政务信息安全问题探析[J]
.山西警官高等专科学校学报,2007,15(3):65-68.
被引量:1
2
林盾,张伟平.
远程教学网络的信息安全策略研究[J]
.现代教育技术,2008,18(S1):109-111.
3
李启任.
学校局域网面临的安全威胁与防范措施[J]
.中国科教创新导刊,2007(17):180-181.
4
尚斌.
当前计算机网络安全保障措施研究[J]
.科技风,2008(8):79-79.
5
张莉.
网络环境下我国信息犯罪的分析及对策研究[J]
.农业图书情报学刊,2005,17(7):131-134.
被引量:4
6
王世伦,林江莉,杨小平.
计算机网络安全问题与对策探讨[J]
.西南民族大学学报(自然科学版),2005,31(6):977-981.
被引量:14
7
邱茂炜.
试论网络环境下图书馆对读者用户的教育[J]
.图书馆学刊,2006,28(2):102-103.
被引量:1
8
谢雪胜,徐晟.
涉密信息系统设计和实现[J]
.电脑知识与技术,2006(3):60-61.
9
秦成华.
计算机网络安全问题与防范技术[J]
.吉林省经济管理干部学院学报,2006,20(6):62-64.
10
陈海军,王四春,叶晖.
Linux内核扩展模块的P2P流量控制方法与研究[J]
.计算机工程与设计,2007,28(16):3912-3914.
被引量:3
1
浪花,任佩剑.
Internet防火墙技术探析与研究[J]
.课程教育研究,2012(30):232-232.
2
王庆生,靳黎忠.
防火墙在专网中的应用[J]
.山西电子技术,2004(1):3-4.
3
宋苑,卢扬明.
防火墙系统的分析与应用[J]
.现代计算机,2000,6(97):43-44.
4
张家为,谢洪涛,贺红心.
网络防火墙的类型和拓扑结构[J]
.现代计算机,1999,5(7):48-51.
被引量:1
5
王献宏,王钧玉.
浅析防火墙技术[J]
.内蒙古科技与经济,2008(14):227-228.
6
宋苑,卢扬明.
防火墙系统的分析与应用[J]
.电脑技术信息,2000(10):14-15.
7
武兵,林健.
网络安全的防火墙技术[J]
.机械管理开发,2000,15(2):58-59.
8
张逸凡.
人工智能技术在金融行业中的应用[J]
.电子技术与软件工程,2016(23):258-258.
被引量:7
9
刘洪亮.
浅析计算机网络安全[J]
.科技信息,2013(17):98-98.
被引量:1
10
魏爱华.
网络安全技术策略在校园网中的应用研究[J]
.电子世界,2013(6):144-144.
被引量:1
中国新技术新产品
2009年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部