期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络防火墙的体系结构
被引量:
10
在线阅读
下载PDF
职称材料
导出
摘要
对防火墙的概念、类型、要求以及与设计有关的问题进行了概述,探讨了防火墙的安全体系结构及其发展趋势,介绍了一些典型的防火墙产品。
作者
李海泉
机构地区
西安石油学院计算机系
出处
《微型机与应用》
2000年第1期4-8,共5页
Microcomputer & Its Applications
关键词
防火墙
体系结构
计算机网络
INTERNET网
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
2
共引文献
30
同被引文献
22
引证文献
10
二级引证文献
26
参考文献
2
1
汪立东,钱丽萍.
Internet攻击和防火墙新技术[J]
.计算机系统应用,1998,7(8):20-23.
被引量:11
2
李海泉,李健.
计算机网络的安全与加密[J]
.计算机与通信,1999(7):46-51.
被引量:21
二级参考文献
1
1
(美)[S.富勒]ScottFuller,(美)[K.帕甘]KevinPagan著,董春等.Intranet防火墙[M]电子工业出版社,1997.
共引文献
30
1
张法,康殿锋.
谈邓小平关于成人教育的基本思想[J]
.教育理论与实践,2002,22(S1):30-31.
2
潘晓曼.
浅析我国管理会计运用不利的原因及其解决的途径[J]
.南昌教育学院学报,2005,20(1):62-64.
被引量:8
3
詹泽梅.
基于Web的网上测试系统的设计与实现[J]
.长江大学学报(社会科学版),2003,26(2):53-56.
4
王玉英,云玉芹,韩伟.
现代图书馆的数据信息安全探析[J]
.科技情报开发与经济,2005,15(3):88-89.
被引量:2
5
曹玉林,胡飞.
网络层安全协议——IPSec的一点改进[J]
.青海师范大学学报(自然科学版),2006,22(1):50-53.
6
王晓东,彭维茂.
浅谈如何延长天然气净化装置连续运行周期[J]
.石油与天然气化工,2006,35(2):164-166.
被引量:2
7
王琛,王岗.
计算机病毒及其防治技术探析[J]
.图书馆理论与实践,2006(3):103-105.
被引量:4
8
潘勇刚.
网络中的数据加密技术[J]
.鄂州大学学报,2006,13(6):23-25.
被引量:2
9
吴琼.
加密技术在网络安全中的应用[J]
.黑龙江科技信息,2007(02X):52-52.
被引量:1
10
徐庆飞,杨新宇,张喻.
移动IPv6路由技术的优点与改进[J]
.网络安全技术与应用,2008(2):23-26.
同被引文献
22
1
曹建文,柴世红.
防火墙技术在计算机网络安全中的应用[J]
.甘肃科技纵横,2005,34(6):39-40.
被引量:22
2
李成耀.
网络信息安全分层模型的研究[J]
.武汉理工大学学报(信息与管理工程版),2007,29(7):24-26.
被引量:5
3
(美)Chris Hare Karanjit Siyan.Internet防火墙与网络安全[M].北京:机械工业出版社,1998..
4
[美]KonradKing 林鸿飞 等译.PowerPoint 2000快速突破[M].北京:机械工业出版社,2000..
5
吴兵.动感先锋acromedia Flash 3.0[J].多媒体世界,1999,(4):92-93.
6
[1]Terrance Goan.A Cop on the Beat:Collecting and Appraising Intrusion Evidence[J].Communication of the ACM,1999,42(7).
7
D.BrentChapman,ElizabethD.Zwicky.构筑因特网防火墙.舒若平.北京:电子工业出版社,1998
8
朱革媚,周传华,赵保华.网络安全与新型防火墙技术.2001.2.
9
林晓东,杨义先,马严,王仲文.
Internet防火墙系统的设计与实现[J]
.通信学报,1998,19(1):65-69.
被引量:27
10
赵秦.
计算机网络信息安全技术研究[J]
.中国新技术新产品,2009(14):36-36.
被引量:37
引证文献
10
1
杜文洁,姜颖.
防火墙技术的一般性设计原则[J]
.沈阳工程学院学报(自然科学版),2003(4):28-30.
2
国增平,李艳玲.
边界防火墙技术在网络安全中应用[J]
.黑龙江科技信息,2009(24):68-68.
3
郭飞军.
对计算机防火墙安全应用的探讨[J]
.数字技术与应用,2012,30(1):187-188.
被引量:15
4
陈健,陈学东.
基于数据集中的铁路运营决策支持系统[J]
.铁路计算机应用,2000,9(4):14-17.
5
刘希涵.
基于IPv6的防火墙设计浅析[J]
.福建电脑,2014,30(3):102-103.
6
王丽艳.
浅谈防火墙技术与防火墙系统设计[J]
.辽宁工学院学报,2001,21(1):35-36.
被引量:7
7
唐达培.
基于WWW发布力学多媒体课件的探讨与研究[J]
.四川工业学院学报,2002,21(1):51-54.
被引量:1
8
徐媛媛.
解析计算机网络防火墙的体系结构[J]
.电子技术与软件工程,2015(22):207-207.
9
冯硕.
浅析计算机网络与信息安全的构建技术[J]
.电脑迷,2017,0(4):189-189.
10
唐达培.
INTERNET上多媒体课件的开发技术研究[J]
.长沙铁道学院学报,2003,21(1):74-78.
被引量:3
二级引证文献
26
1
谢昆鹏.
浅谈计算机网络系统运行的安全防御[J]
.商业文化(学术版),2009,0(2):205-205.
2
徐金明,陈文财,丁涛.
原位测试多媒体电子图书的开发研究[J]
.实验室研究与探索,2005,24(7):21-23.
被引量:2
3
徐鹏,关学锋.
应用现代教育技术深化材料力学教学改革研究[J]
.中北大学学报(社会科学版),2005,21(3):94-95.
被引量:13
4
杨洪利.
防火墙技术在财务管理系统中的应用[J]
.炼油与化工,2009,20(1):62-63.
5
谢永智.
《互换性与技术测量》多媒体课件制作思想初探与实践[J]
.装备制造技术,2010(1):210-211.
被引量:1
6
张华,焦玉录.
浅谈办公网络中防火墙的应用[J]
.信息系统工程,2011,24(1):59-61.
7
刘英,杨洪利.
浅谈防火墙在大庆石化财务管理信息系统中的应用[J]
.中国管理信息化,2011,14(18):75-76.
被引量:1
8
倪澎涛.
关于计算机防火墙安全应用的思考[J]
.计算机光盘软件与应用,2012(10):152-153.
被引量:7
9
江芝蒙,周思吉.
计算机防火墙安全应用的探讨[J]
.信息通信,2013,26(4):172-173.
被引量:3
10
张勇,潘宏.
计算防火墙安全应用之分析探讨[J]
.数字技术与应用,2013,31(6):213-213.
被引量:1
1
杨在华.
中小型企业网络防火墙设计与实现[J]
.科技信息,2011(15).
被引量:1
2
张健.
防火墙技术及其产品[J]
.电子计算机与外部设备,1999,23(2):20-22.
被引量:1
3
杨必远.
略论网络安全与防火墙技术[J]
.计算机光盘软件与应用,2012,15(9):109-109.
被引量:1
4
蔡海洋,刘炳辉.
浅析网络防火墙技术[J]
.新乡师范高等专科学校学报,2005,19(2):52-54.
5
杨必远.
略论网络安全与防火墙技术[J]
.商情,2012(30):129-129.
被引量:2
微型机与应用
2000年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部