期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于IPv6的防火墙设计浅析
在线阅读
下载PDF
职称材料
导出
摘要
总所周知,IPV6有着很好的安全性,那么既然IPV6这么安全,随着它的推广和使用。那么传统意义上的防火墙是不是就不需要了呢。答案显然是否定的,IPV6虽然安全,但还是无法替代防火墙。但目前常用的防火墙技术,一般只能进行物理上的过滤,如果把IPV6的认证机制和加密机制加入,必将使现有的防火墙有着更好的表现。
作者
刘希涵
机构地区
铁岭广播电视大学
出处
《福建电脑》
2014年第3期102-103,共2页
Journal of Fujian Computer
关键词
IPV6
认证机制
加密机制
堡垒主机
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
5
共引文献
21
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
闵君,冯珊.
防火墙的研究与实现[J]
.电子技术应用,2000,26(8):54-56.
被引量:7
2
李海泉.
计算机网络防火墙的体系结构[J]
.微型机与应用,2000,19(1):4-8.
被引量:10
3
朱革媚,周传华,赵保华.网络安全与新型防火墙技术.2001.2.
4
章志刚.
网络安全漏洞及其对策[J]
.数据通信,2000(2):31-33.
被引量:7
5
李淑慧.
网络安全技术探讨[J]
.现代电子技术,2001,24(5):40-42.
被引量:1
二级参考文献
11
1
林静,鲁艳玲,赵玉梅.
防火墙[J]
.计算机与网络,1999,0(17):22-25.
被引量:6
2
Andrew S.Tanenbaun,Computer Network.Prentice Hall.1998
3
赖扬.
Internet的安全性探讨[J]
.电子技术(上海),1997,24(7):2-5.
被引量:2
4
汪立东,钱丽萍.
Internet攻击和防火墙新技术[J]
.计算机系统应用,1998,7(8):20-23.
被引量:11
5
王艳华,韦远明.
基于互联网络的信息安全措施的探讨[J]
.电脑与信息技术,1999,7(2):59-61.
被引量:12
6
李海泉,李健.
计算机网络的安全与加密[J]
.计算机与通信,1999(7):46-51.
被引量:21
7
张晔,刘玉莎,陈福民.
防火墙技术的研究与探讨[J]
.计算机应用研究,1999,16(11):55-58.
被引量:11
8
张超,王锦田.
Internet/Intranet系统上的安全技术及安全性建设原则[J]
.计算机应用与软件,1999,16(6):1-7.
被引量:19
9
张晔,刘玉莎,陈福民.
构筑安全的内部网[J]
.计算机应用研究,1999,16(9):29-33.
被引量:5
10
张华强,王新生,乔晓林.
IPSwitching-ATM网络交换技术的发展趋势[J]
.计算机应用研究,1999,16(9):37-38.
被引量:2
共引文献
21
1
杜文洁,姜颖.
防火墙技术的一般性设计原则[J]
.沈阳工程学院学报(自然科学版),2003(4):28-30.
2
林晖,宋兴,郑丽琴.
基于ASP的软件防火墙系统[J]
.福建教育学院学报,2001(4):49-51.
3
王怀峰,曹利平,牛瑞瑞.
网络安全及防范技术[J]
.安阳大学学报(综合版),2002(4):79-81.
4
曹伟.
利用Linux防火墙功能保护校园网的安全[J]
.丹东纺专学报,2005,12(1):31-32.
5
陈婕.
防火墙在网络安全中的应用[J]
.电脑知识与技术(技术论坛),2005(12):54-55.
6
李文颖.
浅谈企业网络安全策略[J]
.港工技术,2006,43(1):27-29.
被引量:2
7
胡海清,陈海涵.
校园网安全防护体系的构建[J]
.中国科技信息,2006(14):111-112.
被引量:7
8
给你一个精彩新世界——亦得网带你共享国际化网络生活[J]
.上海信息化,2006(12):70-71.
9
闫培哲,毕玉璋,韩瑞峰.
基于ASP的页面防火墙研究设计[J]
.计算机安全,2007(1):24-25.
10
闫培哲,韩瑞峰.
基于ASP的校园网络防火墙[J]
.福建电脑,2007(1):133-133.
1
毒蘑菇.
多种手段齐上阵Windows服务变安全[J]
.软件指南,2010(2):65-66.
2
为了你的系统安全这些网络端口可以封锁[J]
.计算机与网络,2008,0(8):40-40.
3
魏华,徐海龙.
探讨Linux下的编程[J]
.数字技术与应用,2015,33(11):219-219.
4
门市通补习班[J]
.计算机应用文摘,2005,21(15):34-34.
5
张宏宪.
计算机实验室的管理与维护[J]
.电脑知识与技术(过刊),2013,19(2X):1112-1113.
被引量:2
6
轻松限制和关闭“恶意打开”的端口[J]
.计算机与网络,2004,30(19):49-49.
7
马相才.
从盘的设置与使用[J]
.家庭电子,2004(2):45-45.
8
周聚.
数据库测试用例生成系统设计与实现[J]
.电子测试,2014,25(S2):101-103.
被引量:1
9
来稿须知[J]
.农机使用与维修,2016,0(1).
10
来稿须知[J]
.农机使用与维修,2016,0(5).
福建电脑
2014年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部