摘要
阐述了当前网络安全所面临的严峻问题,并就此提出了采用防火墙来实现网络安全的方法,叙述了防火墙的原理及体系结构,并介绍了几种防火墙的方案。
出处
《电视技术》
北大核心
2002年第6期43-45,共3页
Video Engineering
参考文献1
-
1Marc Farley Tom Stearns 等.网络安全与数据完整性指南[M].北京:机械工业出版社,1998..
同被引文献25
-
1王伟,曹元大.分布式防火墙关键技术研究[J].大连理工大学学报,2003,43(z1):19-22. 被引量:11
-
2Dorothy E Denning. An intrusion - detection model [ J ]. IEEE Transactions on Software Engineering archive, 1987 (13).
-
3Sankalp Singh, Srikanth Kandula. Argus: A Distributed Network Intrusion Detection System [ D ]. Kanpur: Indian Institute of Technology, 2001:23 -36.
-
4Michel C, L M'e. Adele : An attack description language for knowledge based intrusion detection [ R ]. Kluwer: Proc of the 16th Int'1 Conf on Information Security Dordrecht, 2001:313 - 368.
-
5曝美国国家安全局监控TOR匿名网络[EB/OL].[2014-02-01].http://news.xinhuanet.com/world/2013-08/06/c_125123304_2.htm.?prolongation=1.
-
6"丝绸之路"被端比特币走到十字路口[EB/OL].[2014-02-01].http://tech.china.com/news/company/892/20131006/18075971.html.
-
7DINGLEDINE R,MATHEWSON N. TOR paths specification[ EB/ OL]. [2014-02-01 ]. http://www, freehaven, net/tor/cvs/doc/ path-spec, txt.
-
8云服务将使洋葱暗网更难监管[EB/OL].[2014-02-11].http:/ttech.sina.com.cn/i/2011-12-22/15506550563.shtml.
-
9TOR:洋葱头路由器,为匿名而生[EB/OL].[2014-02-11].http://global.yup.cn/science/2635.jhtml.
-
10数十亿美元的网络黑市如何运作[EB/OL].[2014-01-01].http://netsecurity.51cto.com/art/201301/378045.htm.
引证文献9
-
1贾筱景,肖辉进.基于防火墙的网络安全技术[J].达县师范高等专科学校学报,2005,15(2):55-57. 被引量:14
-
2雷莉霞.浅谈网络安全技术-防火墙[J].科技广场,2005(8):28-30.
-
3流火.V字仇杀队[J].视听技术,2006(9):98-99.
-
4邱剑.防火墙技术与网络安全[J].仪器仪表用户,2007,14(3):86-87. 被引量:3
-
5金建隆,陆慧娟.Web数据库系统安全研究[J].网络安全技术与应用,2008(1):56-58. 被引量:5
-
6张红,王小军.基于特征匹配模块和层次知识库的入侵检测系统的实现[J].平顶山学院学报,2009,24(2):109-111.
-
7张伟丽.洋葱路由应用面临的挑战与对策建议[J].电视技术,2015,39(1):103-105. 被引量:3
-
8林金山.基于防火墙网络安全技术的思考与实践[J].网络安全技术与应用,2019,0(8):25-26. 被引量:3
-
9王涛.县级融媒体中心建设中防火墙的功能和作用分析[J].西部广播电视,2021,42(4):210-212.
二级引证文献28
-
1祝谨惠.谈谈网络信息安全技术[J].科技资讯,2007,5(22):219-220.
-
2张乾燕.基于绕过防火墙攻击手段的网络安全策略[J].文教资料,2006(7):155-156. 被引量:1
-
3陈明阳.浅谈电大计算机实验室的网络安全[J].福建广播电视大学学报,2007(2):73-75. 被引量:2
-
4张斯淼.关于家庭计算机安全问题的原因与对策分析[J].大众商务,2010(8):168-168. 被引量:1
-
5胡瑞卿,田杰荣.关于网络安全防护的几点思考[J].电脑知识与技术,2008(6):1202-1203. 被引量:25
-
6王继昕.Web环境下数据库安全技术分析与研究[J].科技创新导报,2009,6(33):14-14.
-
7李波,禹继国.基于层次模型的高校网站环境优化研究[J].软件导刊,2010,9(7):20-23.
-
8尹成瑞.网络教学视频系统构建[J].青海民族大学学报(教育科学版),2010,30(5):59-62.
-
9张海旭.关于家庭计算机安全问题的原因与对策分析[J].价值工程,2010,29(33):156-156. 被引量:2
-
10吴丽娟.浅谈计算机网络安全与防范策略[J].信息安全与技术,2011,2(4):35-37. 被引量:7
-
1童建军.企业网络安全技术及防范[J].铜业工程,2000(3):39-41. 被引量:4
-
2肖劲科.基于Web的网络数据库安全技术研究[J].计算机光盘软件与应用,2014,17(4):195-195. 被引量:1
-
3邱剑.防火墙技术与网络安全[J].仪器仪表用户,2007,14(3):86-87. 被引量:3
-
4张海霞.防火墙的网络安全技术[J].甘肃政法成人教育学院学报,2005(4):176-177.
-
5贾筱景,肖辉进.基于防火墙的网络安全技术[J].达县师范高等专科学校学报,2005,15(2):55-57. 被引量:14
-
6张昊.计算机网络安全问题及其防范措施浅析[J].科技创新与应用,2016,6(30):106-106. 被引量:6
-
7谢洪萍.基于Web Services的电子政务及其安全实现[J].计算机与现代化,2005(3):86-88. 被引量:1
-
8王纬.浅谈校园网网络安全体系[J].计算机光盘软件与应用,2014,17(3):190-191.
-
9关威,王子洋,刘松.黑龙江气象网络安全实现[J].林业勘查设计,2011(3):110-111.
-
10尚雅婷.网格安全及其解决方案[J].科学咨询,2009(21):58-59.