期刊文献+

基于防火墙的网络安全实现 被引量:9

在线阅读 下载PDF
导出
摘要 阐述了当前网络安全所面临的严峻问题,并就此提出了采用防火墙来实现网络安全的方法,叙述了防火墙的原理及体系结构,并介绍了几种防火墙的方案。
机构地区 南京邮电学院
出处 《电视技术》 北大核心 2002年第6期43-45,共3页 Video Engineering
  • 相关文献

参考文献1

  • 1Marc Farley Tom Stearns 等.网络安全与数据完整性指南[M].北京:机械工业出版社,1998..

共引文献2

同被引文献25

  • 1王伟,曹元大.分布式防火墙关键技术研究[J].大连理工大学学报,2003,43(z1):19-22. 被引量:11
  • 2Dorothy E Denning. An intrusion - detection model [ J ]. IEEE Transactions on Software Engineering archive, 1987 (13).
  • 3Sankalp Singh, Srikanth Kandula. Argus: A Distributed Network Intrusion Detection System [ D ]. Kanpur: Indian Institute of Technology, 2001:23 -36.
  • 4Michel C, L M'e. Adele : An attack description language for knowledge based intrusion detection [ R ]. Kluwer: Proc of the 16th Int'1 Conf on Information Security Dordrecht, 2001:313 - 368.
  • 5曝美国国家安全局监控TOR匿名网络[EB/OL].[2014-02-01].http://news.xinhuanet.com/world/2013-08/06/c_125123304_2.htm.?prolongation=1.
  • 6"丝绸之路"被端比特币走到十字路口[EB/OL].[2014-02-01].http://tech.china.com/news/company/892/20131006/18075971.html.
  • 7DINGLEDINE R,MATHEWSON N. TOR paths specification[ EB/ OL]. [2014-02-01 ]. http://www, freehaven, net/tor/cvs/doc/ path-spec, txt.
  • 8云服务将使洋葱暗网更难监管[EB/OL].[2014-02-11].http:/ttech.sina.com.cn/i/2011-12-22/15506550563.shtml.
  • 9TOR:洋葱头路由器,为匿名而生[EB/OL].[2014-02-11].http://global.yup.cn/science/2635.jhtml.
  • 10数十亿美元的网络黑市如何运作[EB/OL].[2014-01-01].http://netsecurity.51cto.com/art/201301/378045.htm.

引证文献9

二级引证文献28

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部