期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
简论分布式防火墙
下载PDF
职称材料
导出
摘要
随着Internet在全球的飞速发展,防火墙成为目前最重要的信息安全产品,然而,以边界防御为中心的传统防火墙如今却很难实现安全性能和网络性能之间的平衡。分布式防火墙的提出很大程度的改善了这种困境,实现了网络的安全。
作者
罗跃华
机构地区
贵州大学计算机科学与信息学院
出处
《魅力中国》
2009年第14期44-45,共2页
关键词
边界式
分布式
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
4
共引文献
13
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
彭志豪,李冠宇.
分布式入侵检测系统研究综述[J]
.微电子学与计算机,2006,23(9):191-192.
被引量:7
2
李秉键.
浅谈分布式防火墙[J]
.网络安全技术与应用,2005(11):31-33.
被引量:7
3
杨毅坚,肖德宝.
基于Agent的分布式防火墙[J]
.数据通信,2001(2):21-23.
被引量:2
4
高永强,郭世泽等编著..网络安全技术与应用大典[M].北京:人民邮电出版社,2003:409.
二级参考文献
5
1
卿斯汉,蒋建春,马恒太,文伟平,刘雪飞.
入侵检测技术研究综述[J]
.通信学报,2004,25(7):19-29.
被引量:234
2
Spafford EH.Intrusion detection using autonomous agents[J].Computer Networks,2000,3(4):547~570
被引量:1
3
Spafford EH.Intrusion detection using autonomous agents[J].Computer Networks,2000,3(4):547~570
被引量:1
4
B Mukherjee,L T,Heberlein Levitt.Network Intrusion Detection[J].IEEE Network,2004,8 (3):26~41
被引量:1
5
刘大有,杨鲲,陈建中.
Agent研究现状与发展趋势[J]
.软件学报,2000,11(3):315-321.
被引量:313
共引文献
13
1
王长征.
防火墙的架构与工作方式[J]
.科技风,2010(9).
2
郭丽春.
分布式防火墙在网络安全中的技术应用[J]
.沈阳航空工业学院学报,2006,23(3):47-49.
3
徐涛,张学东.
一种基于Mobile Agent的分布式主动防火墙体系结构[J]
.鞍山科技大学学报,2006,29(1):42-44.
4
邓拥军,任爱风,李璐.
网络入侵检测系统的应用分析[J]
.网络安全技术与应用,2007(7):90-91.
被引量:1
5
谈华.
硬件防火墙在网络安全中的应用[J]
.电脑知识与技术,2007(10):73-74.
被引量:3
6
周一鹿,钟剑,刘林森,骆亮.
基于安全策略的上网用户管理系统设计与实现[J]
.西南大学学报(自然科学版),2007,29(11):143-147.
被引量:6
7
李兵.
一种基于对等模型的网络入侵检测系统模型[J]
.计算机技术与发展,2008,18(3):173-176.
被引量:2
8
刘萍芬.
分布式防火墙系统在网络安全中的应用[J]
.郑州轻工业学院学报(自然科学版),2008,23(3):85-89.
被引量:3
9
成启明.
浅谈影响计算机网络安全的因素与防范措施[J]
.承德民族师专学报,2009,29(2):17-19.
被引量:21
10
田海福,郭义喜,张弘.
基于OPNET的IDS仿真模型研究[J]
.计算机工程与设计,2010,31(1):30-33.
1
风雨彩虹.
杀毒防马更给力常用安全工具新功能体验[J]
.电脑知识与技术(经验技巧),2011(8):29-33.
2
周国勇.
基于多重访问控制的网络边界防御技术研究[J]
.信息网络安全,2009(10):10-12.
被引量:1
3
邹翔,金波,倪力舜.
跨域访问控制与边界防御方法研究[J]
.计算机应用研究,2010,27(4):1481-1483.
被引量:5
4
引领内网安全的《达·芬奇密码》——IPS数据加密构建深层防护体系[J]
.信息安全与通信保密,2008,30(8):48-49.
被引量:1
5
纪志伟.
发电厂网络与信息系统安全策略[J]
.江苏电机工程,2005,24(4):71-73.
被引量:1
6
蒋宁,林浒,尹震宇,黄艳.
工业控制网络的信息安全及纵深防御体系结构研究[J]
.小型微型计算机系统,2017,38(4):830-833.
被引量:26
7
刘晓芳.
从边界防御到服务器的核心安全[J]
.中国信息化,2010(20):34-35.
8
“可信专用网TPN系统”之边界安全防范篇[J]
.网管员世界,2007(15):92-92.
9
段红.
联想网御:资本力量整合信息安全[J]
.计算机安全,2008(5):74-74.
10
梁正安,苏宏庆,申华.
企业网络防病毒解决方案[J]
.大众科技,2011,13(7):38-39.
魅力中国
2009年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部