期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
对计算机安全与防火墙技术的研究
下载PDF
职称材料
导出
摘要
针对计算机网络安全中存在的隐患,本文介绍了网络安全知识,并对防火墙技术做了详细研究,以此给行内人士提供参考。
作者
石雷
机构地区
湖北工业大学计算机学院
湖北省医药学校
出处
《通讯世界(下半月)》
2014年第2期11-12,共2页
Telecom World
关键词
计算机
安全
防火墙
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
23
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
张瀚文.
有关计算机安全与防火墙技术的分析[J]
.黑龙江科技信息,2013(17):142-142.
被引量:4
2
王丽玲.
浅谈计算机安全与防火墙技术[J]
.电脑开发与应用,2012,25(11):67-69.
被引量:15
3
谢继鹏,沈国平.
试析计算机安全与防火墙技术[J]
.黑龙江科技信息,2012(13):97-97.
被引量:8
二级参考文献
11
1
戎小芳.浅谈网络安全中的防火墙技术[G].晋冀鲁豫鄂蒙川云贵甘沪湘十二省市区机械工程学会2007年学术年会(山西分册)论文集,2010-05-12:124.
被引量:1
2
宗波.防火墙技术在计算机网络安全中的应用探析[J].城市建设与商业网点.201l,12(12):156-157.
被引量:1
3
雷光波.计算机网络安全与防火墙技术的发展[J].自贡师范高等专业科学校学报,2011,12(1):136-137.
被引量:1
4
谢继鹏,沈国平.试析计算机安全与防火墙技术[J].信息产业,2010,5(6):178-180.
被引量:1
5
王艳双,王力.
网络安全策略中防火墙技术的研究与应用[J]
.计算机光盘软件与应用,2010(7):85-85.
被引量:5
6
戴彦.
浅谈防火墙技术在互联网中的重要性[J]
.中国科技博览,2011(2X):201-201.
被引量:4
7
谢继鹏,沈国平.
试析计算机安全与防火墙技术[J]
.黑龙江科技信息,2012(13):97-97.
被引量:8
8
李琳.
试析计算机防火墙技术及其应用[J]
.信息安全与技术,2012,3(8):46-48.
被引量:15
9
刘敏.
对计算机防火墙技术的研究探析[J]
.计算机光盘软件与应用,2012,15(16):156-157.
被引量:1
10
张史彬.
有关计算机安全与防火墙技术的分析[J]
.大科技,2012(19):259-260.
被引量:2
共引文献
23
1
张瀚文.
有关计算机安全与防火墙技术的分析[J]
.黑龙江科技信息,2013(17):142-142.
被引量:4
2
万志华.
计算机安全与防火墙技术[J]
.科技视界,2013(30):85-85.
被引量:1
3
张银行.
网络信息安全与防火墙技术[J]
.中国新通信,2014,16(4):110-110.
被引量:1
4
周凱.
防火墙技术在计算机网络的应用现状与发展研究[J]
.硅谷,2014,7(5):191-192.
被引量:3
5
陈克均.
计算机网络安全技术中的防火墙安全防范技术[J]
.科技创新与应用,2014,4(28):85-85.
被引量:4
6
李洋洋.
计算机网络安全技术中的防火墙安全防范技术探讨[J]
.硅谷,2015,8(3):29-29.
被引量:4
7
韩涛,常峰.
当前计算机安全危害的特点及对策分析[J]
.电子技术与软件工程,2015(8):220-220.
被引量:1
8
徐会波.
计算机网络安全与防火墙技术研究[J]
.无线互联科技,2015,12(17):32-33.
9
郭志强.
防火墙技术在计算机安全构建中的应用分析[J]
.电子技术与软件工程,2016(1):216-219.
被引量:10
10
崔国毅.
试论计算机安全危害的特点与对策[J]
.中国新通信,2016,0(6):70-70.
被引量:2
1
陈健.
计算机网络安全的防御技术探析[J]
.硅谷,2013,6(5):70-70.
2
田超雄,徐涛,谢严坤,赵国生.
基于可信虚拟机的网络攻防学习平台[J]
.黑龙江科技信息,2014(33):194-194.
3
全淑凤.
浅谈企业内部网安全防范[J]
.电脑知识与技术(过刊),2010,0(33):9217-9218.
4
冯莉.
ADSL上网防黑的几种方法[J]
.农业网络信息,2006(4):120-122.
5
陈珍臻.
计算机网络的安全问题及防护策略研究[J]
.电脑编程技巧与维护,2015(15):85-86.
被引量:3
6
丁方剑.
计算机数据库安全管理策略研究[J]
.电子技术与软件工程,2014(2):240-240.
被引量:4
7
董志强.
安全之行[J]
.信息时空,2003(4):48-49.
8
林晓.
让网络畅通无阻,确保无线网络安全[J]
.网络与信息,2010,24(11):48-48.
被引量:2
9
周伟,李欣,贡树基,张彦景.
试析网络工程实践中安全技术的应用[J]
.信息通信,2013,26(2):127-128.
被引量:6
10
罗赛,张俊明,欧丽娟.
一个普及网络安全知识的交互式信息系统[J]
.内江师范学院学报,2008,23(B08):240-241.
通讯世界(下半月)
2014年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部