期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙背景下的网络安全技术探讨
原文传递
导出
摘要
随着互联网的普及以及网络技术的不断发展,网络环境面临的安全问题越来越严重。如何更好的促进网络的有效运行,保障网络的安全环境,在很大程度上取决于防火墙的设置。现今社会网络安全、黑客攻击等现象频繁发生,基于防火墙背景下的网络安全技术探讨,成为重要的研究课题。
作者
许彩芳
查道贵
机构地区
宿州职业技术学院
出处
《吉林广播电视大学学报》
2014年第12期54-55,共2页
Journal of Jilin Radio and TV University
关键词
防火墙
网络
安全技术
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
8
共引文献
48
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
8
1
毕晓冬.
基于防火墙的网络安全技术初探[J]
.山东省农业管理干部学院学报,2007,23(2):175-176.
被引量:5
2
王永彪,徐凯声.
用包过滤技术实现个人防火墙[J]
.计算机安全,2005(5):21-22.
被引量:7
3
刘益洪,陈林.
基于防火墙的网络安全技术分析[J]
.通信技术,2008,41(6):136-138.
被引量:17
4
张新刚,刘妍.
防火墙技术及其在校园网络安全中的应用[J]
.网络安全技术与应用,2006(5):19-21.
被引量:17
5
曾繁荣.
防火墙技术在网络安全中的应用探究[J]
.青春岁月,2012,0(8):379-379.
被引量:5
6
刘彦保.
防火墙技术及其在网络安全中的应用[J]
.延安教育学院学报,2005,19(2):68-70.
被引量:11
7
王代潮,曾德超.
防火墙技术的演变及其发展趋势分析[J]
.信息安全与通信保密,2005,27(7):58-60.
被引量:5
8
张晓芳.
基于防火墙屏蔽技术的网络安全初探[J]
.无线互联科技,2012,9(7):20-20.
被引量:5
二级参考文献
20
1
张景田,赵敏海,宋希元.
计算机网络安全技术浅析[J]
.统计与咨询,2005(4):31-32.
被引量:15
2
张连银.
防火墙技术在网络安全中的应用[J]
.科技资讯,2007,5(9).
被引量:11
3
宋斌,程勇,刘科全.
NP架构千兆线速防火墙的体系结构与关键技术[J]
.信息安全与通信保密,2004(8):22-25.
被引量:3
4
冯运波.
防火墙技术的演变[J]
.计算机安全,2005(5):13-15.
被引量:7
5
何武红.
防火墙技术发展与应用[J]
.计算机安全,2005(5):16-18.
被引量:5
6
王永彪,徐凯声.
用包过滤技术实现个人防火墙[J]
.计算机安全,2005(5):21-22.
被引量:7
7
刘彦保.
防火墙技术及其在网络安全中的应用[J]
.延安教育学院学报,2005,19(2):68-70.
被引量:11
8
王代潮,曾德超.
防火墙技术的演变及其发展趋势分析[J]
.网络安全技术与应用,2005(7):40-42.
被引量:11
9
朱明.
计算机网络安全[J]
.中国科技信息,2005(20A):30-30.
被引量:29
10
张新刚,刘妍.
防火墙技术及其在校园网络安全中的应用[J]
.网络安全技术与应用,2006(5):19-21.
被引量:17
共引文献
48
1
周立.
计算机防火墙技术原理分析及应用展望[J]
.硅谷,2008,1(10):50-50.
被引量:3
2
张连银.
防火墙技术在网络安全中的应用[J]
.科技资讯,2007,5(9).
被引量:11
3
李彦军,屠全良,郝梦岩.
基于中小企业网络安全的防火墙配置策略[J]
.太原大学学报,2006,7(1):66-68.
被引量:6
4
刘研,孟宪宇,范国锋.
基于不同核心技术防火墙的比较及构建[J]
.自动化技术与应用,2007,26(10):59-60.
5
胡勇.
入侵检测系统分析研究[J]
.中国电力教育,2008(6):166-167.
被引量:2
6
刘益洪,陈林.
基于防火墙的网络安全技术分析[J]
.通信技术,2008,41(6):136-138.
被引量:17
7
岳茹.
校园网安全技术应用及其发展趋势[J]
.山西省政法管理干部学院学报,2008,21(4):92-94.
8
薛新慈,任艳斐.
网络数据库的安全控制与性能优化研究[J]
.通信技术,2009,42(7):75-76.
被引量:5
9
吴淑香.
党校信息门户网站的安全策略规划与部署研究[J]
.福建电脑,2009,25(10):79-80.
10
冯乃光,程曦.
基于端口引用访问的ACL/包过滤技术实现[J]
.现代电子技术,2009,32(20):82-84.
被引量:2
1
于艳杰.
浅析数据库之安全[J]
.林区教学,2009(6):74-76.
被引量:1
2
张晓薇.
计算机硬件发展前景初探[J]
.科技创业月刊,2009,22(10X):82-83.
3
田雷年.
基于ARP的攻击分析及防范策略[J]
.考试周刊,2008,0(9):154-155.
4
陈英芳,李顺蓉.
计算机网络安全及防范策略[J]
.电子技术与软件工程,2017(2):236-236.
被引量:1
5
汪静.
校园网内ARP欺骗与防范[J]
.科技信息,2009(16):181-181.
6
黄锋.
浅谈计算机网络安全漏洞及防范措施[J]
.数字技术与应用,2017,35(3):218-219.
被引量:2
7
韩蓓蓓.
网络购物中的危机[J]
.价值工程,2011,30(12):323-323.
被引量:1
8
郝学娟.
浅谈计算机信息安全[J]
.软件工程师,2013(12):39-40.
9
胡悦.
大数据与云计算在医疗行业的应用[J]
.计算机光盘软件与应用,2014,17(17):143-143.
被引量:5
10
大数据时代:传统餐企如何做好数据挖掘[J]
.信息与电脑,2015,0(6):46-48.
吉林广播电视大学学报
2014年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部