期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络安全与防火墙技术
被引量:
2
下载PDF
职称材料
导出
摘要
防火墙是网络安全的重要保护屏障。近几年来,网络安全与防随着计算机网络信息技术的高速发展,越来越受到人们的关注。本文主要从防火墙的技术特点出发,进行分析防火墙易受到攻击的几种方法,以及相关的防护办法和探讨防火墙技术的未来发展方向。
作者
王润泽
机构地区
安徽省怀远第一中学
出处
《电子技术与软件工程》
2016年第22期224-224,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
网络安全与防护
防火墙技术
代理服务
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
89
同被引文献
7
引证文献
2
二级引证文献
6
参考文献
3
1
张鸣,高杨.
计算机网络安全与防火墙技术研究[J]
.黄河水利职业技术学院学报,2011,23(2):48-50.
被引量:25
2
马利,梁红杰.
计算机网络安全中的防火墙技术应用研究[J]
.电脑知识与技术,2014(6):3743-3745.
被引量:67
3
赵佳.
略谈计算机网络安全与防火墙技术[J]
.科技信息,2008(23):55-55.
被引量:6
二级参考文献
9
1
张景田,赵敏海,宋希元.
计算机网络安全技术浅析[J]
.统计与咨询,2005(4):31-32.
被引量:15
2
翟光群,张玉凤.
网络蠕虫病毒分析与防范研究[J]
.河南科学,2005,23(6):935-937.
被引量:8
3
陈莉.
计算机网络安全与防火墙技术研究[J]
.中国科技信息,2005(23A):78-78.
被引量:27
4
黄允聪,严望佳.防火墙的选型、配置、安装和维护[M].清华大学出版社,2006:150.
被引量:1
5
王竹林,张胜.网络安全实践[M].西安:电子科技大学出版社,2004.
被引量:2
6
张俊伟,付雪梅.
计算机网络安全问题分析[J]
.包头职业技术学院学报,2005,7(4):36-37.
被引量:8
7
王秀翠,王彬.
防火墙技术在计算机网络安全中的应用[J]
.软件导刊,2011,10(5):152-153.
被引量:15
8
姜可.
浅谈防火墙技术在计算机网络信息安全中的应用及研究[J]
.计算机光盘软件与应用,2013,16(4):178-179.
被引量:35
9
肖玉梅,苏红艳.
试析当前计算机网络安全中的防火墙技术[J]
.数字技术与应用,2013,31(5):218-218.
被引量:20
共引文献
89
1
彭朝霞.
计算机网络安全建设及安全技术探析[J]
.无线互联科技,2012,9(8):97-97.
被引量:1
2
刘敏.
对计算机防火墙技术的研究探析[J]
.计算机光盘软件与应用,2012,15(16):156-157.
被引量:1
3
孟庆威.
浅析计算机网络安全技术——防火墙[J]
.计算机光盘软件与应用,2013,16(12):170-171.
被引量:10
4
宋国琴.
基于编码技术的计算机网络安全结构设计[J]
.电脑迷(数码生活)(上旬刊),2013(3):36-37.
5
李晓霞.
计算机网络安全与防火墙技术研究[J]
.信息通信,2013,26(8):130-130.
被引量:2
6
路春辉.
编码技术在计算机网络安全中的应用研究[J]
.吉林省教育学院学报(中旬),2014,30(1):130-132.
被引量:1
7
刘彪.
计算机网络安全技术发展与防火墙技术探讨[J]
.电子技术与软件工程,2014(4):229-229.
被引量:6
8
魏斌.
浅析网络安全与防火墙技术[J]
.河南科技,2014,33(7):7-8.
9
侯亮.
对计算机网络应用中防火墙技术的研究[J]
.网友世界,2014(15):7-7.
被引量:2
10
刘青,张庆军.
基于防火墙技术的计算机网络安全机制探析[J]
.硅谷,2015,8(3):35-35.
被引量:6
同被引文献
7
1
高山山.
基于网络信息安全技术管理下的计算机应用探究[J]
.科技创新与应用,2015,5(33):106-106.
被引量:9
2
张晓蓉.
计算机网络信息安全技术及其发展趋势的探讨[J]
.新课程,2015,0(27):163-163.
被引量:4
3
张朝日.
基于防火墙的网络安全技术的几点探讨[J]
.电子技术与软件工程,2016(8):207-207.
被引量:2
4
李响.
探析计算机网络信息安全技术及发展趋势[J]
.信息技术与信息化,2018(7):170-172.
被引量:4
5
张金旭.
计算机网络信息安全技术及其发展趋势分析[J]
.科技经济导刊,2018(31):38-38.
被引量:2
6
孙凯,石向炜.
计算机网络信息安全技术及其发展趋势[J]
.科技传播,2018,10(16):134-135.
被引量:6
7
郭子鸣.
计算机网络信息安全技术和防护分析[J]
.计算机产品与流通,2018,7(5):21-21.
被引量:1
引证文献
2
1
邓其富.
计算机网络信息安全技术及其发展趋势[J]
.电子技术与软件工程,2019,0(24):194-195.
被引量:6
2
李树波.
计算机网络安全中防火墙技术的运用探析[J]
.计算机产品与流通,2017,0(7):92-93.
二级引证文献
6
1
孟春岩.
基于网络安全维护的计算机网络安全技术实际应用探索[J]
.计算机产品与流通,2020(9):77-77.
被引量:7
2
叶苗军.
大数据时代的计算机网络安全及防范措施探析[J]
.网络安全技术与应用,2020(4):82-83.
被引量:8
3
刘佩君.
探析数据化时代的计算机网络安全技术[J]
.网络安全技术与应用,2020(4):84-85.
被引量:1
4
王云鹏.
浅谈当前消防救援队伍中计算机网络信息安全管理[J]
.数字通信世界,2020(6):183-184.
被引量:7
5
柳镭.
计算机网络信息安全技术及其防护策略探究[J]
.信息记录材料,2020,21(11):216-217.
被引量:8
6
洪梅雪,柏世刚.
计算机网络信息安全技术的应用探究[J]
.通信电源技术,2021,38(4):183-185.
1
陈冬.
探究计算机通信中的网络安全问题[J]
.通讯世界(下半月),2016(7):68-69.
2
陈凯.
计算机防火墙安全应用分析[J]
.计算机光盘软件与应用,2014,17(1):163-163.
被引量:7
3
林海燕,黄毅.
提高网络安全的探讨[J]
.广州航海高等专科学校学报,2002,10(1):35-37.
4
黄煦.
修改注册表处理Internet相关设置常见问题[J]
.家电维修(大众版),2012(7):34-36.
5
梁树军,李玉华,尚展垒.
基于访问控制技术的网络安全体系结构研究与设计[J]
.网络安全技术与应用,2016(5):23-24.
被引量:2
6
李灿,卢立宁.
计算机通信网络安全与防护办法[J]
.环球市场,2016,0(25):15-15.
7
陈霞,吴春旺.
检测系统中干扰的种类、噪声源及防护办法[J]
.沿海企业与科技,2005(6):58-58.
8
李自辉.
浅谈高校数字图书馆面临的安全问题和对策[J]
.科技视界,2013(9):9-9.
9
刘进军.
WSS技术在网站开发中的应用研究[J]
.软件工程师,2013(12):60-61.
10
曹海曦.
金融机构,把好网络“接入”关[J]
.中国计算机用户,2005(15):57-58.
电子技术与软件工程
2016年 第22期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部