期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈网络安全的屏障——防火墙
下载PDF
职称材料
导出
摘要
近年来网络技术高速发展,防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为最甚。随着防火墙技术和密码技术的结合,防火墙技术更是突飞猛进。防火墙在网络安全中的地位是很重要的,该文重点介绍了应用的技术特征。
作者
严嘉若
机构地区
浙江省云和县国家税务局
出处
《电脑知识与技术》
2009年第6X期4715-4716,共2页
Computer Knowledge and Technology
关键词
防火墙
功能
类型
应用技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
8
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
李东亮.设计自免疫防火墙[N].计算机世界 (D).2004(D12)
被引量:1
2
卿斯汉.密码学与计算机网络安全.中国计算机学会学术著作丛书[M].北京:清华大学出版社,2001.128-147.
被引量:9
3
刘荫铭等编著..计算机安全技术[M].北京:清华大学出版社,2000:308.
共引文献
8
1
张海波,王小非,夏学知.
基于英文概率测度的多表密码分析[J]
.计算机研究与发展,2006,43(z2):187-191.
2
王平水.
数字签名技术分析与研究[J]
.电脑学习,2004(3):2-3.
被引量:3
3
董丽娜,张先明.
.NET环境下文档传输的安全保证[J]
.信息安全与通信保密,2006,28(10):111-114.
4
朱广萍.
电子商务中防假冒研究综述[J]
.电脑知识与技术,2008(S2):166-166.
5
冯彬.
关于BAN逻辑分析的改进[J]
.中国科学院研究生院学报,2002,19(3):306-310.
被引量:3
6
杨丽丽.
混合加密技术在网络通信安全中的应用[J]
.电脑知识与技术(过刊),2009,15(2X):1077-1078.
7
沈承东,郑海源.
SSL协议的安全性及其分析[J]
.电脑知识与技术,2012,8(4X):2726-2728.
被引量:2
8
张焕景.
计算机密码技术初探[J]
.信息与电脑(理论版),2009(9):44-44.
1
陆志一.
网络防火墙技术的内涵与分析[J]
.民营科技,2008(1):38-38.
被引量:1
2
赵全钢,闫冬云.
网络防火墙技术[J]
.中国科技信息,2007(21):138-139.
被引量:3
3
梁融凌.
移动互联时代的个人信息安全探析[J]
.福建电脑,2016,32(2):26-27.
被引量:4
4
秦志光,唐雪飞.
OSI安全结构[J]
.微型计算机,1995,15(1):43-45.
5
刘俊岭,李明.
移动互联环境下电子商务的安全控制[J]
.科教导刊(电子版),2015,0(28):155-155.
6
物联网时代:通过设计保障安全和隐私[J]
.中国信用卡,2017,0(2):43-45.
7
王会霞,尹世君.
移动互联环境中个人信息保护的调查与分析——以大学生为例[J]
.电脑知识与技术,2015,11(8X):22-23.
被引量:2
8
王晓华,张磊,田畅.
一种改进型NTP协议设计与仿真[J]
.计算机工程与应用,2007,43(29):116-118.
被引量:6
9
路菊苓.
浅谈数字签名技术的优势和隐患[J]
.中小企业管理与科技,2014(7):306-306.
被引量:1
10
王金彦.
浅谈数字签名技术的优势和隐患[J]
.中小企业管理与科技,2013(9):227-228.
被引量:4
电脑知识与技术
2009年 第6X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部