期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
关于计算机防火墙安全屏障安全可靠网络防范途径思考
被引量:
5
下载PDF
职称材料
导出
摘要
随着科学技术不断进步,社会经济快速发展,计算机网络技术已被广泛应用于人们生产及生活中,使得信息的传递效率得以极大提高,但计算机信息安全问题也随之不断增加。信息丢失、窃取、恶意修改等现象屡见不鲜。因此,强化计算机网络安全具有重要意义。该文就防火墙安全技术基本组成、主要功能及主要的安全防范技术进行简要探讨。
作者
杨海澜
机构地区
武汉交通职业学院电子与信息工程学院
出处
《电脑知识与技术》
2016年第1Z期53-54,共2页
Computer Knowledge and Technology
关键词
计算机
防火墙屏障安全
网络防范
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
15
参考文献
5
共引文献
16
同被引文献
15
引证文献
5
二级引证文献
13
参考文献
5
1
闫大鹏.
浅谈计算机防火墙安全技术[J]
.中国新通信,2012,14(23):76-76.
被引量:2
2
武雯.
关于对防火墙与计算机网络安全技术的探析[J]
.电子技术与软件工程,2015(21):206-206.
被引量:4
3
陈克均.
计算机网络安全技术中的防火墙安全防范技术[J]
.科技创新与应用,2014,4(28):85-85.
被引量:4
4
姜志高.
计算机防火墙安全应用的探索[J]
.才智,2011,0(25):86-87.
被引量:7
5
郭敏.
关于计算机网络安全技术的思考[J]
.广播电视信息,2012,19(5):55-57.
被引量:5
二级参考文献
15
1
张焕明.
互联网防火墙安全技术研究及实现[J]
.微计算机信息,2006,22(08X):67-69.
被引量:12
2
黄丽莉.
防火墙技术的应用及分析[J]
.中小企业管理与科技,2008(32):235-236.
被引量:3
3
赵新亭.
计算机网络防火墙技术研究[J]
.中国新技术新产品,2008(18):23-23.
被引量:2
4
郭飞军.
对计算机防火墙安全应用的探讨[J]
.数字技术与应用,2012,30(1):187-188.
被引量:15
5
倪澎涛.
关于计算机防火墙安全应用的思考[J]
.计算机光盘软件与应用,2012(10):152-153.
被引量:7
6
闫大鹏.
浅谈计算机防火墙安全技术[J]
.中国新通信,2012,14(23):76-76.
被引量:2
7
王丽玲.
浅谈计算机安全与防火墙技术[J]
.电脑开发与应用,2012,25(11):67-69.
被引量:15
8
江芝蒙,周思吉.
计算机防火墙安全应用的探讨[J]
.信息通信,2013,26(4):172-173.
被引量:3
9
孙瑜.
当前计算机网络安全防范技术研究[J]
.网络安全技术与应用,2013(11):63-63.
被引量:13
10
陈克均.
计算机网络安全技术中的防火墙安全防范技术[J]
.科技创新与应用,2014,4(28):85-85.
被引量:4
共引文献
16
1
倪澎涛.
关于计算机防火墙安全应用的思考[J]
.计算机光盘软件与应用,2012(10):152-153.
被引量:7
2
江芝蒙,周思吉.
计算机防火墙安全应用的探讨[J]
.信息通信,2013,26(4):172-173.
被引量:3
3
黄洋.
浅析计算机网络安全技术的问题[J]
.企业技术开发(下旬刊),2013,32(2):53-54.
被引量:2
4
张勇,潘宏.
计算防火墙安全应用之分析探讨[J]
.数字技术与应用,2013,31(6):213-213.
被引量:1
5
鱼峰.
计算机网络技术在施工项目管理中的应用[J]
.陕西交通职业技术学院学报,2013(4):16-17.
6
包凡彪.
基于GSM和GPS的汽车防盗系统设计[J]
.陕西交通职业技术学院学报,2013(4):29-33.
7
蔡志,田君.
计算机防火墙应用探析[J]
.电子技术与软件工程,2015(4):224-224.
8
宋德明.
计算机防火墙安全屏障的网络防范措施分析[J]
.商品与质量(消费研究),2015,0(2):90-90.
被引量:1
9
徐明.
浅析计算机的网络安全技术问题[J]
.科技经济市场,2015(5):5-5.
10
武雯.
关于对防火墙与计算机网络安全技术的探析[J]
.电子技术与软件工程,2015(21):206-206.
被引量:4
同被引文献
15
1
郭飞军.
对计算机防火墙安全应用的探讨[J]
.数字技术与应用,2012,30(1):187-188.
被引量:15
2
李成学.
计算机网络安全问题及日常防范措施分析[J]
.赤峰学院学报(自然科学版),2013,29(4):39-41.
被引量:13
3
李佳泽.
计算机网络信息安全技术研究[J]
.消费电子,2013(24):95-95.
被引量:2
4
邵萍,赖培辉.
计算机网络安全问题的剖析及对策研究[J]
.长沙铁道学院学报(社会科学版),2014,15(1):317-318.
被引量:3
5
钱亮.
计算机防火墙安全屏障的网络防范措施分析[J]
.网络安全技术与应用,2014(6):37-37.
被引量:12
6
张锋.
基于计算机防火墙安全屏障的网络防范技术[J]
.数字技术与应用,2014,32(5):197-197.
被引量:4
7
黎芳君.
计算机网络数据库的安全管理技术分析[J]
.中国高新技术企业,2016(1):75-76.
被引量:23
8
马小雨,刘乃迪.
网络熵在计算机防攻击中的安全化实践应用[J]
.现代电子技术,2016,39(8):48-50.
被引量:2
9
梁丰.
计算机防火墙安全屏障与网络防范关键技术初探[J]
.企业导报,2016(20):150-150.
被引量:5
10
谢平.
计算机网络信息安全中防火墙技术的有效运用研究[J]
.通讯世界,2016,22(10):97-98.
被引量:15
引证文献
5
1
诸晓毅,张芊.
新常态下的计算机网络安全问题及有效应对[J]
.淮南职业技术学院学报,2017,17(1):150-152.
被引量:1
2
青华.
基于计算机防火墙安全屏障的网络防范技术应用分析[J]
.无线互联科技,2017,14(21):20-21.
被引量:1
3
农洋华.
新背景下计算机网络信息安全和防火墙技术应用分析[J]
.信息与电脑,2018,30(3):178-179.
被引量:7
4
陈尚春.
新背景下计算机网络信息安全和防火墙技术应用分析[J]
.数字技术与应用,2018,0(10):196-196.
被引量:4
5
罗镔延.
浅析计算机网络安全防范措施[J]
.中国高新区,2017,0(15):197-197.
二级引证文献
13
1
杨松.
财政计算机网络信息安全问题及策略探析[J]
.网络安全技术与应用,2018(12):105-106.
被引量:2
2
胡云峰.
计算机网络数据库的安全管理技术[J]
.电子技术与软件工程,2018(5):215-215.
3
张岩,王艳荣.
论网络安全中计算机信息管理技术的应用[J]
.数码世界,2018,0(4):64-64.
被引量:2
4
贾海峰,陈桂芬.
互联网时代网络安全所存在的主要问题与解决方案[J]
.赤峰学院学报(自然科学版),2018,34(5):47-49.
被引量:5
5
王勇.
计算机网络应用与信息安全的研究[J]
.通讯世界,2018,25(10):52-53.
被引量:2
6
皮亚杰.
浅谈新时代计算机网络信息安全及防护技术分析[J]
.电脑知识与技术,2019,15(1):45-46.
被引量:3
7
朱娴睿.
对事业单位计算机网络信息管理的分析[J]
.科技资讯,2019,17(17):14-15.
被引量:2
8
刘昉.
计算机网络终端的信息安全强化处理手段[J]
.数字技术与应用,2019,37(9):179-180.
被引量:1
9
曾强.
基于计算机网络安全中防火墙技术应用分析[J]
.电脑知识与技术,2020,16(2):14-15.
被引量:8
10
王晓光.
计算机防火墙安全屏障与网络防范关键技术初探[J]
.数字技术与应用,2020,38(5):189-189.
1
钱亮.
计算机防火墙安全屏障的网络防范措施分析[J]
.网络安全技术与应用,2014(6):37-37.
被引量:12
2
宋德明.
计算机防火墙安全屏障的网络防范措施分析[J]
.商品与质量(消费研究),2015,0(2):90-90.
被引量:1
3
吴东林,张玉华.
关于学校信息安全网络防范及保障措施的初探[J]
.计算机光盘软件与应用,2013,16(16):153-153.
被引量:1
4
刘杰.
浅议网络信息系统安全漏洞[J]
.商情,2013(18):194-194.
5
马延生.
校园网内部网络安全的防范[J]
.电子世界,2012(23):133-133.
6
李丹,崔兴全.
谈网络攻击与防范[J]
.辽宁师专学报(自然科学版),2004,6(1):51-52.
7
马博琴,程宪宝.
基于企业网的信息系统安全的研究[J]
.计算机光盘软件与应用,2014,17(4):165-165.
8
李小青.
基于网络防范与入侵检测的有效性分析[J]
.石油化工应用,2005,24(4):52-55.
9
周海臣.
浅析基于TCP/IP通信协议的计算机网络安全与防范[J]
.计算机光盘软件与应用,2011(4):10-10.
10
王敏.
探究计算机网络病毒与计算机网络防范安全[J]
.电脑迷,2016(5).
被引量:1
电脑知识与技术
2016年 第1Z期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部