期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
防火墙技术在计算机网络安全中的运用研究
被引量:
5
下载PDF
职称材料
导出
摘要
本文阐述与分析当下防火墙技术存在的缺陷,并结合Agent防火墙技术的特征,给出有效的改进策略,能够不断提高防火墙技术的安全水平。实验证明,计算机网络中使用改进后的防火墙技术,其在保密性、完整性以及安全性三方面指标上都有明显优势。
作者
孙智
机构地区
国能长源恩施水电开发有限公司
出处
《电子技术与软件工程》
2022年第21期30-34,共5页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
防火墙技术
计算机网络安全
Agent防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
37
参考文献
9
共引文献
75
同被引文献
21
引证文献
5
二级引证文献
7
参考文献
9
1
马小雨.
防火墙和IDS联动技术在网络安全管理中的有效应用[J]
.现代电子技术,2016,39(2):42-44.
被引量:11
2
李浩.
防火墙技术在计算机网络安全中的应用策略——评《网络攻防技术与实战——深入理解信息安全防护体系》[J]
.安全与环境学报,2021,21(3):1381-1382.
被引量:35
3
胡明杰.
基于智能型防火墙INTRANET网络安全技术探讨[J]
.网络安全技术与应用,2021(5):9-10.
被引量:5
4
王晓儒.
计算机网络安全及防范——评《计算机网络及其信息安全管理研究》[J]
.中国科技论文,2021,16(2).
被引量:3
5
高涌皓,冯海云,李丹彤.
基于智能型防火墙INTRANET网络安全技术探讨[J]
.网络安全技术与应用,2021(10):5-6.
被引量:4
6
吴楠,程哲韬,杜亮,沈颖平.
基于Dempster-Shafer证据理论的网络安全推断方法[J]
.上海交通大学学报,2021,55(S02):77-81.
被引量:4
7
李之玲,朱德新.
基于防火墙技术的网络认证协议密钥交换算法[J]
.计算机仿真,2022,39(6):399-402.
被引量:3
8
费强.
基于大数据时代防火墙和入侵检测技术在网络安全中的运用分析[J]
.网络安全技术与应用,2022(6):10-11.
被引量:11
9
吴红.
新环境下的计算机网络信息安全及其防火墙技术应用分析[J]
.网络安全技术与应用,2022(7):14-16.
被引量:16
二级参考文献
37
1
郭帅,谭超,王龙.
Internet/Intranet网络安全技术及安全机制分析[J]
.网络安全技术与应用,2020,0(3):18-19.
被引量:6
2
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
3
胡颖群.
基于Linux平台防止IP欺骗的SYN攻击防火墙的设计与实现[J]
.计算机测量与控制,2013,21(7):1880-1881.
被引量:3
4
吴凯.
探讨网络安全技术中防火墙和IDS联动的应用分析[J]
.网络安全技术与应用,2014(1):31-31.
被引量:5
5
姚东铌.
分布式蜜罐技术在网络安全中的应用[J]
.电子测试,2014,25(8):134-136.
被引量:5
6
文志诚,陈志刚,唐军.
基于聚类分析的网络安全态势评估方法[J]
.上海交通大学学报,2016,50(9):1407-1414.
被引量:18
7
王彩芬,陈丽.
基于格的用户匿名三方口令认证密钥协商协议[J]
.通信学报,2018,39(2):21-30.
被引量:9
8
陈泽强.
防火墙与入侵检测技术联动的急救网络安全探讨[J]
.无线互联科技,2018,15(6):39-40.
被引量:2
9
唐宏伟,冯圣中,赵晓芳.
TOChain:一种高性能虚拟网络安全服务功能链[J]
.北京邮电大学学报,2018,41(1):70-80.
被引量:2
10
孙露露,吴俊.
新环境下的计算机网络信息安全及其防火墙技术应用[J]
.数码世界,2018,0(7):27-27.
被引量:4
共引文献
75
1
梁永东.
计算机网络安全中防火墙技术的应用[J]
.中国宽带,2023,19(7):10-12.
2
王炳.
基于计算机网络安全的防火墙技术应用研究[J]
.电声技术,2021,45(11):26-28.
被引量:3
3
许朝晖.
基于网络安全技术中防火墙和IDS联动的运用探索[J]
.网络安全技术与应用,2016(4):25-25.
被引量:3
4
黄河锋.
探讨防火墙在企业网络安全中的设计与实现[J]
.通讯世界,2016,22(5):65-66.
被引量:3
5
徐天凤.
企业计算机信息加密技术在网络安全中的应用[J]
.电子世界,2017,0(23):183-184.
被引量:1
6
蒋婷.
防火墙和IDS联动技术在网络安全管理中的应用[J]
.中国新通信,2017,19(21):121-121.
被引量:2
7
张成文,高峻,于宁,谷玥.
电能采集技术中网络安全平台的应用前景研究[J]
.制造业自动化,2018,40(5):154-156.
被引量:2
8
王海燕,丁雨.
基于均衡任务调度的网络工程实训管理系统优化设计[J]
.现代电子技术,2017,40(12):179-182.
被引量:2
9
刘卉.
网络信息技术在公司安全管理中的有效应用[J]
.信息与电脑,2017,29(16):198-200.
被引量:1
10
傅鑫磊.
关于防火墙在企业网络安全中的设计与实现[J]
.山东工业技术,2019(5):167-167.
被引量:4
同被引文献
21
1
翟钰,武舒凡,胡建武.
防火墙包过滤技术发展研究[J]
.计算机应用研究,2004,21(9):144-146.
被引量:22
2
郝玉洁,常征.
网络安全与防火墙技术[J]
.电子科技大学学报(社科版),2002,4(1):5-7.
被引量:44
3
罗元华.
防火墙技术在计算机网络安全中的应用研究[J]
.现代工业经济和信息化,2021,11(12):111-112.
被引量:3
4
王金平.
计算机网络安全中的防火墙技术应用[J]
.软件,2022,43(2):58-60.
被引量:4
5
马耀军.
防火墙技术在计算机网络安全中的有效应用[J]
.科技资讯,2022,20(13):16-18.
被引量:9
6
于小冬.
防火墙技术在计算机网络安全中的应用[J]
.无线互联科技,2022,19(7):14-15.
被引量:2
7
关志聪,刁伟平.
防火墙技术在计算机网络信息安全中的应用[J]
.无线互联科技,2022,19(10):22-24.
被引量:5
8
斯园园.
计算机网络安全中防火墙技术应用分析[J]
.网络安全和信息化,2022(8):144-148.
被引量:4
9
刘孟栋.
数据加密技术在计算机网络安全中的应用价值评价[J]
.现代工业经济和信息化,2022,12(9):82-84.
被引量:18
10
贺军忠.
大数据时代的计算机网络安全与防范措施[J]
.软件工程,2022,25(11):60-62.
被引量:7
引证文献
5
1
王东岳,刘浩,杨英奎.
防火墙在网络安全中的研究与应用[J]
.林业科技情报,2023,55(1):198-200.
被引量:1
2
白慧茹.
防火墙技术在计算机网络安全中的应用[J]
.自动化应用,2023,64(16):216-218.
被引量:4
3
李生勤.
防火墙技术在计算机网络安全中的应用分析[J]
.数字通信世界,2023(10):125-127.
被引量:6
4
黄玉良.
网络防火墙技术的发展与应用分析[J]
.移动信息,2023,45(11):107-109.
5
向灿,龚旬,冯俙瑀.
计算机网络安全现状及网络安全技术的应用策略研究[J]
.进展,2024(1):156-158.
二级引证文献
7
1
王鑫,姜宏伟,孙雷剑.
5G网络安全作战指挥室[J]
.通信管理与技术,2023(4):49-52.
2
顾勤丰.
基于防火墙技术的智能联网设备网络安全技术研究[J]
.信息与电脑,2024,36(3):177-179.
3
林晓东.
基于防火墙的网络安全技术研究[J]
.信息与电脑,2024,36(5):187-190.
4
席东.
防火墙技术在计算机网络安全中的有效应用[J]
.微型计算机,2024(5):91-93.
5
李玉鑫.
网络信息安全中防火墙技术的应用研究[J]
.数字通信世界,2024(5):120-122.
6
顾禹.
计算机网络安全中虚拟网络技术的应用[J]
.科技资讯,2024,22(7):12-14.
7
郑华宇.
计算机网络信息安全中的防火墙技术研究[J]
.移动信息,2024,46(5):186-188.
1
李果果.
防火墙技术在计算机网络安全中的应用思考[J]
.信息记录材料,2022,23(11):65-67.
被引量:2
电子技术与软件工程
2022年 第21期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部