期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
互联网安全和防火墙技术探究
在线阅读
下载PDF
职称材料
导出
摘要
互联网的迅速发展为人们的生产生活带来了极大的方便,但是由于缺乏互联网安全意识和不正确的操作方式,导致越来越多的互联网安全事件发生。本文针对目前互联网发展中的一些安全问题,重点从防火墙的角度对互联网网络安全进行了探究和分析。
作者
王昶晖
机构地区
北京富叶丰凯市场顾问有限公司
出处
《计算机光盘软件与应用》
2014年第12期113-114,共2页
Computer CD Software and Application
关键词
计算机
防火墙
安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
8
共引文献
39
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
8
1
张威,潘小凤.
防火墙与入侵检测技术探讨[J]
.南京工业职业技术学院学报,2008,8(2):61-63.
被引量:22
2
王磊.
图书馆网络系统安全性分析[J]
.林区教学,2011(2):73-76.
被引量:1
3
孔素然.
防火墙技术在校园网中的应用[J]
.大学时代(B版),2006(7):128-129.
被引量:1
4
王春.防火墙技术的研究[J]新课程(中学),2010(08).
5
张新刚,刘妍.
浅析防火墙技术及其在高校校园网中的应用[J]
.教育信息化,2006(9):26-27.
被引量:10
6
顾晟.
基于防火墙技术的网络安全风险评估体系构建策略[J]
.廊坊师范学院学报(自然科学版),2010,10(3):19-20.
被引量:5
7
郑铮.试论家庭网络安全相关技术[J]科教新报(教育科研),2011(24).
8
罗莹,陈瓅.
网络安全主流技术浅谈[J]
.宜春学院学报,2007,29(2):89-90.
被引量:6
二级参考文献
20
1
温文.
新型防火墙技术与网络安全[J]
.现代计算机,2005,11(2):58-61.
被引量:4
2
冯运波.
防火墙技术的演变[J]
.计算机安全,2005(5):13-15.
被引量:7
3
李新,赵英.
中华卫士ASIC防火墙ASIC技术的实际应用[J]
.计算机安全,2005(5):42-42.
被引量:1
4
陈湘.
数据加密技术[J]
.重型机械科技,2005(2):39-41.
被引量:1
5
王代潮,曾德超.
防火墙技术的演变及其发展趋势分析[J]
.网络安全技术与应用,2005(7):40-42.
被引量:11
6
李琳.
浅论虚拟专用网——VPN[J]
.科技情报开发与经济,2005,15(14):226-227.
被引量:2
7
黄思育.
浅议防火墙[J]
.达县师范高等专科学校学报,2005,15(5):43-45.
被引量:1
8
王宇.
NP、ASIC防火墙你选谁[J]
.计算机安全,2005(11):33-34.
被引量:1
9
张华贵,王海燕.
计算机网络的安全分析与对策[J]
.电脑知识与技术,2005(8):34-36.
被引量:2
10
MarcusGoncalves.防火墙技术指南[M].北京:机械工业出版社,2000..
共引文献
39
1
游鑫.
网络防火墙技术在校园网中的应用[J]
.软件导刊,2010,9(5):163-164.
2
张斯淼.
关于家庭计算机安全问题的原因与对策分析[J]
.大众商务,2010(8):168-168.
被引量:1
3
申志强.
面向互联网的防火墙技术的实现[J]
.电脑知识与技术(过刊),2009,0(6):1331-1332.
被引量:2
4
张彬,苗军民,王东方.
高校校园网出口的管控策略设计[J]
.中国教育信息化(高教职教),2007(04S):27-29.
被引量:2
5
吉广萍.
校园局域网的安全分析与策略设计[J]
.网络安全技术与应用,2008(5):48-49.
6
谭兵,吴宗文,黄伟.
网络入侵检测技术综述[J]
.电脑编程技巧与维护,2010(2):110-112.
被引量:9
7
赵国荣.
浅析如何保障图书馆的网络信息安全[J]
.晋图学刊,2010(1):20-22.
被引量:4
8
钟锃光.
动态源地址路由在校园网管理中的应用[J]
.中国教育信息化(高教职教),2010(7):9-10.
9
张海旭.
关于家庭计算机安全问题的原因与对策分析[J]
.价值工程,2010,29(33):156-156.
被引量:2
10
袁宁,高博.
网络入侵检测技术应用研究[J]
.科技信息,2010(22).
被引量:5
1
我行我素.
行走中也能工作:MSN与手机的完美结合[J]
.网络与信息,2009,23(11):61-61.
2
李玲玲.
概率比人们想象的要大[J]
.发明与创新(大科技),2006(1):42-43.
被引量:1
3
最新软件精选 藏到让你找不到[J]
.新电脑,2008(2):85-87.
4
郑嵘,威廉惠.
21世纪的安全隐患[J]
.信息网络安全,2001(1):42-47.
5
李沐,扈培嵩.
计算机网络系统应用中的安全维护[J]
.产业与科技论坛,2012,11(2):95-96.
被引量:5
6
乔珊.
帮网站摆脱亚安全[J]
.网管员世界,2012(5):97-103.
7
吴猛.
浅谈基于数据备份保障数据安全[J]
.中国电子商务,2012(6):98-98.
8
马蓉平.
计算机网络安全与ARP攻击的解决方案[J]
.辽宁教育行政学院学报,2009,26(2):159-161.
被引量:3
9
郑紫瑞.
计算机网络安全[J]
.科技致富向导,2013(9):64-64.
10
喻超.
身份认证与管理的扩展应用[J]
.信息安全与通信保密,2005(7):44-45.
计算机光盘软件与应用
2014年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部