期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于防火墙技术对网络安全防护的认识
被引量:
9
下载PDF
职称材料
导出
摘要
随着计算机信息技术不断发展,计算机网络在各个行业得到了广发应用,并影响和改变着人们的生活方式。计算机网络带来便利的同时其网络安全性问题值得关注,防火墙技术作为重要的网络安全防护手段,能够有效的防御网络威胁和恶意攻击,确保网络安全。本文首先介绍防火墙技术相关概念,然后对防火墙技术策略及主要功能进行了分析,最后防火墙技术发展做出了展望。
作者
杨润秋
张庆敏
张恺翊
机构地区
[
出处
《计算机光盘软件与应用》
2013年第15期137-137,139,共2页
Computer CD Software and Application
关键词
计算机网络
防火墙
网络安全
防护认识
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
4
共引文献
17
同被引文献
32
引证文献
9
二级引证文献
8
参考文献
4
1
韩彬.
防火墙技术在网络安全中的实际应用[J]
.科技资讯,2010,8(1):13-13.
被引量:18
2
周熠.防火墙及其安全技术的发展[J]安全技术,2010(04).
3
章楚.网络安全与防火墙技术[M]北京:人民邮电出版社,2007.
4
劳帼龄.网络安全与管理[M]北京:高等教育出版社,2008.
共引文献
17
1
王德勇.
城市应急系统网络安全设计与探讨[J]
.中国公共安全(学术版),2010(3):110-114.
被引量:5
2
郭力.
浅谈网络防火墙技术和设计中的几个问题[J]
.中国科技纵横,2011(6):201-201.
3
李晓花,廖顺志,刘永.
基于Windows的网络安全监控系统的设计与实现[J]
.信息技术,2011,35(4):77-80.
被引量:2
4
刘浩,王超.
浅析防火墙在网络安全中的应用[J]
.硅谷,2011,4(14):152-152.
被引量:3
5
柳琳,杨雪平.
网络安全面临的威胁因素分析[J]
.科技致富向导,2012(5):151-151.
6
陈惠娟.
防火墙技术及发展趋势[J]
.中国新技术新产品,2013(4):41-41.
被引量:3
7
潘章斌.
计算机网络安全问题及防范技术研究[J]
.中国高新技术企业,2013(7):25-27.
被引量:4
8
史洋.
病毒入侵微机的途径与防治研究[J]
.企业技术开发(中旬刊),2013,32(3):81-81.
9
张琪.
局域网计算机终端防护对策分析[J]
.科技资讯,2013,11(14):12-12.
10
李灵玉.
浅谈网络安全与防范措施[J]
.中小企业管理与科技,2013(24):266-267.
同被引文献
32
1
史力力,薛质,王轶骏.
分布式防火墙与入侵检测联合系统的设计[J]
.信息安全与通信保密,2008,30(2):65-67.
被引量:7
2
简雄,余远波,韩贵来.
防火墙技术在网络安全中的应用[J]
.长春理工大学学报(高教版),2009(7):169-170.
被引量:2
3
陈丹伟,陈春玲.
分布式防火墙体系结构的研究[J]
.计算机应用与软件,2004,21(10):101-103.
被引量:9
4
彭志豪,李冠宇.
分布式入侵检测系统研究综述[J]
.微电子学与计算机,2006,23(9):191-192.
被引量:7
5
郝文江.
基于防火墙技术对网络安全防护的认识[J]
.中国公共安全,2007,0(08A):140-144.
被引量:1
6
卜月胜.创新视角的计算机网络安全与防火墙技术研究[J].世界华裔经济年鉴·科技财经版,2012,(12).
7
李晓玲.信息化背景下网络安全问题与防火墙技术的发展[J].东方青年·教师,2013,(6).
8
卜月胜.创新视角的计算机网络安全与防火墙技术研究[J]世界华裔经济年鉴@科技财经版,2012(12).
9
李晓玲.信息化背景下网络安全问题与防火墙技术的发展[J]东方青年@教师,2013(06).
10
王力,王成良.
基于免疫遗传算法的关系型数据库查询优化技术[J]
.计算机系统应用,2008,17(1):72-75.
被引量:2
引证文献
9
1
王煜国.
防火墙技术在计算机网络中的应用探讨[J]
.硅谷,2013,6(21):107-107.
2
方柯.
防火墙技术及其选购方法探讨[J]
.企业技术开发,2014,33(4):69-70.
3
薛亚.
SQL server数据库查询优化探讨[J]
.软件工程师,2014,0(7):38-39.
被引量:2
4
谢丽华.
网页设计与制作实用技术初探[J]
.数字技术与应用,2014,32(7):154-154.
5
海洋.
浅析分布式防火墙技术的实际运用[J]
.网络安全技术与应用,2015(8):55-55.
6
周绮莹,柳莹.
基于防火墙技术的网络安全防护[J]
.网络安全技术与应用,2016(5):20-20.
被引量:3
7
刘强.
探讨计算机网络安全及其技术[J]
.通讯世界,2017,23(14):80-81.
被引量:1
8
付冬波,吴伟丰.
基于分布式防火墙技术的网络安全系统分析[J]
.信息与电脑,2016,28(8):133-134.
9
艾克拜尔江.买买提.
网络安全及防火墙技术在网络安全中的应用[J]
.中外企业家,2017(2Z).
被引量:2
二级引证文献
8
1
刘文静.
基于Oralce数据库SQL查询优化研究[J]
.网络安全技术与应用,2014,0(12):97-98.
2
朱萍,吴蕾.
信息管理系统数据库性能优化研究[J]
.湖南理工学院学报(自然科学版),2015,28(1):33-36.
被引量:2
3
王辉,刘勇.
计算机通信网络安全和防护对策探析[J]
.信息与电脑,2019,31(3):230-231.
被引量:6
4
王扣武,张珺铭,王婧如.
基于下一代防火墙的企业网络安全设计与实现[J]
.信息技术与信息化,2019,0(6):123-126.
被引量:6
5
胡松.
网络安全及防火墙技术在网络安全中的应用分析[J]
.科学与信息化,2019,0(30):46-46.
被引量:1
6
王涛.
网络安全及防火墙技术在网络安全中的应用分析[J]
.数字通信世界,2020(5):199-199.
被引量:2
7
孙磊阳,胡江云,雷小雨,谭勇,李铭煜.
铁路数据网网络安全边缘防护策略优化[J]
.广东通信技术,2024,44(2):34-36.
8
艾克拜尔江.买买提.
网络安全及防火墙技术在网络安全中的应用[J]
.中外企业家,2017(2Z).
被引量:2
1
何奇芳.
数字化技术在建筑设计中的应用分析[J]
.城市建筑,2012(11X):14-14.
被引量:1
2
胡恒金.
计算机网络故障处理及网络维护方法研究[J]
.通讯世界,2016,22(7):84-85.
被引量:2
3
胡爽.
论计算机信息管理技术在网络安全中的应用[J]
.明日风尚,2016,0(20):330-330.
4
谢征.
计算机网络安全管理与维护[J]
.通讯世界,2017,23(1):84-85.
5
胡睿.
计算机软件安全检测技术研究[J]
.科学中国人,2016(7X).
6
刘妍东.
基于Java的Web应用设计与开发[J]
.产业与科技论坛,2014(6):59-60.
7
何增颖.
虚拟技术在网络安全中的应用[J]
.电子技术与软件工程,2017(9):191-191.
被引量:2
8
王冲.
计算机网络在电子信息工程中的应用[J]
.赤峰学院学报(自然科学版),2015,31(14):20-22.
被引量:24
9
王鹏.
浅析计算机网络管理技术[J]
.消费电子,2013(20):104-104.
被引量:1
10
贾辉.
刍议分层技术在计算机软件开发中的应用[J]
.中国高新技术企业,2015(30):59-60.
被引量:22
计算机光盘软件与应用
2013年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部