期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于防火墙的网络安全策略
被引量:
2
下载PDF
职称材料
导出
摘要
社会的进步以及计算机技术的快速发展,使互联网走进了千家万户。目前,互联网已经成为人们生活的一部分,为人们带来了很大的便利,但是在享受这种便利的同时,人们还常常受到网络上不安全因素的困扰。针对互联网安全问题,文章以基于防火墙的网络安全策略为主题,围绕网络安全问题、网络安全特征、防火墙的特征和类型以及防火墙的具体应用进行简单探讨。
作者
刘丽君
机构地区
北华大学信息技术与传媒学院
出处
《科技创新与应用》
2015年第30期86-86,共1页
Technology Innovation and Application
关键词
防火墙
网络安全
安全策略
类型
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
2
共引文献
13
同被引文献
6
引证文献
2
二级引证文献
9
参考文献
2
1
李敏.
试析防火墙技术在计算机网络安全中的应用[J]
.科技资讯,2008,6(7).
被引量:3
2
贾筱景,肖辉进.
基于防火墙的网络安全技术[J]
.达县师范高等专科学校学报,2005,15(2):55-57.
被引量:14
二级参考文献
7
1
王伟,曹元大.
分布式防火墙关键技术研究[J]
.大连理工大学学报,2003,43(z1):19-22.
被引量:12
2
马程.
防火墙在网络安全中的应用[J]
.甘肃科技,2007,23(4):95-96.
被引量:13
3
杨勇辉,贠亚男.网络安全——防火墙技术浅析[J]科技信息(学术研究),2007(04).
4
喻建平,谢维信,闫巧.
网络安全与防范技术[J]
.半导体技术,2002,27(1):17-21.
被引量:13
5
查月华,许建真,胡建彰.
基于防火墙的网络安全实现[J]
.电视技术,2002,26(6):43-45.
被引量:9
6
矫健,韩芳溪,毛忠东.
网络攻击手段及防御系统设计[J]
.计算机工程与应用,2003,39(33):168-170.
被引量:13
7
凌捷,肖鹏,何东风.
防火墙本身的安全问题浅析[J]
.计算机应用与软件,2004,21(2):94-96.
被引量:21
共引文献
13
1
祝谨惠.
谈谈网络信息安全技术[J]
.科技资讯,2007,5(22):219-220.
2
张乾燕.
基于绕过防火墙攻击手段的网络安全策略[J]
.文教资料,2006(7):155-156.
被引量:1
3
陈明阳.
浅谈电大计算机实验室的网络安全[J]
.福建广播电视大学学报,2007(2):73-75.
被引量:2
4
吴丽娟.
浅谈计算机网络安全与防范策略[J]
.信息安全与技术,2011,2(4):35-37.
被引量:7
5
王刚.
企业网络信息安全问题初探[J]
.数字技术与应用,2011,29(7):150-150.
被引量:2
6
黄余锋,李丽宵,黄品晶.
网络信息安全技术措施研究[J]
.数字技术与应用,2012,30(1):184-184.
被引量:1
7
李根,刘珊珊,彭浩,姚玉未.
防火墙技术探究[J]
.科技创新与应用,2013,3(34):64-64.
8
贵杰.
基于防火墙的网络安全技术的研究[J]
.信息系统工程,2014(5):60-60.
9
芦伟.
基于防火墙的网络安全技术分析[J]
.科技致富向导,2014(21):99-99.
被引量:1
10
单松.
浅谈企业网络信息安全技术[J]
.才智,2008,0(21):162-163.
被引量:1
同被引文献
6
1
李俊清,桂树.
基于PON承载的高清视频监控系统及其安全接入策略研究[J]
.电信科学,2013,29(S2):81-84.
被引量:2
2
吕燕.
浅议企业核心数据灾备系统建设方案[J]
.有线电视技术,2013,20(7):81-85.
被引量:2
3
方艾芬,徐其权.
智能视频巡逻在交通巡逻中的深入应用[J]
.中国安防,2015(12):82-84.
被引量:2
4
王滨.
智能安防系统安全的现状与挑战[J]
.信息安全研究,2017,3(3):277-280.
被引量:6
5
傅钰.
网络安全等级保护2.0下的安全体系建设[J]
.网络安全技术与应用,2018(8):13-13.
被引量:46
6
苑腾龙,刘金凤.
“雪亮工程”中的公共安全视频监控体系建设探讨[J]
.电信技术,2018(A01):83-85.
被引量:4
引证文献
2
1
宗权,吴冠峰.
浅述公共安全视频监控系统联网建设的关键安全要素[J]
.网络安全技术与应用,2016(12):70-71.
被引量:5
2
宣耀.
“雪亮工程”中的公安视频网安全防护体系建设[J]
.信息安全研究,2020,6(2):171-180.
被引量:4
二级引证文献
9
1
张琼.
抓重点·理思路·悟真情——《雪猴》一课教学建议[J]
.小学语文教学,2000(7):115-117.
2
贾松.
网络视频监控系统信息安全机制研究[J]
.通讯世界,2017,23(8):110-110.
被引量:2
3
马培才.
视频交换共享平台方案及应用场景研究[J]
.数字技术与应用,2018,36(6):78-79.
被引量:1
4
石元兵,张舒黎.
基于5G边缘计算的视频监控密码应用研究[J]
.通信技术,2020,53(5):1224-1230.
被引量:2
5
陈健军,倪杰,汪兆斌,蔡聪聪,朱福建.
公安信息网络物联、融合与安全设计[J]
.中国电子科学研究院学报,2020,15(10):948-955.
被引量:2
6
袁得嵛,黄淑华,高见,陈世聪.
基于扫描分析的视频监控网络安全现状及对策研究[J]
.科技管理研究,2021,41(4):198-204.
被引量:5
7
牛淙钰,徐蕾.
试谈人工智能赋能信息安全在公安视频专网的应用[J]
.电脑编程技巧与维护,2021(10):114-116.
8
黄冠楠.
“雪亮工程”中的公共安全视频监控体系建设分析[J]
.科技创新与应用,2021,11(36):54-57.
被引量:1
9
柴力.
数字政府背景下网络安全建设研究[J]
.信息技术与信息化,2022(11):181-184.
被引量:2
1
黄雀芳.
构建Intranet网络安全体系[J]
.嘉应学院学报,2005,23(3):95-97.
2
刘莉,苗慧珠.
计算机网络安全分析[J]
.青岛建筑工程学院学报,2004,25(2):100-102.
被引量:24
3
冯国礼,李蓉,王晔.
浅析数据中心网络安全防护与设计要求[J]
.信息系统工程,2017,30(3):132-134.
被引量:10
4
叶安新,吴建斌.
浅析计算机网络的安全[J]
.有线电视技术,2005,12(15):107-108.
5
茹蓓,潘红.
基于防火墙的网络安全策略[J]
.平原大学学报,2005,22(1):115-117.
被引量:1
6
叶安新,吴建斌.
浅析计算机网络的安全[J]
.电脑知识与技术,2005(5):54-56.
被引量:2
7
艾钧华,付朝晖.
论计算机网络安全[J]
.湖南科技学院学报,2005,26(11):157-158.
被引量:12
8
张艾斌.
浅谈计算机网络安全技术[J]
.计算机光盘软件与应用,2011(7):98-98.
9
孙爱凤.
计算机网络安全防护策略探究实践[J]
.数字技术与应用,2015,33(11):204-204.
10
赵润林.
计算机网络安全技术分析[J]
.山西煤炭管理干部学院学报,2003,16(1):68-69.
被引量:1
科技创新与应用
2015年 第30期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部