期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
计算机网络安全中防火墙技术的应用探索
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
防火墙技术的有效运行可提升计算机网络安全性,减少各类网络威胁。在互联网追求健康发展的情况下,人们需要更加重视防火墙技术的结构与应用,在防火墙技术的结构及应用方面进行探究。针对现阶段的常见问题研究有效应对措施,最大限度提升防火墙技术的应用范围,保证计算机网络的运行安全。
作者
崔书方
机构地区
武汉问道信息技术有限公司
出处
《工业控制计算机》
2022年第7期71-72,共2页
Industrial Control Computer
关键词
计算机网络
网络安全
防火墙技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
6
共引文献
7
同被引文献
26
引证文献
4
二级引证文献
9
参考文献
6
1
金华松,何颖.
网络安全的随机模型方法与评价技术分析[J]
.电子元器件与信息技术,2020,4(6):16-17.
被引量:3
2
王蕾.
浅析防火墙技术及应用[J]
.中国战略新兴产业,2018(8X):172-173.
被引量:1
3
赵丹丹.
防火墙技术的应用研究[J]
.科学技术创新,2020(7):86-87.
被引量:2
4
王明明,岳文雷,杨振乾.
网络安全中的防火墙技术应用分析[J]
.网络安全技术与应用,2019(3):21-21.
被引量:4
5
崔艳娜.
防火墙技术应用于网络安全分析[J]
.网络安全技术与应用,2016(3):19-20.
被引量:2
6
金飞,张晓瑾,罗迪文.
防火墙技术应用的新发展[J]
.科技视界,2016(25):313-314.
被引量:1
二级参考文献
19
1
张华贵,王海燕.
计算机网络的安全分析与对策[J]
.电脑知识与技术,2005(8):34-36.
被引量:2
2
中国互联网络发展状况统计报告[R].中国互联网络信息中心.2010-1-15.
3
段海新.CERNET校园网安全问题分析与对策[J].中国教育网络,2015.
4
中华人民共和国计算机信息系统安全保护条例,第一章,第三条,2015.
5
包延芳.
浅析网络防火墙技术[J]
.今日科苑,2008(2):202-202.
被引量:10
6
王艳.
浅析计算机网络安全[J]
.电脑知识与技术,2010(02Z):1054-1055.
被引量:10
7
肖宇峰,沈军.
电信运营商防火墙测试技术的研究与应用[J]
.电信技术,2013(10):9-13.
被引量:5
8
谢平.
计算机网络信息安全中防火墙技术的有效运用研究[J]
.通讯世界,2016,22(10):97-98.
被引量:16
9
姚云磊,李旭.
防火墙技术在计算机网络安全中的应用研究[J]
.信息系统工程,2017,0(5):75-76.
被引量:11
10
徐治国.
计算机网络安全中防火墙技术的应用[J]
.电子技术与软件工程,2018(2):219-219.
被引量:8
共引文献
7
1
王博.
防火墙技术在安全网络构建中的应用[J]
.电子技术与软件工程,2016(21):208-208.
被引量:1
2
胡柳,张四平,肖瑶星,邓慈云,卢艳芝.
网络化软件的安全防护设计方案[J]
.电脑编程技巧与维护,2020(8):78-79.
3
张翼英,周保先,庞浩渊,曹津平,张桐嘉.
面向能源互联的电力物联网安全架构及技术[J]
.电信科学,2021,37(2):115-124.
被引量:10
4
贺兵.
计算机网络安全中的防火墙技术应用分析[J]
.科技创新导报,2021,18(23):88-91.
5
王佳俊.
计算机网络渗透测试技术研究[J]
.电子元器件与信息技术,2021,5(12):188-189.
被引量:4
6
张尼,袁青霞,宋午阳.
网络安全的随机模型方法及其评价技术[J]
.网络安全技术与应用,2023(5):34-35.
7
刘浩.
基于防火墙的企业网络安全设计与实现[J]
.微型计算机,2024(12):55-57.
同被引文献
26
1
张刚刚,武金相,胡迎宾.
基于防火墙策略处理高校突发网络安全事件的方法研究与设计[J]
.网络安全技术与应用,2018(12):89-90.
被引量:6
2
蒋瑶瑶.
计算机网络安全中防火墙技术的应用思考[J]
.电子制作,2018,26(8):52-53.
被引量:2
3
张健.
计算机网络安全中防火墙技术的应用[J]
.现代信息科技,2018,2(5):159-160.
被引量:7
4
李瑾,王惠清.
基于微信公众号的数字化校园信息服务平台设计[J]
.科学技术创新,2018(10):61-62.
被引量:6
5
彭大,赵彤林.
RTBH技术在云端DDoS防护服务中的应用研究及实践[J]
.山东通信技术,2018,38(3):1-3.
被引量:2
6
王海荣.
针对高校网络安全问题的防火墙策略[J]
.电子技术与软件工程,2019(3):181-181.
被引量:3
7
袁强.
关于一键式应急处置方法的探索与思考[J]
.通信与信息技术,2019(2):20-22.
被引量:2
8
卓杰.
计算机网络信息安全中防火墙技术的应用[J]
.电子技术与软件工程,2019,0(21):171-172.
被引量:8
9
王玲玲,张倩.
计算机网络安全中防火墙技术的应用探索[J]
.现代信息科技,2019,3(23):154-155.
被引量:8
10
王琪强,尚春雷,殷正伟,杨念祖.
网络攻击行为的自动封堵与压制系统方案简述[J]
.网络安全技术与应用,2020(5):34-37.
被引量:3
引证文献
4
1
季静静.
计算机网络安全中防火墙技术的应用探索[J]
.数字技术与应用,2023,41(1):231-233.
被引量:3
2
张铭.
防火墙技术在网络安全中的应用研究[J]
.信息与电脑,2023,35(1):20-22.
被引量:4
3
程宗明.
计算机网络安全中的防火墙技术应用[J]
.集成电路应用,2023,40(4):108-109.
被引量:3
4
刘梅,苏赐锭,谢婉娟.
异构防火墙IP封堵系统的设计与实现[J]
.现代电子技术,2024,47(1):84-88.
二级引证文献
9
1
江邓春.
计算机网络安全管理与有效运行探究[J]
.电脑迷,2023(4):19-21.
2
郝青龙.
计算机网络发展中防火墙技术的研究与应用[J]
.现代计算机,2023,29(15):60-63.
被引量:3
3
金曙光.
基于大数据背景下计算机网络安全和防范措施的研究[J]
.信息记录材料,2023,24(11):48-50.
被引量:3
4
李玉鑫.
网络信息安全中防火墙技术的应用研究[J]
.数字通信世界,2024(5):120-122.
被引量:1
5
吴薇薇,李清平.
基于华为USG5500防火墙的网络报文分流技术[J]
.网络安全技术与应用,2024(9):7-11.
6
陆海峰,张雅娟.
防火墙技术在计算机网络安全中的应用[J]
.电子技术(上海),2024,53(7):56-58.
被引量:1
7
郑同兴.
计算机网络安全防护体系中防火墙技术的应用分析[J]
.电脑知识与技术,2024,20(34):86-88.
8
廖衍,肖忠良,田卫红.
计算机网络信息安全中的防火墙技术应用探析[J]
.IT经理世界,2024(12):36-38.
9
顾锡华.
下一代防火墙技术研究与应用[J]
.科学与信息化,2025(4):72-75.
1
乔琴艳.
基于计算机网络的防火墙技术与实现[J]
.软件,2022,43(6):181-183.
被引量:2
2
王文霞.
计算机网络安全中防火墙技术的应用探索[J]
.网络安全技术与应用,2022(6):13-14.
被引量:4
3
陶航,江学焕,张金亮,陈波.
基于深度学习的垃圾分类系统[J]
.湖北汽车工业学院学报,2022,36(2):36-39.
4
张振,陈正安,张征.
一种钢卷运输设备结构与应用[J]
.冶金设备,2022(2):73-76.
被引量:2
5
任燕,宝音其其格.
神经外科老年护理不良事件归因分析[J]
.益寿宝典,2022(15):161-163.
6
郭延娜,吕双芬,杜金浩.
邢台生活垃圾分类难点与对策研究[J]
.时代人物,2022(20):65-67.
7
孔任重.
如何提高建筑施工管理水平及施工质量[J]
.经济技术协作信息,2022(19):0105-0107.
8
宋仁龙,郝文录,杨茜.
农机合格评定用技术规范体系结构与应用模式思考[J]
.农机质量与监督,2022(5):26-28.
被引量:1
9
杨秋华.
后疫情时代Dor品牌营销策略的转向及成效分析i[J]
.纺织报告,2022,41(6):22-24.
10
田思雨,李勇建.
智能网联汽车供应链风险识别与评价研究[J]
.供应链管理,2022,3(7):37-51.
被引量:3
工业控制计算机
2022年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部