企业因特网国际出口出口防火墙不起作用

查看:7850|回复:19
助理工程师
1、内网-防火墙-路由器2、内网-路由器-防火墙
这两种部署的区别在什么地方,有什么优缺点,或者说分别的优势在哪?适用于什么样的情况。
我也上网查了,发现都没有人真正给出确定的答案,查询结果更多的是敷衍,比如:“当然是放在网络的出口”。 对于这样的回答我很无奈,也真实的发现百度知道其实真的很水,大多数人是在混积分。所以来51CTO求助。 目前小弟就遇到了这样的问题,虽然我知道这两种方式对于中小型不是很复杂的网络都适用,但是我就想知道原因。 请各位帮忙解答下!
资深技术经理
去 华为 H3C 各大厂商,选防火墙,然后就能看到典型的拓扑图……
助理工程师
引用:原帖由 erfdcv 于
22:20 发表
去 华为 H3C 各大厂商,选防火墙,然后就能看到典型的拓扑图…… 你回答的跟我问的根本不在一个维度。
资深技术经理
放在哪里有固定说法吗?
助理工程师
引用:原帖由 erfdcv 于
22:28 发表
放在哪里有固定说法吗?
切…… 我不知道你有没有仔细看我的问题
初级工程师
引用:原帖由 wudixi1205 于
22:10 发表
1、内网-防火墙-路由器2、内网-路由器-防火墙
这两种部署的区别在什么地方,有什么优缺点,或者说分别的优势在哪?适用于什么样的情况。
我也上网查了,发现都没有人真正给出确定的答案,查询结果更多的是敷衍,比如:“当然是放 ...
楼主,你可说下你公司目前的IT环境和公司的背景,在我了解后才能给你建议,空谈勿国呀,:lol1 谢谢!
SAILOR LIU
本帖最后由 sailor.liu 于
09:42 编辑
助理工程师
引用:原帖由 sailor.liu 于
09:40 发表
楼主,你可说下你公司目前的IT环境和公司的背景,在我了解后才能给你建议,空谈勿国呀,:lol1 谢谢!
SAILOR LIU
使用人数大致位400人左右,新办公区域与老办公区域通过300M的光纤互联,所有设备H3C,核心交换机是H3C5500, 防火墙H3C-F1000。&&制药企业。 IT处于发展阶段。国外2个办事处,国内跨区域4个子公司,规模不超过50人。大体就是这样。
初级工程师
现在防火墙都带有路由功能,直接接入Internet完全可以取代路由器,那么你的路由器可以省了;如果放在内网内,可以内外网兼顾,所以,我建议放在内网。
中级工程师
这个还真没有一个标准,看防火墙用来干嘛
比如,我防火墙对内网做一些ACL,绑定啊之类的,那么,你就把防火墙放在内
如果你内网有服务器,想简单阻止下外网攻击的话,那么你就放在出口。
也可以只用防火墙,不用路由器。所以这还真没有一个确切的作法。
高级工程师
多数的方案是路由在前,防火在后。因早期设备的接口问题和公司网络规模的问题有一前一后的接法,其实没有多大的区别。
对防火墙不是非常了解,简单说说我的看法吧
内网-防火墙-路由的模式,或者简化版 内网-防火墙(拿防火墙代替路由器)模式好像是中小企业中比较多采取的模式,内网-防火墙版是因为现在中小企业路由不需要做太多的路由处理,所以直接拿防火墙代替了,节省成本。
但是拿思科的设备来说,防火墙现在是不支持策略路由的,另外路由上一些功能防火墙也是替代不了的,比如语音网关,VPN加速等等,即使是路由协议,EIGRP,RIP,OSPF号称是可以用,但你去看文档,其实也不是完整支持所有功能,这个要看你具体应用情况,不要死记着防火墙可以代替路由,发现代替不了又不能退货很麻烦(我就遇到过。。)
而内网-防火墙-路由模式我觉得有个挺大的弊端,就是把路由器扔到防火墙外面去,如果有人攻击路由器,网络不就瘫痪了么?但是有些情况蛮适用的,比如有多个运营商出口的,遇到过客户有超过5条外网线路,如果采用防火墙在外需要浪费挺多个公网IP的。
内网-路由-防火墙需要额外的公网IP,即使是配置透明模式,也需要一个公网IP作为管理地址(这里只谈思科也只懂思科),而且也不能再防御局域网里面不同VLAN间的攻击。
唉,扯多了自己也晕,反正就是具体情况具体看吧~
初级工程师
引用:原帖由 wudixi1205 于
22:10 发表
1、内网-防火墙-路由器2、内网-路由器-防火墙
这两种部署的区别在什么地方,有什么优缺点,或者说分别的优势在哪?适用于什么样的情况。
我也上网查了,发现都没有人真正给出确定的答案,查询结果更多的是敷衍,比如:“当然是放 ...
1、内网-防火墙-路由器
路由器作为边界产品,防火墙作为不同区域的隔离产品,目前网络的主要流行架构。
2、内网-路由器-防火墙
我简化下这个网络结构,变成 内网-防火墙 ,因为这个架构中路由器主要用于路由。但是你也可以增加路由器,在路由器上面完成Nat,防火墙做路由也可以的。
但是从安全边界,网络边界来看的话,显然第1种比较容易让我们接受些。你可以结合你自己的企业来作出判断。
& && && && && && && &
但是如果你的方案变成下面的这2个架构是否可行吗?欢迎讨论
(26.68 KB)
(20.85 KB)
其实网络架构不是固定的模式,在于设计师根据企业状况和需求做出判断。
SAILOR LIU
本帖最后由 sailor.liu 于
21:26 编辑
学习学习,感谢楼主分享。:)1
助理工程师
引用:原帖由 w 于
18:03 发表
对防火墙不是非常了解,简单说说我的看法吧
内网-防火墙-路由的模式,或者简化版 内网-防火墙(拿防火墙代替路由器)模式好像是中小企业中比较多采取的模式,内网-防火墙版是因为现在中小企业路由不需要做太多的路由处理,所以直 ... 公网IP我这倒是有,感谢你的回复
助理工程师
引用:原帖由 sailor.liu 于
21:04 发表
1、内网-防火墙-路由器
路由器作为边界产品,防火墙作为不同区域的隔离产品,目前网络的主要流行架构。
2、内网-路由器-防火墙
我简化下这个网络结构,变成 内网-防火墙 ,因为这个架构中路由器主要用于路由 ... 感谢你的答复,很详细,我准备用 R-F-S模式了,感觉这样路由专门做路由功能,防火墙专门做隔离。&&你们下面的2个方案也不错,只可惜预算就上来了。
学习了,楼主这个问题真经典!!
职场小白,长知识了,谢谢
助理工程师
引用:原帖由 wudixi1205 于
14:23 发表
使用人数大致位400人左右,新办公区域与老办公区域通过300M的光纤互联,所有设备H3C,核心交换机是H3C5500, 防火墙H3C-F1000。&&制药企业。 IT处于发展阶段。国外2个办事处,国内跨区域4个子公司,规模不超过50人。大体就是这 ... 2、内网-路由器-防火墙
我们就是用的这种模式,相对安全一点,环境和你们差不多,就是使用的人数多个2倍左右。
建议防火墙带防病毒功能
13年的问题了,不知道楼主还关心这个问题不
如果没有对外提供的服务即不需要DMZ区域那么部署模式就是
SW-FW-R,防火墙主要用于隔离内网和外网。
如果有有对外提供服务的区域即需要DMZ区域那么就是
DMZ和SW分别接到防火墙上,然后防火墙在连接route。这样安全权限区分比较清楚,策略配置更符合逻辑  由于黑客技术日益公开化,职业化,各种攻击日益频繁,病毒日益泛滥,重大网络安全事件日益增多。防火墙作为企业安全防护的第一道闸门,已经成为企业网络安全防护的重要部件。  然而,在考察我国企业网络的安全现状时,我们仍然发现,有相当一部分网络,虽然安装了硬件防火墙防护设备,但由于管理员的水平有限,在防火墙的使用和配置上存在一些问题,并没有能最大程度的发挥防火墙的安全防护作用。下面,在大唐龙创公司长期从事网络安全一线工作的笔者列举一些在实际工作中发生的现象,出现的问题,以帮助我们的网络管理员能更好的防护企业的网络。  问题一:  某国家机关,防火墙投入运行后,实施了一套较为严格的安全规则,禁止内部员工使用QQ聊天,可是没过多久就有员工私自用PC拨号上网,结果导致感染了特洛依木马和蠕虫冲击波等病毒,并立刻在内部局域网中传播开来,造成内部网大面积瘫痪。  通过这个案例,我们需要明确的是,防火墙作为一种边界防护类型的网络安全设备,必须部署在受保护网络的边界处,只有这样,防火墙才能控制所有出入网络的数据通信,达到将入侵者拒之门外的目的。如果被保护网络的边界不惟一,有额外的出入口,那么入侵者会通过其它途径先入侵我们的主机,然后进一步攻击我们整个网络。  我们设置的防火墙策略,其实是与单位的制定的上网管理制度严格相关的,在配置防火墙控制策略前,我们一般需要先制定企业安全上网的管理制度,并彻底贯彻实施。在上述案例中,首先应该在单位制度中明确严格禁止私自拨号上网的行为,以防止出现多出口的情况。同时,在制定策略时,也要考虑员工的需求,可以按照时间段添加防火墙规则,比如在非工作时间开放员工QQ上网聊天等的权限。  问题二:  关于防火墙DMZ区的使用和防火墙的DMZ区域规则的配置。  现在很多企业网络一般都是很简单,防火墙部署在企业网出口,后面接内网核心交换机,核心交换机再接分支交换机,用户主机接各个分支交换机进行网络访问。笔者在用户使用大唐龙创防火墙或者其他品牌的调查中发现,由于一些网络集成商,对于防火墙的DMZ区没有深刻认识,有些企业防火墙的DMZ口并没有使用,企业网内部对外开放的服务器与所有上网办公主机是混在一起的。而有一些企业,虽然使用了DMZ接口,但由于设置的规则不合理,其实并没有起到DMZ区隔离安全效果。这其实都存在很大的安全隐患。  DMZ,即非军事化缓冲区,是当网络内部有服务需要开放给公网用户时而设置的独立区域。由于这些开放服务器要面对的是大量公网的任意未知用户,因此,在接入时一般必须使用防火墙的独立DMZ接口进行隔离,同时需要设置严格的防火墙控制策略,以防止入侵者的破坏。内部服务器要作为功能独立的主机要与单位用户的个人主机分开,同时为便于管理,一般地址段也是独立的,以区分于个人用户的地址段。  如果内部服务器是与其他主机混在一起,没有放在独立的DMZ区进行隔离,其后果可能是,一旦服务器被黑客利用其漏洞攻击成功,则整个网络就暴露在黑客面前,黑客将很轻松的以服务器为跳板攻击整个网络。  因此,我们在配置开放服务的防火墙DMZ区策略时,也一定要严格,一般都细化到服务器每个端口,开放了什么服务,才在防火墙规则中打开什么端口号。对于不使用的端口号,要全部禁止。同时,特别要注意的是,千万不要在防火墙中加DMZ区到内网区的全通规则,如果这样,DMZ区也就失去了防护的意义。如果确实有到内网的通信需求,也要细化到哪个IP地址的哪个端口,或者在需要时动态添加,当业务完成后,就要马上将规则删除。  问题三:  一些单位以前是通过传统路由器进行上网,现在考虑安全性的问题,才购买的硬件防火墙,在这种情况下,应该如何部署防火墙?  在网络设计中,一般有三种接入方式,下面对这三种防火墙的位置进行一下比较:  1)&放在路由器之前,路由器与接入光纤的光电转换之间,防火墙工作在透明方式。  这种方式下,路由器的配置不变,通过设置规则,防火墙可以有效保护内部开放的服务器和路由器本身,但由于防火墙在路由器外,此时内部用户的数据包到达防火墙时已经做了源地址转换SNAT,因此,防火墙不能对内部的用户做差异化的配置,而只能将内部所有用户视作一个整体进行业务的封锁和保护,因此在使用上有一定的局限。  2)&放在路由器之后,路由器与交换机之间,防火墙工作在透明方式。  同第一种方式相比,这种方式仍不需要修改路由器和内部PC的配置,且由于是防在内网,因此可以在规则配置时做差异化的配置,如领导的PC可以任何时间访问任何资源,而普通员工上班时间只能访问网页和收发mail,而下班时间才将MSN,QQ,视频等业务放开。目前使用这种方式的网络比较普遍。但这种方式在网络改造时最容易忽略案例二所讲到的,没有把内部开放服务的集中和放在DMZ区进行隔离。  3)&防火墙替换出口路由器,作为出口网关,工作在路由方式。  同以上两种方式相比,此时防火墙承担了更大的功能,不仅可以实现方式二的所有功能,而且网络拓扑也变得简单,今后网络出现故障也容易查询,特别是随着防火墙产品性能的提高和功能的更加丰富,这种方式已越来越成为主流。  在方案的选择中,如果出口路由器的档次比防火墙还低,一般建议将原有路由器进行替换,以提高网络的整体性能。  在第三种方案中,对于替换原有出口路由器的处理,根据其使用年限和路由器档次的不同,可以如下选择:  1)做为出口防火墙的备份,当防火墙出现故障时,作为备用设备顶替。  2)对于比较大的网络,可以使用在内部重要部门子网的出口,如财务部,隐藏重要部门内部的网络拓扑和PC的地址,不受攻击。  3)使用在其他网络的建设中,或者使用了很长时间或者档次比较低级,也可以申请报废。  问题四:  关于防火墙防毒和防止木马的问题,容易进入以下两个误区:  一:认为防火墙本身就具有强大的防毒和防止木马的功能,没有必要再购买杀毒软件  二:认为防火墙不具备任何防毒和防止木马的能力  其实,这两种观点都是错误的。  硬件防火墙由于内部主机是通过地址转换的方式连接internet,有效隐藏了内部主机,同时,防火墙通过封锁部分病毒传播端口,可以在一定程度上防止病毒的感染和传播。  但病毒还是可以通过以下途径进入到我们内网,用户还可能下载和安装一些网上的不明来历的软件,用户可能收发的电子邮件中含有病毒,或者用户使用移动U盘进行拷贝时,感染病毒。因此,至少从目前来看,解决病毒的问题,在每个桌面安装杀毒软件客户端还是十分必要的。  问题五:  关于一般企业的防火墙的安全配置问题,需要遵循的如下几个步骤:  将防火墙的规则配置分对内和对外两个部分。  对外开放服务的规则,一般到细化的每个服务器的每个端口,这样才可以保护服务器,不会被黑客利用操作系统或者开放的多余服务端口的漏洞进行攻击。  对内规则,要根据的自己的实际情况进行合理的配置,比如根据用户的不同级别设置不同的权限,最高权限的用户不受任何限制,中等权限的用户仅开放MSN,QQ,mail,web,ftp,telnet等业务,而最低级别的用户可能只开放邮件服务等。同时,可以还可以根据时间段对上网行为进行控制,比如在上班时间禁止BT下载,视频等业务。  对于QQ,MSN等用户动态端口的行为,大唐龙创防火墙还可以利用内容过滤的机制进行按照时间段和用户的禁止和日志记录。  问题六:  某企业,购买防火墙后,开始时一切正常,但一年后,企业内部上了视频会议系统,经过防火墙的流量因此而大幅度增加,防火墙的处理负担加大,导致网速开始变慢。  因此,购买防火墙前应充分考虑到今后一定时间内的各种应用的可能性。可能出现的出口带宽的增加,主机数的增加,以及业务的增加对防火墙的新的要求能否满足,是否需要软件系统或者硬件升级,是否有必要在选择防火墙型号时选用高端一些的设备。如果问题已经发生,要及时请求防火墙厂商或安全集成商帮助解决。  问题七:  关于防火墙的使用和培训。  对于防火墙的使用者,进行充分有效的培训也非常必要,因此用户可能增加业务种类,而需要不断的动态调整防火墙策略。同时,下载保存好防火墙的配置,修改防火墙的默认口令和保存好防火墙的口令,都应是网络管理员一个很好的习惯。同时,培训一些常见病毒,如ARP欺骗,冲击波等可能造成网络出现的故障现象和如何利用防火墙和其他工具定位的方法。对于防火墙日志系统的使用方法,通过培训网络使用者要清楚防火墙内所做的控制规则配置和每一条的含义,并可以根据新的需要动态调整防火墙的安全控制策略。
记 忆 里 那 些 颠 沛 流 离
不错不错,谢谢分享
好啊。顶楼主
那么复杂,如果是对在线炒股或游戏玩家或经常网购的普通用户,就比较难理解,倒不如直接安装个&阿尔叙个人硬件防火墙,价格适中,很简单就可以安装。。。百度搜搜&阿尔叙个人硬件防火墙&我觉得应该更适合个人的用..
您需要登录后才可以发帖
其他登录方式:企业网络防火墙的安全与效能--《硅谷》2012年20期
企业网络防火墙的安全与效能
【摘要】:对企业网络防火墙的安全及效能进行深入探讨,并就防火墙的三种存取控制技术作比较,从而提出关于提升企业网络安全的建议。
【作者单位】:
【关键词】:
【分类号】:TP393.08【正文快照】:
0引言日新月异的信息社会对网络的依赖使得计算机网络本身运行的可靠性变得至关重要,也向网络管理运行提出了更高的要求。为了保证网络的性能,必须使用网络管理系统监视和控制网络,即对网络进行配置、获取信息、监视网络性能、管理故障以及运行安全控制,而这也正是网络防火墙
欢迎:、、)
支持CAJ、PDF文件格式,仅支持PDF格式
【相似文献】
中国期刊全文数据库
穆悦;;[J];实用电子文摘;1997年10期
孔令治;白茹;;[J];吉林建筑工程学院学报;2011年03期
;[J];微电脑世界;2011年08期
回绍英;;[J];数字技术与应用;2011年08期
董桂荣;;[J];黑龙江科技信息;2011年18期
赵克宝;;[J];剑南文学(经典教苑);2011年08期
赵开新;孙新领;;[J];河南机电高等专科学校学报;2011年02期
石福斌;李成严;唐远新;周力波;罗智勇;高峻;;[J];信息技术;2011年07期
;[J];计算机与网络;2010年01期
吴震;;[J];中国教育网络;2011年07期
中国重要会议论文全文数据库
胡友彬;程源清;;[A];网络安全技术的开发应用学术会议论文集[C];2002年
孙海燕;;[A];网络安全技术的开发应用学术会议论文集[C];2002年
唐清安;汪顶武;;[A];教育技术应用与整合研究论文[C];2005年
黎琳;;[A];中国工程物理研究院第七届电子技术青年学术交流会论文集[C];2005年
杨平波;;[A];中国会计学会第四届全国会计信息化年会论文集(上)[C];2005年
周斌;赵新建;周玉宏;;[A];2007年全国微波毫米波会议论文集(下册)[C];2007年
王静;李家滨;;[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
马传龙;张涛;熊伟;;[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
曾德贤;李睿;;[A];第十八次全国计算机安全学术交流会论文集[C];2003年
刘晶晶;;[A];煤矿安全、高效、洁净开采——机电一体化新技术学术会议论文集[C];2009年
中国重要报纸全文数据库
文昊兵;[N];中国计算机报;2005年
张琦;[N];中国计算机报;2005年
胡英;[N];计算机世界;2001年
曹悟尔;[N];网络世界;2005年
边歆;[N];网络世界;2009年
边歆;[N];网络世界;2009年
Gartner分析师
Pescatore Greg
Y[N];网络世界;2009年
;[N];网络世界;2009年
杨志英 通讯员
欧高文;[N];常德日报;2010年
;[N];网络世界;2010年
中国博士学位论文全文数据库
蒙杨;[D];中国科学院软件研究所;2001年
刘晓红;[D];北京邮电大学;2007年
王文奇;[D];西北工业大学;2006年
闫清泉;[D];中国科学技术大学;2008年
田大新;[D];吉林大学;2007年
赵阔;[D];吉林大学;2008年
唐三平;[D];四川大学;2002年
陈晓梅;[D];中国人民解放军国防科学技术大学;2002年
蒋建春;[D];中国科学院研究生院(软件研究所);2004年
熊励;[D];浙江大学;2002年
中国硕士学位论文全文数据库
陈万志;[D];辽宁工程技术大学;2003年
赵启斌;[D];广西大学;2004年
张志云;[D];大连理工大学;2004年
陈朝阳;[D];浙江大学;2002年
施伟;[D];辽宁工程技术大学;2004年
郭忠义;[D];电子科技大学;2004年
翟继强;[D];哈尔滨理工大学;2005年
何仲昆;[D];浙江大学;2006年
边会元;[D];吉林大学;2006年
姜国强;[D];沈阳工业大学;2005年
&快捷付款方式
&订购知网充值卡
400-819-9993
《中国学术期刊(光盘版)》电子杂志社有限公司
同方知网数字出版技术股份有限公司
地址:北京清华大学 84-48信箱 大众知识服务
出版物经营许可证 新出发京批字第直0595号
订购热线:400-819-82499
服务热线:010--
在线咨询:
传真:010-
京公网安备75号公司网络,没做防火墙设置。有服务器,领导想控制公司网络,就是哪个部门可以上网 哪个不可以。_百度知道基于防火墙的企业网络安全分析--《第二届全国信息安全等级保护技术大会会议论文集》2013年
基于防火墙的企业网络安全分析
【摘要】:在信息技术快速发展的今天,计算机及网络应用已经广泛渗透到社会的各个领域,为企业的经营和管理提供了强有力的支撑,计算机信息网络已经成为企业实现管理现代化和可持续发展的重要保证。防火墙是一种广泛采用的网络安全措施,它能保护企业的网络免受外来攻击,确保只有合法的信息流才能进出被保护的网络。文章首先对网络安全及防火墙技术进行了概述,进而分析了某企业网络安全现状及策略,分析了该企业资产与威胁漏洞识别,并提出了对该企业实施网络安全的策略。
【作者单位】:
【关键词】:
【分类号】:TP393.08【正文快照】:
王勇,吴杰(秦皇岛市气象局,河北秦皇岛066000)中图分类号:TP309文献标识码:A0引言在信息技术快速发展的今天,计算机及网络应用已经广泛渗透到社会的各个领域,为企业的经营和管理提供了强有力的支撑,计算机信息网络己经成为企业实现管理现代化和可持续发展的重要保证。正是由于
欢迎:、、)
支持CAJ、PDF文件格式,仅支持PDF格式
【参考文献】
中国期刊全文数据库
王卫平,陈文惠;[J];计算机应用;2005年10期
黎水林;;[J];信息网络安全;2012年07期
黄心砚;易平;;[J];信息网络安全;2012年07期
梁宏;刘佳男;李勇;;[J];信息网络安全;2012年08期
曹子建;赵宇峰;容晓峰;;[J];信息网络安全;2012年09期
常艳;王冠;;[J];信息网络安全;2012年11期
余晓姿;马兆丰;钮心忻;杨义先;;[J];信息网络安全;2012年11期
魏为民;袁仲雄;;[J];信息网络安全;2012年12期
纪芳;;[J];信息网络安全;2012年12期
蒲石;陈周国;祝世雄;;[J];信息网络安全;2012年02期
【共引文献】
中国期刊全文数据库
张建中;高宁;;[J];安徽建筑工业学院学报(自然科学版);2005年06期
钱朝阳;徐英虎;徐方亮;;[J];安徽建筑工业学院学报(自然科学版);2007年01期
王淑萍;付金荣;;[J];信息安全与技术;2011年11期
刘金霞;;[J];信息安全与技术;2012年02期
李萌;;[J];信息安全与技术;2012年04期
黄海军;;[J];办公自动化;2010年12期
田宇;;[J];才智;2009年03期
方鹏;;[J];才智;2012年11期
伍锦群;;[J];长春理工大学学报(高教版);2008年02期
梁思;刘嘉勇;胡勇;陈波;;[J];成都信息工程学院学报;2006年04期
中国重要会议论文全文数据库
张黎德;;[A];中国新时期思想理论宝库——第三届中国杰出管理者年会成果汇编[C];2007年
孙莹;温巧燕;;[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
原伟利;贺丹丹;;[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
张淼;;[A];天津市电视技术研究会2013年年会论文集[C];2013年
高永虎;张晓哲;高先明;孟祥波;;[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(上册)[C];2013年
钟力;;[A];第28次全国计算机安全学术交流会论文集[C];2013年
任建中;张鑫;;[A];第28次全国计算机安全学术交流会论文集[C];2013年
陈思佳;季杳辉;;[A];2014第二届中国指挥控制大会论文集(下)[C];2014年
刘刚;;[A];2013年4月现代教育教学探索学术交流会论文集[C];2013年
范红;胡志昂;杜大海;王冠;;[A];第29次全国计算机安全学术交流会论文集[C];2014年
中国博士学位论文全文数据库
吴蓓;[D];解放军信息工程大学;2010年
陈文惠;[D];中国科学技术大学;2007年
张彤;[D];华北电力大学;2013年
张建锋;[D];国防科学技术大学;2013年
中国硕士学位论文全文数据库
林国裕;[D];北京邮电大学;2010年
杨磊;[D];华南理工大学;2011年
章娜;[D];电子科技大学;2011年
杨楠;[D];复旦大学;2010年
李宁;[D];山东大学;2011年
高飞;[D];西南交通大学;2011年
周志平;[D];广西师范大学;2011年
黄晗辉;[D];重庆大学;2010年
张李;[D];重庆大学;2011年
李贵宾;[D];吉林大学;2011年
【二级参考文献】
中国期刊全文数据库
李亮;楼芳;;[J];保密科学技术;2010年01期
张敏钰;;[J];保密科学技术;2011年06期
柳琰;;[J];保密科学技术;2012年06期
曲鼎;;[J];计算机安全;2012年06期
赖英旭;刘增辉;;[J];计算机工程与应用;2008年07期
张波云;殷建平;蒿敬波;张鼎兴;;[J];计算机工程;2006年10期
蔡继文;易平;周雍恺;田野;柳宁;;[J];计算机工程;2009年21期
张波云;殷建平;蒿敬波;;[J];计算机工程与科学;2007年09期
楼芳;李亮;贺志强;;[J];计算机工程与科学;2011年02期
崔颖;章丽娟;吴灏;;[J];计算机应用;2010年08期
中国重要报纸全文数据库
本报驻华盛顿记者
余晓葵;[N];光明日报;2012年
本报驻美国记者
张旸;[N];人民日报;2012年
《网络世界》记者
林洪技;[N];网络世界;2012年
中国硕士学位论文全文数据库
张智杰;[D];昆明理工大学;2008年
张加龙;[D];吉林大学;2008年
【相似文献】
中国期刊全文数据库
邱燕燕;[J];情报杂志;2000年01期
马婷婷;[J];人民长江;2000年01期
邱晓威,冯丽伟;[J];中国档案;2000年01期
;[J];工商行政管理;2000年05期
刘文放;[J];计算机辅助设计与制造;2000年05期
武兵,林健;[J];机械管理开发;2000年02期
熊钰;[J];江西通信科技;2000年02期
郭翠英,刘元明;[J];科技情报开发与经济;2000年02期
管庆华,黄建平;[J];情报探索;2000年03期
刘大伟;[J];企业研究;2000年01期
中国重要会议论文全文数据库
金星;贾焰;李爱平;郑黎明;;[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
刘学斌;;[A];第十九次全国计算机安全学术交流会论文集[C];2004年
秦仲学;;[A];第十三届全国计算机安全技术交流会论文集[C];1998年
李书旺;;[A];第三次全国计算机安全技术交流会论文集[C];1988年
张震;;[A];中国通信学会第六届学术年会论文集(上)[C];2009年
陈成;岳志伟;;[A];中国航海学会航标专业委员会沿海航标学组、无线电导航学组、内河航标学组年会暨学术交流会论文集[C];2009年
曹志宇;;[A];数字博物馆研究与实践(2009)[C];2010年
李惠泉;;[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年
肖勇;;[A];四川省通信学会2010年学术年会论文集[C];2010年
刘小跃;;[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年
中国重要报纸全文数据库
克非;[N];计算机世界;2007年
李宇鹏;[N];网络世界;2007年
郭牧;[N];中华建筑报;2008年
郭牧;[N];中华建筑报;2008年
边歆;[N];网络世界;2009年
赵铮铮 陈海强;[N];解放军报;2004年
杨晴川 康逸
郑启航;[N];中国高新技术产业导报;2009年
张伟;[N];中国高新技术产业导报;2010年
本报驻德国记者
管克江;[N];人民日报;2012年
赛迪智库信息安全研究所 吕尧
张莉;[N];中国电子报;2012年
中国博士学位论文全文数据库
李伟明;[D];华中科技大学;2006年
张建锋;[D];国防科学技术大学;2013年
司加全;[D];哈尔滨工程大学;2009年
田大新;[D];吉林大学;2007年
Kittichote Rojanakul(开心);[D];吉林大学;2011年
甘亮;[D];国防科学技术大学;2011年
万国根;[D];电子科技大学;2005年
张树壮;[D];哈尔滨工业大学;2011年
李志东;[D];哈尔滨工程大学;2012年
于志宏;[D];吉林大学;2009年
中国硕士学位论文全文数据库
杨文豪;[D];上海外国语大学;2009年
张民;[D];电子科技大学;2008年
李静;[D];重庆大学;2009年
王鹏;[D];内蒙古大学;2009年
井维亮;[D];哈尔滨工程大学;2008年
张晨龙;[D];吉林大学;2009年
王蔚苹;[D];电子科技大学;2010年
李晓莉;[D];郑州大学;2002年
范长英;[D];山东师范大学;2007年
陈鑫;[D];重庆大学;2007年
&快捷付款方式
&订购知网充值卡
400-819-9993
《中国学术期刊(光盘版)》电子杂志社有限公司
同方知网数字出版技术股份有限公司
地址:北京清华大学 84-48信箱 大众知识服务
出版物经营许可证 新出发京批字第直0595号
订购热线:400-819-82499
服务热线:010--
在线咨询:
传真:010-
京公网安备75号

我要回帖

更多关于 因特网国际出口 的文章

 

随机推荐