期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
交换机端口的常见安全威胁及应对措施
下载PDF
职称材料
导出
摘要
企业网络安全涉及到方方面面。从交换机来说,首选需要保证交换机端口的安全。在不少企业中,员工可以随意的使用集线器等工具将一个上网端口增至多个,或者说使用自己的笔记本电脑连接到企业的网路中。类似的情况都会给企业的网络安全带来不利的影响。
出处
《计算机与网络》
2010年第24期40-41,共2页
Computer & Network
关键词
安全威胁
交换机
端口
企业网络安全
电脑连接
集线器
笔记本
安全带
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
李杨,刘先.
计算机网络安全及企业网络安全应用[J]
.华东科技(学术版),2016,0(2):485-485.
2
精准控制无线网络[J]
.网管员世界,2010(2):7-7.
3
张小琳.
企业网络安全[J]
.中国新通信,2007,9(5):87-89.
4
高文峰.
VPN技术与无线网络数据安全[J]
.民营科技,2008(7):53-53.
5
彭永余.
浅谈交换机端口的安全配置方法[J]
.无线互联科技,2016,13(23):131-132.
被引量:2
6
读者来信:再谈《配置Trunk注意交换机端口顺序》[J]
.网管员世界,2009(6):67-67.
7
刘文娟,赵宇,何远.
ARP攻击防御在企业网络安全管理中应用[J]
.硅谷,2011,4(14):149-149.
8
杨林海,何斌颖,顾东虎.
企业网络安全隔离技术研究[J]
.江西科学,2014,32(5):704-709.
9
杨猛.
交换机端口的安全管理技术研究[J]
.精品,2016(7):142-142.
10
马纪云.
信息安全—企业网络安全[J]
.科技资讯,2006,4(32):59-59.
计算机与网络
2010年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部