期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
守护企业网络安全,掌握交换机设定秘籍
被引量:
1
下载PDF
职称材料
导出
摘要
现在企业面临着不法黑客的觊觎和破坏。各种网络安全漏洞频出.在人力和物力上都耗费相当的巨大。那么如何阻挡非法用户,保障企业网络安全应用?如何过滤用户的通讯信息,保障安全有效的数据转发呢?除了购买强劲的网络安全设备外,其实交换机的安全配置也相当重要.那么一些简单常用却又十分有效的交换机安全设置就很应该引起大家的注意并加以使用了,下面就一起来看看容易被我们忽略掉的“秘籍”吧。
作者
郑伟
出处
《网络与信息》
2012年第8期68-70,共3页
Network & Information
关键词
企业网络安全
交换机
秘籍
网络安全漏洞
网络安全设备
安全应用
数据转发
安全设置
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
0
同被引文献
3
1
谭呈祥.
局域网交换机安全管理研究[J]
.信息安全与技术,2011,2(10):90-92.
被引量:7
2
李向来.
基于交换机的网络攻击防范分析[J]
.濮阳职业技术学院学报,2012,25(1):149-151.
被引量:1
3
苏东梅.
网络设备安全技术与实施[J]
.数字技术与应用,2013,31(11):185-185.
被引量:1
引证文献
1
1
苏东梅.
交换机的安全管理与规划[J]
.电子制作,2014,22(16):137-138.
1
高康迪.
完美后门之Serv—U篇[J]
.黑客防线,2004(03S):41-42.
2
张伟成.
初探计算机安全与防火墙技术[J]
.数字技术与应用,2016,34(6):216-216.
3
啄木鸟.
守护小绿人 识别安卓扣费程序[J]
.电脑迷,2011(13):30-30.
4
网络清朗关键在青年[J]
.时事(高中版),2015,0(5):37-48.
5
李瑞祥,张向东,崔冬梅.
漫谈网关与路由[J]
.网管员世界,2010(15):41-47.
6
防止对网络的不法使用的有效武器[J]
.电子出版,1997(7):13-14.
7
伊哥.
为什么缓存的内容不法使用了?[J]
.少年电世界,2003(9):96-96.
8
守护爱“芯”人——爱国者CA-971机箱[J]
.计算机与网络,2007,33(24):18-18.
9
唐涛.
基于无线局域网的安全问题研究[J]
.网络安全技术与应用,2012(10):18-19.
10
李克强.
安全有效的TSR程序设计[J]
.新浪潮,1994(12):27-28.
网络与信息
2012年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部