期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
端口检测工具两例——端口安全检查工具Curr Ports
下载PDF
职称材料
导出
摘要
对于端口,我们必须了解。只有了解了端口,才能对端口上的各种应用进行控制,进而可以防范非法的应用和入侵。所以就要对端口进行安全检测,来保证重要的应用的安全性和系统的持续性。希望通过本文介绍的两款端口检测工具,能够提高您日常工作的效率!
作者
陈小兵
出处
《网络运维与管理》
2013年第8期76-77,共2页
IT Operation and Maintenance
关键词
端口安全
检测工具
检查工具
安全检测
日常工作
应用
持续性
安全性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
汪宇昕.
MAC地址与交换机端口的绑定——交换机的端口安全配置[J]
.统计与管理,2009(5):28-28.
被引量:3
2
黄文胜,吴翠艳.
企业Intranet中非法使用IP地址的解决策略[J]
.电子技术与软件工程,2015(6):23-24.
3
杨兴平.
“警戒”端口安全[J]
.网管员世界,2007(11):108-110.
4
劳翠金.
通过虚拟机探讨网络扫描及端口安全[J]
.硅谷,2012,5(17):172-172.
5
虹安引领内容与数据安全[J]
.网管员世界,2011(21):88-88.
6
网络端口安全防护技巧——网络安全从根抓起[J]
.计算机与网络,2008,34(11):26-26.
7
网络端口安全防护技巧[J]
.计算机与网络,2008,34(20):49-50.
8
网络端口安全防护技巧[J]
.网络与信息,2012,26(8):71-71.
9
徐江红.
局域网优化的策略研究[J]
.数字技术与应用,2015,33(6):39-39.
10
曹玉瑞,赵纪青.
使用PacketTracer设计交换机端口安全实验[J]
.福建电脑,2016,32(11):153-153.
网络运维与管理
2013年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部