期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络信息安全在实际中的应用举例——局域网业务划分和互访限制
下载PDF
职称材料
导出
摘要
1在三层交换机上运用ACL对用户访问限制 根据台站业务的特点.在台站局域网上.所有应用都是部署在同一个网络平台上,业务之间需要互访,同时需要对可以访问业务的人员进行限制。所以要求应用在IP层进行互访限制。具体实施规定如下:
作者
张亚蓉
机构地区
国家新闻出版广播电影电视总局七二二台
出处
《科技信息》
2013年第9期100-101,共2页
Science & Technology Information
关键词
业务划分
网络信息安全
局域网
互访
应用
三层交换机
访问限制
网络平台
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
2
共引文献
86
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
华为S6503交换Eduemon200防火墙操作手册 命令手册[s].
2
王宏伟.
网络安全威胁与对策[J]
.科技创业月刊,2006,19(5):179-180.
被引量:87
二级参考文献
1
1
Mitch Tulloch,Ingrid Tulloch.Microsoft Encyclopedia of Networking[M].北京:科学出版社,2003
共引文献
86
1
孙振峰.
网上银行安全运行管理和技术防范措施[J]
.科技资讯,2008,6(1):191-192.
被引量:3
2
范宁波.
计算机网络安全防范策略分析初探[J]
.科技信息,2008(27).
被引量:4
3
朱婷婷.
网络安全隐患与防范策略[J]
.光盘技术,2008(5):33-35.
被引量:2
4
张永强.
网络安全中的信息加密技术[J]
.科技风,2008(14):70-70.
被引量:3
5
丁昊辰.
浅谈计算机网络安全与防范[J]
.科技风,2010(2).
被引量:2
6
闵长新.
浅谈计算机网络信息安全防护策略[J]
.经济视野,2013(13).
7
陈宏麟.
电子商务的信息安全隐患与防范策略[J]
.今日科苑,2007(24):198-198.
8
冯素梅.
网络防火墙技术分析与选择[J]
.网络安全技术与应用,2008(4):21-22.
被引量:3
9
孙鑫.
校园计算机网络安全与防范策略研究[J]
.金融理论与教学,2008(2):50-52.
被引量:2
10
孙全尚,孙书双.
浅析计算机网络安全及防范技术[J]
.科技创新导报,2008,5(28):30-30.
被引量:14
1
宣贺君,王宇平,徐展琦,郝姗姗.
多纤芯弹性光网络中纤芯选择算法[J]
.光学学报,2016,36(12):60-66.
被引量:11
2
50强按业务划分示意图[J]
.A&S(安全&自动化),2006(10):84-84.
3
孙亭亭.
跨交换机的VLAN间通信[J]
.网管员世界,2009(3):74-74.
4
李兵奎,庄雷,马丁,胡颖,王国卿,景晨凯.
SDN网络中基于业务划分的路由选择机制[J]
.计算机科学,2017,44(3):118-122.
被引量:3
5
刘立红.
YS妇产医院使用“作业成本法”进行成本核算的设计[J]
.内蒙古科技与经济,2016(9):40-41.
6
王喜荣.
台站局域网及通信系统常见故障的处理方法[J]
.计算机光盘软件与应用,2010(9):85-85.
7
许琳.
基于电台局域网的私有云系统的设计与实现[J]
.广播电视信息,2016,23(11):105-106.
8
陈强.
电信运营商发展IPTV的SWOT浅析[J]
.重庆工学院学报,2007,21(3):92-94.
被引量:4
9
王晓云.
LTE系统中多业务优先级调度算法的设计[J]
.商,2015,0(10):213-215.
10
黄传华,陈燕,艾丽军.
水资源远程实时监控系统传输网络设计探讨[J]
.中国水利,2004(23):43-44.
被引量:2
科技信息
2013年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部