期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
利用交换机策略封端口
下载PDF
职称材料
导出
摘要
众所周知,155、445等端口很容易被黑客入侵,进而窃取内网中的重要信息。对此,比较好的防护方式是通过防火墙来防御。但很多单位(尤其是一些中小企业或者大企业的外地办事处)基于综合成本考虑,并没有配备专用的硬件防火墙,这时该如何有效封堵端口?本文将为您介绍利用路由器或者交换机配置ACL策略来封锁端口的方法。
作者
严顺斌
机构地区
大丰招标中心
出处
《网络运维与管理》
2013年第24期100-101,共2页
IT Operation and Maintenance
关键词
交换机
端口
硬件防火墙
黑客入侵
防护方式
综合成本
中小企业
大企业
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
陈晨.
浅析网络安全防护[J]
.生产率系统,2002(3):63-64.
2
胥素芳.
浅析DDOS攻击的主要防护方式[J]
.信息通信,2014,27(10):158-158.
3
周炯.
机关事业单位网络管理的有效措施探讨[J]
.电子技术与软件工程,2014(15):203-203.
被引量:5
4
刘文.
大数据如何应用在防御方案中?[J]
.计算机与网络,2014,40(24):45-45.
5
大夫.
金山网盾为下载增加防护[J]
.电脑迷,2010(16):55-55.
6
刘国强.
关于IMS边缘汇聚层设备安全威胁和防范措施的研究[J]
.电脑知识与技术,2014,0(11):7321-7322.
7
山石网科发布虚拟化云安全方案实现全维度防护[J]
.中国信息化,2015,0(10):72-72.
8
山石网科“虚拟化”云安全[J]
.网络运维与管理,2015,0(10):11-11.
9
赵红艳,初好勃.
浅谈计算机网络安全现状与防护策略[J]
.数字技术与应用,2014,32(12):182-182.
10
王肖奕.
公司信息网络安全及防护方式研究[J]
.信息与电脑,2016,28(6):216-217.
被引量:3
网络运维与管理
2013年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部