期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络设备安全技术与实施
被引量:
1
下载PDF
职称材料
导出
摘要
网络设备的正确互连,使得互联网络更加的畅通、便捷,同时这些网络设备的安全性更是需要得到更好的管理。为了防止外来入侵,使用安全技术来保证网络互联设备的安全显得十分重要。作为网络管理人员必须十分清楚自己所管理的网络设备的安全程度并及时做出调整,确保设备安全,以避免受到攻击而造成不必要的损失。
作者
苏东梅
机构地区
长春职业技术学院信息技术分院
出处
《数字技术与应用》
2013年第11期185-185,共1页
Digital Technology & Application
关键词
交换机
路由器
安全技术
实施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
4
共引文献
12
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
4
1
解艳.
浅析网络设备安全[J]
.科技信息,2011(25):44-44.
被引量:3
2
覃毅,王欢.
网络设备与网络安全[J]
.计算机安全,2010(6):67-69.
被引量:5
3
郑彦平.
网络设备安全措施与实现[J]
.煤炭技术,2011,30(12):206-207.
被引量:5
4
罗凯.
网络设备安全分析与解决措施[J]
.电力信息化,2012,10(2):81-83.
被引量:7
二级参考文献
8
1
张庆,宋芬,沈国良.
网络设备安全措施分析与研究[J]
.网络安全技术与应用,2008(8):33-34.
被引量:8
2
罗英均.
基于路由器的网络安全研究[J]
.重庆三峡学院学报,2004,20(5):116-120.
被引量:4
3
赵海涛.
交换机安全性研究[J]
.科学技术与工程,2007,7(6):1065-1069.
被引量:8
4
刘明涛.初探网络安全策略.大众科学(科学研究与实践),2008,(1).
5
张庆,宋芬,沈国良.网络设备安全措施分析与研究.江苏:江苏大学网络中心.
6
杨月江.网络安全的行为科学方法研究.北京:中国矿业大学.2008.
7
电子行业职业技能鉴定指导中心.网络设备安装与调试[M].北京:人民邮电出版社.2009.
8
古乐声,陈俊,李艳翠.
交换机安全技术[J]
.电脑开发与应用,2009,22(9):63-65.
被引量:5
共引文献
12
1
齐科伟,许涛.
电力系统信息通信网络安全及防护分析[J]
.区域治理,2018,0(38):204-204.
被引量:1
2
方聂平.
国内外网络设备市场的发展差距与应对策略[J]
.对外经贸实务,2011(2):51-53.
3
刘辛国.
交换机和路由器等网络设备安全问题的研究[J]
.硅谷,2011,4(15):79-80.
被引量:3
4
郭伟.
省级电网互联网信息安全关键技术研究与应用[J]
.电力信息化,2012,10(6):82-86.
被引量:6
5
万跃鹏,黄双,秦元庆,周纯杰.
基于Cortex-A8的工业以太网安全协议栈开发[J]
.计算机工程与设计,2013,34(6):1941-1945.
被引量:3
6
刘炳松,洪伟珍.
网络设备安全技术与实施[J]
.计算机光盘软件与应用,2014,17(7):159-160.
7
高鹏,李尼格,范杰.
电力系统信息通信网络安全及防护研究[J]
.现代电子技术,2014,37(18):146-148.
被引量:24
8
王明昌.
关于路由器交换机等网络设备的安全问题分析研究[J]
.中国新通信,2015,17(17):9-10.
被引量:2
9
马智峰.
计算技术与网络安全问题浅析[J]
.电子技术与软件工程,2015(23):205-205.
被引量:1
10
郭琳.
企业网中交换机与路由器安全防范与实现[J]
.广东技术师范学院学报,2016,37(11):57-61.
被引量:1
同被引文献
3
1
谭呈祥.
局域网交换机安全管理研究[J]
.信息安全与技术,2011,2(10):90-92.
被引量:7
2
李向来.
基于交换机的网络攻击防范分析[J]
.濮阳职业技术学院学报,2012,25(1):149-151.
被引量:1
3
郑伟.
守护企业网络安全,掌握交换机设定秘籍[J]
.网络与信息,2012,26(8):68-70.
被引量:1
引证文献
1
1
苏东梅.
交换机的安全管理与规划[J]
.电子制作,2014,22(16):137-138.
1
王海军.
路由器和交换机的安全技术研究[J]
.淮北职业技术学院学报,2011,10(3):127-128.
被引量:5
2
钟云胜.
对网络数据库加密技术研究[J]
.吉林广播电视大学学报,2013(11):58-59.
3
红客学堂[J]
.网友世界,2006(12):46-46.
4
李亚东.
维护ASP应用程序的安全[J]
.山西电子技术,2001(4):46-48.
5
防火墙技术分析 守卫数据安全的大门[J]
.新电脑,2010(5):132-136.
6
曾繁昊.
试论石油企业计算机网络中存在安全隐患和对策[J]
.中国科技纵横,2012(20):60-60.
7
王宇祥.
入侵检测技术在计算机网络安全维护中运用探讨[J]
.网络安全技术与应用,2016(4):22-22.
被引量:16
8
郁杨.
Eset Smart Security在企业网络安全中的应用[J]
.管理观察,2011(28):61-62.
9
高壮志.
让网络安全漏洞无处藏身——神州数码锐行服务网络安全解决方案助您一臂之力[J]
.金融电子化,2009(9):61-61.
被引量:1
10
李明祥.
企业内网信息安全探讨[J]
.消费电子,2013(22):99-99.
数字技术与应用
2013年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部