期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
交换机的安全配置
被引量:
1
下载PDF
职称材料
导出
摘要
交换机作为网络层重要的网络设备,是单位IT架构的关节点,对于交换机的安全保护是不可忽视的。因此,对于网络管理员来说,熟悉交换机的各种安全配置这项技能是必不可少的。
作者
许红军
出处
《网络安全和信息化》
2018年第1期133-135,共3页
Cybersecurity & Informatization
关键词
安全配置
交换机
网络管理员
网络设备
安全保护
网络层
关节点
架构
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
2
同被引文献
5
1
许若权.
基于防火墙技术的网络系统安全设计[J]
.网络安全技术与应用,2014(5):66-66.
被引量:6
2
马朝辉.
组网技术课程关于交换机管理VLAN和本征VLAN探析[J]
.计算机光盘软件与应用,2014,17(18):287-288.
被引量:1
3
梁诚,毛睿,何芸,夏建波.
《交换机与路由器配置》课程改革与实践[J]
.电脑知识与技术,2018,14(5):130-131.
被引量:2
4
胡孔阳,韩琼磊,顾大晔.
一种SRIO交换器内部网络设计[J]
.微电子学与计算机,2018,35(9):10-13.
被引量:1
5
王金焱.
基于华为交换机的基本配置——以Eth-Trunk链路聚合技术为例[J]
.电脑知识与技术,2016,12(11Z):7-9.
被引量:6
引证文献
1
1
董如意,孟范立.
交换机系统日志与监控配置研究与实践[J]
.技术与教育,2018,32(4):13-17.
被引量:2
二级引证文献
2
1
李盈芬.
对交换机配置教学演示实验设计的研究[J]
.电脑知识与技术,2020,16(1):110-111.
2
刘怡钧.
网络交换机的安全防护技术[J]
.网络安全技术与应用,2022(9):6-7.
被引量:3
1
AP.
部署SD-WAN的六大优势[J]
.电脑知识与技术(经验技巧),2017,0(12):114-115.
被引量:1
2
吴丹.
自动构建网络基础资料文档[J]
.网络安全和信息化,2018,0(1):72-77.
3
李慧婷,韩美,袁鹏,张茉莉.
美国油气管道安全管理与事故风险防范对我国的启示[J]
.环境保护科学,2017,43(6):26-30.
被引量:4
4
商毅.
实战Linux Sever安全[J]
.网络安全和信息化,2018,0(1):120-121.
5
张申,胡青松,王刚.
矿山物联网标准建设的思考[J]
.工矿自动化,2018,44(1):1-5.
被引量:11
6
孙秀洪.
“锁”住系统安全防线[J]
.网络安全和信息化,2018,0(1):129-132.
7
闫晓丽,孟洪杰.
美欧关键信息基础设施识别认定的做法及对我国的启示[J]
.信息安全研究,2017,3(10):941-945.
被引量:3
8
刘俊峰.
浅析人防工程质量监督管理常见问题及对策[J]
.门窗,2018(1):180-180.
被引量:2
9
郭杨锐,钟伟,张永辉,杜宇,吉旭.
面向商砼行业的CPS系统架构搭建及其应用[J]
.山东化工,2018,47(1):133-136.
被引量:3
10
王建宇,苗恕宾,艾娟.
容器云平台(CaaS)浅析[J]
.信息系统工程,2017,30(12):26-26.
被引量:3
网络安全和信息化
2018年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部