期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析基于交换机技术增强局域网网络安全策略
被引量:
6
下载PDF
职称材料
导出
摘要
随着信息技术的发展,信息资源的保密性和完整性越来越受到人们的重视,传统的防火墙用于阻止外网计算机对内部网络的恶意攻击已无法确保网络的安全性。综上,作为整个网络核心所在的交换机,理所当然地承担起网络安全的一部分责任,该文就基于交换机技术增强局域网网络安全策略方面进行了阐述。
作者
李春榆
张学杰
李红灵
机构地区
昆明学院物理科学与技术系
云南大学信息学院
出处
《电脑知识与技术》
2012年第6X期4344-4345,共2页
Computer Knowledge and Technology
关键词
交换机技术
局域网
网络安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
4
共引文献
10
同被引文献
17
引证文献
6
二级引证文献
6
参考文献
4
1
巴正喜.
基于交换机技术及防病毒系统的局域网安全策略[J]
.福建电脑,2011,27(6):90-91.
被引量:2
2
孟莉.
基于交换机技术构建局域网的安全策略[J]
.网络安全技术与应用,2011(6):21-22.
被引量:8
3
吴江,陈万,杨明,郑定琛,孙进.
浅析黑客对局域网攻防策略[J]
.电脑知识与技术,2011,7(2X):1313-1315.
被引量:3
4
袁娅萍,占永平,樊莉丽.基于VLAN的局域网安全管理[J].电脑知识与技术.2008(03)
二级参考文献
12
1
杨志.
网络安全的攻防方法与技术[J]
.科技资讯,2006,4(6):75-76.
被引量:2
2
曾旷怡,杨家海.
访问控制列表的优化问题[J]
.软件学报,2007,18(4):978-986.
被引量:11
3
Malik.网络安全原理与实践[M].王宝生,朱培栋,白建军译.北京:人民邮电出版社,2008.
4
EricMaiwald著,马海军,王泽波等译的《网络安全基础教程》,清华大学出版社.
5
刘华君,计算机网络原理与技术[M].2005,电子工业出版社.
6
中华人民共和国教育部主管 北京大学出版社主办.网络安全技术与应用,2011,.
7
蔡林.
网络嗅探技术在信息安全中的应用[J]
.计算机时代,2008(6):16-18.
被引量:8
8
刘军,王彩萍.
ACL在IP网络中的应用[J]
.计算机与数字工程,2009,37(1):178-181.
被引量:10
9
蒋东晖.
局域网的安全攻防测试与分析[J]
.科技资讯,2009,7(1):23-23.
被引量:6
10
贺斌,徐小华.
利用访问控制列表构建安全网络[J]
.科技信息,2010(16).
被引量:3
共引文献
10
1
李永飞.
基于交换机技术的安全策略在基层党校的应用[J]
.信息系统工程,2012,25(10):67-68.
被引量:1
2
张冬冬.
局域网网络维护及安全管理分析[J]
.电子技术与软件工程,2013(24):235-235.
被引量:3
3
秦鸣昕,陈娟,杨继文.
基于交换机技术的网络安全策略研究[J]
.网络安全技术与应用,2014(5):108-108.
被引量:1
4
王坦,徐爱超,郭学义,张亚龙.
基于ACL的网络安全策略应用研究[J]
.计算机安全,2014(9):41-44.
被引量:5
5
温泉,刘学.
医学影像存储与传输系统的流程优化[J]
.中国医学装备,2014,11(10):56-58.
被引量:2
6
魏伟.
局域网交换机安全管理分析[J]
.才智,2012,0(32):53-53.
7
李芋静.
局域网交换机维护及配置的策略[J]
.石化技术,2016,23(6):92-92.
被引量:1
8
李芋静.
局域网交换机维护及配置的策略[J]
.石化技术,2016,23(3):139-139.
9
孟华君.
交换机远程管理协议在内网中的应用探析[J]
.信息系统工程,2019,32(3):65-65.
被引量:1
10
谭凤洁,高玉梅.
浅论局域网交换机安全管理[J]
.科学中国人,2015(8Z).
同被引文献
17
1
林绍太,张会汀,郑力明.
IP分片重组算法(RFC815)的实现及其改进[J]
.计算机工程与设计,2005,26(4):911-913.
被引量:8
2
李秋雁,金志刚.
校园网络安全策略[J]
.华北煤炭医学院学报,2007,9(1):122-123.
被引量:5
3
唐成华,余顺争.
基于异构的网络安全策略自适应发布[J]
.计算机科学,2009,36(9):74-78.
被引量:3
4
江卫星.
基于VLAN的Intranet网络安全策略[J]
.网络安全技术与应用,2009(11):17-19.
被引量:11
5
张冲杰.
计算机网络安全策略及其技术防范措施[J]
.数字技术与应用,2010,28(11):71-72.
被引量:8
6
孟莉.
基于交换机技术构建局域网的安全策略[J]
.网络安全技术与应用,2011(6):21-22.
被引量:8
7
龚尚今.
基于Window Server 2003小型办公局域网的安全搭建[J]
.信息安全与技术,2011,2(7):40-42.
被引量:1
8
曹旭.
计算机网络安全策略探讨[J]
.硅谷,2011,4(21):8-9.
被引量:3
9
尹敬齐.
煤炭企业计算机网络安全策略[J]
.煤炭技术,2012,31(9):213-214.
被引量:3
10
刘绪军.
局域网交换机的维护与配置[J]
.产业与科技论坛,2012,11(12):98-99.
被引量:2
引证文献
6
1
秦鸣昕,陈娟,杨继文.
基于交换机技术的网络安全策略研究[J]
.网络安全技术与应用,2014(5):108-108.
被引量:1
2
黄丽民,曲文尧.
一种局域网安全架构设计[J]
.山东商业职业技术学院学报,2014,14(4):108-111.
被引量:1
3
李芋静.
局域网交换机维护及配置的策略[J]
.石化技术,2016,23(6):92-92.
被引量:1
4
李兆斌,茅方毅,王瑶君.
以太网安全网关数据处理机制的设计与实现[J]
.北京电子科技学院学报,2016,24(2):51-57.
被引量:2
5
李芋静.
局域网交换机维护及配置的策略[J]
.石化技术,2016,23(3):139-139.
6
王志炜.
浅析构建局域网的安全策略[J]
.中国有线电视,2022(1):33-35.
被引量:1
二级引证文献
6
1
倪俊.
涉密网络交换机安全防护技术研究[J]
.计算机光盘软件与应用,2014,17(14):193-193.
被引量:2
2
郭江涛,沈佳,刘昆,邹岳林.
配电安全交互网关报文处理机制[J]
.计算机与现代化,2018(7):121-126.
被引量:1
3
胡长伟.
高校一卡通系统安全问题与对策研究[J]
.信息与电脑,2019,31(4):210-212.
4
卞孝丽.
自动搜索以及自动配置交换机路由的程序解析[J]
.科学技术创新,2020(22):77-78.
被引量:2
5
郑涛,刘文学,赵一煊,张双,王元勋,周翔宇.
一种航电安全网关软件设计[J]
.航空计算技术,2020,50(6):82-85.
6
罗建康,刘承富,郭耀先,王安爱,张勋.
电力线通信技术在局域网构建中的应用[J]
.科技与创新,2024(1):190-192.
1
百通嵌入式以太网交换机EESX20和EESX30[J]
.自动化博览,2015,0(2):9-9.
2
段炜.
以太网交换机技术[J]
.中国有线电视,2003(2):23-26.
被引量:3
3
杨秋明.
如何实现从VRRP平滑升级至CSS网络系统[J]
.有线电视技术,2014,21(6):40-45.
4
雷鸣,何旸,刘毅娟,刘晓丽.
大二层网络实现技术的探讨[J]
.山东工业技术,2015(9):180-180.
被引量:2
5
李小红.
基于网络管理的快速以太网交换机技术[J]
.中小企业管理与科技,2016(17):141-142.
6
秦鸣昕,陈娟,杨继文.
基于交换机技术的网络安全策略研究[J]
.网络安全技术与应用,2014(5):108-108.
被引量:1
7
汤九斌,许世民.
局域网交换机技术及其发展趋势[J]
.电信技术,2000(2):52-54.
被引量:2
8
张志强.
交换机技术在局域网安全中的应用[J]
.科技风,2013(3):81-81.
9
建新.
交换机技术及选购[J]
.电脑与电信,2006(1):44-47.
10
李梁.
固定电话交换机维护技术及其运用实践分析[J]
.信息系统工程,2015,28(4):37-37.
被引量:1
电脑知识与技术
2012年 第6X期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部