期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络交换机安全措施的研究和实现
被引量:
2
下载PDF
职称材料
导出
摘要
交换机是通过人工或者是自动的方式,将需要传输的信息传递给符合要求路由上的技术。这一技术可以满足通信两端传输信息的需求,而且也是在MAC基础上的地址识别,能够实现数据包封装转发的网络设备。随着近年来电网企业的不断发展,在防护策略的指引下,信息安全水平有了明显的提高。
作者
刘祖军
机构地区
国网湘西供电公司
出处
《科技传播》
2017年第16期45-46,共2页
Public Communication of Science & Technology
关键词
网络交换机
安全措施
实现
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
3
共引文献
6
同被引文献
2
引证文献
2
二级引证文献
3
参考文献
3
1
刘辉舟.
电力交换机状态巡检监测体系建设实践研究[J]
.低碳世界,2015,5(33):36-37.
被引量:1
2
郭琳.
企业网中交换机与路由器安全防范与实现[J]
.广东技术师范学院学报,2016,37(11):57-61.
被引量:1
3
康双勇.
网络交换机的威胁攻击及安全防范[J]
.保密科学技术,2017,0(1):30-33.
被引量:7
二级参考文献
8
1
沈继锋,刘同明.
一种交换式网络内的ARP欺骗的解决方案[J]
.现代计算机,2006,12(1):39-41.
被引量:5
2
林洪波.
关注网络中的数据链路层攻击[J]
.计算机时代,2006(4):36-37.
被引量:2
3
郑彦平.
网络设备安全措施与实现[J]
.煤炭技术,2011,30(12):206-207.
被引量:5
4
詹鹏,曾玉荣,吴峥.
电网通信网络设备智能巡检体系研究及应用[J]
.电信技术,2014(4):69-72.
被引量:7
5
舒晓慧,金小晰,吴瑶.
网络交换机的安全威胁与防范[J]
.网络安全技术与应用,2014(10):130-131.
被引量:7
6
林初建,张四海,王海英,冯雷,赵君.
基于非对称VLAN的端口隔离技术研究与应用[J]
.华东师范大学学报(自然科学版),2015(B03):232-239.
被引量:5
7
王博.
网络交换机在国产自主可控领域的技术研究[J]
.舰船电子工程,2016,36(8):135-137.
被引量:4
8
范静,陈睿.
基于网络交换机安全措施的研究和实现[J]
.华东电力,2014,42(5):1048-1049.
被引量:3
共引文献
6
1
范涛.
网络交换机的安全威胁与防范措施分析[J]
.信息系统工程,2018,0(7):83-83.
被引量:1
2
肖跃雷,武君胜,朱志祥.
基于预共享密钥的LAN安全关联方案改进与分析[J]
.计算机应用,2018,38(11):3246-3251.
被引量:4
3
郭安.
Yersinia辅助DHCP攻防实验的设计与实现[J]
.福建电脑,2019,35(6):21-24.
被引量:1
4
肖跃雷,武君胜,朱志祥.
可信计算环境下的MACSec安全关联方案[J]
.计算机应用研究,2019,36(10):3043-3047.
被引量:3
5
肖跃雷,邓小凡.
基于证书的有线局域网安全关联方案改进与分析[J]
.计算机应用,2021,41(7):1970-1976.
被引量:3
6
王井丰,高峰,谷金宇,刘晋翰,赵俊哲.
华为S系列交换机中限制用户访问的故障分析[J]
.电子技术(上海),2022,51(8):34-37.
被引量:1
同被引文献
2
1
肖弋.
数字化校园信息安全立体防御体系的探索与实践[J]
.网络安全技术与应用,2017(4):145-146.
被引量:3
2
陶乃勇.
城域网华为93交换机防攻击加固方案研究[J]
.山东通信技术,2017,37(2):37-39.
被引量:3
引证文献
2
1
袁飞,曹进.
高校教育信息化工作的安全策略探索与研究[J]
.考试周刊,2018,0(68):20-21.
被引量:2
2
于夫.
试论网络交换机的安全防护技术[J]
.中国新通信,2019,0(10):135-135.
被引量:1
二级引证文献
3
1
王会.
刍议高校教育考试信息工作绩效管理[J]
.学园,2020,0(5):79-80.
2
颜宏伟.
网络交换机安全防护技术的研究[J]
.卫星电视与宽带多媒体,2021(12):17-18.
3
田永健.
新形势下教育机关网络安全问题及对策研究[J]
.中国教育信息化,2022,28(2):37-42.
1
侯丽娟.
网络交换机安全加固措施的实现[J]
.科技传播,2017,9(24):117-118.
被引量:4
2
宝音.
(温感)网络交换机散热装置[J]
.科学中国人,2017(6X):122-122.
3
郭嘉喆.
BIM技术在装配式混凝土框架结构中的运用[J]
.住宅与房地产,2017(7X):211-211.
被引量:1
4
李英若,叶思成,何梦凡,潘谊加.
影视VR技术在听觉音响设计中的应用与案例研究初探(下)[J]
.现代电影技术,2018(2):29-39.
被引量:8
5
黄莉,黄巧薇,孙杰文,刘志峰.
基于最大公共序列毕业论文选题查重策略研究[J]
.科技经济导刊,2017(27):156-156.
被引量:1
6
王智慧,黄宜华,王瑜,滕志猛,张福炎.
一种基于结构的点阵汉字压缩与还原新技术研究和实现[J]
.南京大学学报(自然科学版),1999,35(4):425-429.
7
刘庆志,王荣桥.
基于WEB的专业教学实验集成管理系统的研究[J]
.计算机工程与设计,2002,23(8):40-42.
科技传播
2017年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部