期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络交换机安全加固措施的实现
被引量:
4
下载PDF
职称材料
导出
摘要
随着信息网络的不断发展及延伸应用,信息网络安全日趋重要,而网络中的主要组成部分网络交换机的安全性能要求也越来越高。本文针对信息网络系统中网络交换机面临的安全威胁,提出几种网络交换机的安全加固措施,有效提升信息网络安全。
作者
侯丽娟
机构地区
国网湘西供电公司
出处
《科技传播》
2017年第24期117-118,共2页
Public Communication of Science & Technology
关键词
网络交换机
安全威胁
加固措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
2
同被引文献
6
引证文献
4
二级引证文献
12
参考文献
1
1
范静,陈睿.
基于网络交换机安全措施的研究和实现[J]
.华东电力,2014,42(5):1048-1049.
被引量:3
共引文献
2
1
刘辉舟.
电力交换机状态巡检监测体系建设实践研究[J]
.低碳世界,2015,5(33):36-37.
被引量:1
2
郭琳.
企业网中交换机与路由器安全防范与实现[J]
.广东技术师范学院学报,2016,37(11):57-61.
被引量:1
同被引文献
6
1
铁满霞,李建东,王育民.
WAPI密钥管理协议的PCL证明[J]
.电子与信息学报,2009,31(2):444-447.
被引量:7
2
舒晓慧,金小晰,吴瑶.
网络交换机的安全威胁与防范[J]
.网络安全技术与应用,2014(10):130-131.
被引量:7
3
康双勇.
网络交换机的威胁攻击及安全防范[J]
.保密科学技术,2017,0(1):30-33.
被引量:7
4
高彦,陈晓燕.
基于局域网的安全加固策略研究[J]
.电子测试,2018,0(10):124-124.
被引量:1
5
肖跃雷,武君胜,朱志祥.
基于预共享密钥的LAN安全关联方案改进与分析[J]
.计算机应用,2018,38(11):3246-3251.
被引量:4
6
肖跃雷,武君胜,朱志祥.
可信计算环境下的MACSec安全关联方案[J]
.计算机应用研究,2019,36(10):3043-3047.
被引量:3
引证文献
4
1
肖跃雷,武君胜,朱志祥.
基于预共享密钥的LAN安全关联方案改进与分析[J]
.计算机应用,2018,38(11):3246-3251.
被引量:4
2
肖跃雷,武君胜,朱志祥.
可信计算环境下的MACSec安全关联方案[J]
.计算机应用研究,2019,36(10):3043-3047.
被引量:3
3
祝彦峰.
网络交换机安全加固策略探讨[J]
.网络安全技术与应用,2020(6):9-10.
被引量:3
4
肖跃雷,邓小凡.
基于证书的有线局域网安全关联方案改进与分析[J]
.计算机应用,2021,41(7):1970-1976.
被引量:3
二级引证文献
12
1
文淑华,闫超阳,罗绪成,王瑞锦,朱相印,何中海,张萌洁,张翔.
基于云桌面的IPSec VPN实验设计[J]
.实验技术与管理,2019,36(7):58-61.
被引量:9
2
姚萌萌,唐黎,凌永兴,肖卫东.
基于串空间的安全协议形式化分析研究[J]
.信息网络安全,2020(2):30-36.
被引量:5
3
刘克礼.
双HTTPS反向代理模型研究[J]
.合肥学院学报(综合版),2021,38(2):98-104.
被引量:3
4
叶中华.
台山电厂DCS分散控制系统安全防护提升研究方案[J]
.今日自动化,2021(1):36-39.
5
肖跃雷,邓小凡.
基于证书的有线局域网安全关联方案改进与分析[J]
.计算机应用,2021,41(7):1970-1976.
被引量:3
6
王宁.
网络安全设备在火力发电厂DCS系统中的应用[J]
.自动化应用,2022(2):72-76.
被引量:3
7
庞峰,窦立君.
关于无线局域网多安全域间共享密钥生成方法[J]
.计算机仿真,2022,39(5):384-387.
被引量:1
8
郭宇燕,董婕,江明明.
抗持续泄漏的基于证书广播加密方案[J]
.淮北师范大学学报(自然科学版),2022,43(4):41-44.
9
王宏斌.
浅析局域网病毒的特点及防范策略[J]
.IT经理世界,2022,25(8):80-83.
10
任利军,范晓静.
WLAN网络安全威胁及防御策略[J]
.网络安全技术与应用,2023(8):67-69.
被引量:1
1
刘祖军.
网络交换机安全措施的研究和实现[J]
.科技传播,2017,9(16):45-46.
被引量:2
2
刘杨.
刍探微课向微课程延伸应用的研究分析[J]
.课程教育研究,2017,0(29):241-241.
3
宝音.
(温感)网络交换机散热装置[J]
.科学中国人,2017(6X):122-122.
4
周晓彬,陈武.
基于交换机的网络安全体系构建[J]
.电脑知识与技术,2018,14(1):55-56.
5
姜新莉.
科学运用信息网络系统 提高病案管理质量[J]
.中国病案,2001,2(4):5-6.
6
赵菁.
防御MAC地址泛洪攻击的交换机安全配置方法[J]
.数码设计,2017,6(5):83-85.
被引量:3
7
刁胜先,郑浩.
大数据战略视野下我国信息网络安全立法分析[J]
.重庆邮电大学学报(社会科学版),2018,30(1):20-28.
被引量:15
8
郭跃碧.
刍议计算机机房环境保障与安全管理[J]
.时代金融,2017(23):311-311.
9
龚晨雨,陈昭,邵红伟,张文峰.
CRISPR/Cas9基因编辑技术在肿瘤免疫治疗中的应用[J]
.中国免疫学杂志,2018,34(1):122-126.
被引量:8
10
周满茹.
速效救心丸不仅仅“救心”[J]
.健康生活,2018,0(1):44-44.
科技传播
2017年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部