作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
现在企业面临着不法黑客的觊觎和破坏。各种网络安全漏洞频出.在人力和物力上都耗费相当的巨大。那么如何阻挡非法用户,保障企业网络安全应用?如何过滤用户的通讯信息,保障安全有效的数据转发呢?除了购买强劲的网络安全设备外,其实交换机的安全配置也相当重要.那么一些简单常用却又十分有效的交换机安全设置就很应该引起大家的注意并加以使用了,下面就一起来看看容易被我们忽略掉的“秘籍”吧。
推荐文章
交换机安全性研究
交换机
交换机安全
ARP攻击
VLAN
VRRP
交换机配置探析
交换机配置
网络管理
故障检测
网络安全
层次式交换机设计与实现
未来互联网
层次交换网络
层次式交换机
IPv6
CNGI部署
基于CM8870小型程控交换机设计
SM8951
交换机
数据交换
CM8870
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 守护企业网络安全,掌握交换机设定秘籍
来源期刊 网络与信息 学科 工学
关键词 企业网络安全 交换机 秘籍 网络安全漏洞 网络安全设备 安全应用 数据转发 安全设置
年,卷(期) 2012,(8) 所属期刊栏目 信息安全
研究方向 页码范围 68-70
页数 3页 分类号 TP393
字数 4855字 语种 中文
DOI 10.3969/j.issn.1008-0252.2012.08.069
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (1)
同被引文献  (1)
二级引证文献  (0)
2012(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
企业网络安全
交换机
秘籍
网络安全漏洞
网络安全设备
安全应用
数据转发
安全设置
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息
月刊
1008-0252
21-1380/TP
大16开
辽宁省沈阳市
82-58
1987
chi
出版文献量(篇)
9649
总下载数(次)
0
总被引数(次)
4992
论文1v1指导