期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于核心交换机的大学校园网安全控制策略实例剖析
在线阅读
下载PDF
职称材料
导出
摘要
随着核心交换机在大学校园网的推广应用,其在高效快速交换方面发挥越来越重要的作用,但是对于其在安全控制策略方面的作用一般没有引起足够的重视。本文通过对校园网安全隐患的分析,给出了在核心交换机上采用的一些系统安全策略,经实践验证,可以有效地保障校园网的安全。
作者
张玲
万红运
刘寿强
机构地区
许昌学院教育技术与信息部
华南师范大学物理电信工程学院
出处
《计算机与网络》
2006年第8期52-54,共3页
Computer & Network
关键词
校园网安全
核心交换机
VLAN
访问控制表
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
5
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
CCNP实战指南:交换.人民邮电出版社.[美]Justin Menga,CCIE#6640著,李莉等译.2005年1月
2
Cisco网络安全宝典.电子工业出版社.[美]Rajesh Kumar Sharma,NIIT等著,赵刚等译.2002年11月.
3
雷明彬.
基于思科网络设备的网络安全策略[J]
.四川工业学院学报,2003,22(2):38-40.
被引量:4
4
曾巧红.
用cisco6509组建图书馆千兆虚拟局域网[J]
.农业图书情报学刊,2004,15(5):12-15.
被引量:5
5
许向阳,丁叶.
核心层交换机的安全网关策略实现[J]
.长沙大学学报,2003,17(4):49-51.
被引量:3
二级参考文献
14
1
(美)SmithM.虚拟局域网(Virtual LANs)[M].北京:清华大学出版社,2000..
2
(美)GilHeld Kent.HundleyCisco访问表配置指南[M].北京:机械工业出版社,2000..
3
[美]CiscoSystems公司著.网络核心技术内幕[M].北京:希望电子出版社,2000..
4
王钧,杨善林.
VLAN技术在网络中的应用[J]
.电脑与信息技术,2000,8(2):1-3.
被引量:8
5
林辉.
利用Cisco路由器的Access-list提高网络安全[J]
.计算机应用,2001,21(2):61-63.
被引量:12
6
赵满华,高杰.
图书馆宽带局域网网络安全研究[J]
.情报科学,2000,18(5):408-411.
被引量:11
7
郭拯危,闵林.
校园网安全策略的设计[J]
.河南大学学报(自然科学版),2002,32(1):63-65.
被引量:3
8
曹双贵,刘防修.
基于屏蔽子网体系结构的图书馆网络系统安全策略设计[J]
.现代计算机,2002,8(3):65-67.
被引量:2
9
秦建文.
基于Cisco路由器的网络安全控制技术及其实现[J]
.电脑开发与应用,2002,15(7):9-11.
被引量:3
10
王东波.
数字环境下图书馆的网络安全隐患及防范[J]
.图书馆学研究,2003(3):26-29.
被引量:12
共引文献
7
1
游春山.
基于中心第三层交换VLAN的图书馆Intranet体系[J]
.图书情报工作,2005,49(7):94-96.
被引量:2
2
张玲,万红运,刘寿强.
基于核心交换机的大学校园网安全控制策略实例剖析[J]
.计算机安全,2006(4):14-16.
被引量:6
3
李文杰.
Vlan在高校图书馆网络中的应用[J]
.湖北成人教育学院学报,2006,12(2):73-75.
被引量:3
4
姚舜.
图书馆网络的访问控制[J]
.图书馆,2007(5):123-124.
被引量:2
5
熊海清.
核心交换机在企业网安全管理中的策略实现[J]
.铝加工,2009,32(2):57-61.
6
薛元霞,张中华,张荣强.
基于三层交换VLAN的图书馆网络体系[J]
.农业网络信息,2009(7):69-71.
7
聂丽.
基于核心交换机的防攻击策略在校园网中的应用[J]
.网络财富,2009(7):185-185.
1
张玲,万红运,刘寿强.
基于核心交换机的大学校园网安全控制策略实例剖析[J]
.计算机安全,2006(4):14-16.
被引量:6
2
熊虎.
防止黑客入侵无线网络的十大对策[J]
.信息系统工程,2002(8):23-23.
3
胡明.
浅谈网络信息安全[J]
.空军电讯工程学院学报,1999,8(3):21-23.
4
梁志强.
网络用户权限设置和映射盘动态管理的系统设计与开发[J]
.福建电脑,2005,21(12):107-108.
被引量:1
5
杨春,余毅,杨小平.
一种代理服务器的分析与设计[J]
.四川师范大学学报(自然科学版),1999,22(2):196-199.
被引量:3
6
李永义,郭胜.
穿透防火墙的几种思路与方法[J]
.河北广播电视大学学报,2010,15(3):19-20.
7
梅苏文,高县明,刘文林,高兴锁.
基于角色权限管理模型的设计与实现[J]
.现代计算机,2002,8(11):10-13.
被引量:22
8
曾大军.
校园网安全隐患及其防护措施研究[J]
.求知导刊,2016(33):67-67.
9
潘宏,娄坤.
谈校园网安全隐患及其对策[J]
.商丘职业技术学院学报,2006,5(5):52-53.
被引量:2
10
张成,张俊兰,黄协.
校园网安全隐患及其防护措施[J]
.现代情报,2004,24(10):50-52.
被引量:9
计算机与网络
2006年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部