期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅谈涉密小微企业网络安全架构
被引量:
1
下载PDF
职称材料
导出
摘要
随着时代的发展,小微企业尤其是与设计相关的单位对自身资料的机密性、可控性越来越重视。论文以某涉密小微企业的信息网络设计为实例,从网络架构、VLAN划分、ACL配置、MAC地址绑定等方面加以分析。通过对小微企业网络安全架构的研究,希望在尽量减小成本支出的情况下对提升企业的网络安全方面具有一定的借鉴和参考价值。
作者
姜哲
于世浩
王春晖
闫丽萍
机构地区
兰州兰石能源装备工程研究院有限公司青岛分公司
出处
《信息系统工程》
2018年第7期31-32,共2页
关键词
涉密小微企业
网络架构
VLAN划分
ACL配置
MAC地址绑定
分类号
F276.3 [经济管理—企业管理]
TP393.08 [经济管理—国民经济]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
2
共引文献
0
同被引文献
13
引证文献
1
二级引证文献
6
参考文献
2
1
胡彩红.
VLAN技术在图书馆网络建设中的应用[J]
.图书馆学刊,2013,35(7):119-121.
被引量:1
2
高婷.
基于VLAN技术的局域网组建方法探讨[J]
.科技与生活,2012(22):127-127.
被引量:1
二级参考文献
10
1
杨永斌.
VLAN技术在校园网建设中的应用[J]
.计算机科学,2004,31(12):41-43.
被引量:12
2
王承冠.基于"两层四级"的市、区(县)公共图书馆服务网络建设-以南京模式为例[J].周书馆界,2012(6):67-70.
被引量:1
3
刘文杰,林乐春,李凤岐,薛强.
VLAN技术在校园网实验中的应用[J]
.实验技术与管理,2009,26(3):85-87.
被引量:24
4
刘勇.
基于VLAN技术的校园局域网建设[J]
.商洛学院学报,2010,24(4):25-27.
被引量:5
5
沈煜.
基于VLAN的企业网络安全架构设计[J]
.电脑编程技巧与维护,2011(12):120-121.
被引量:1
6
窦霞.
利用VLAN技术组建局域网[J]
.科技信息,2011(19).
被引量:3
7
印剑锋,尚邦治,严汉民.
VLAN技术的应用与思考[J]
.中国数字医学,2011,6(10):100-102.
被引量:2
8
苏明强.
数字化图书馆网络设计[J]
.内蒙古科技与经济,2012(14):38-39.
被引量:1
9
马东,韩永奇.
STP协议在高校图书馆网络中的应用与研究[J]
.黑龙江科技信息,2012(30):104-104.
被引量:1
10
程杰.
虚拟局域网技术与应用[J]
.电脑知识与技术,2009,5(3X):2322-2323.
被引量:3
同被引文献
13
1
张如花,屈正庚.
中小型企业网络安全的规划与解决方案的研究[J]
.微型电脑应用,2020,0(2):1-4.
被引量:6
2
陈涛.
ACL技术在校园网络安全中的应用[J]
.网络安全技术与应用,2017(10):98-99.
被引量:2
3
孙光懿.
基于访问控制列表技术的仿真实验设计[J]
.伊犁师范学院学报(自然科学版),2018,12(3):53-58.
被引量:11
4
李勇,杨华芬.
访问控制列表在模拟器中的实验仿真与分析[J]
.实验室研究与探索,2018,37(12):137-140.
被引量:13
5
高强,权循忠,葛先雷.
基于时间的ACL在企业网络中的实际应用[J]
.长春师范大学学报,2019,38(6):61-66.
被引量:5
6
张可,袁洋,程绍银,丁彬勇.
基于URPF和精确ACL的DRDoS协同处置方法研究[J]
.网络安全技术与应用,2019,0(8):18-22.
被引量:2
7
张奎,杨礼.
访问控制列表在内外网隔离中的应用[J]
.实验科学与技术,2019,17(5):13-16.
被引量:7
8
杜爱华.
ACL技术在民航管理信息网安全防护中的应用[J]
.电脑知识与技术,2019,15(9Z):46-47.
被引量:3
9
唱甡嘉.
基于循环神经网络模型的用户入侵行为检测与管控研究[J]
.智能计算机与应用,2020,10(2):245-249.
被引量:2
10
甘卫民,周伟.
基于eNSP的网络安全访问控制策略的仿真设计与实现[J]
.网络安全技术与应用,2020(8):17-19.
被引量:5
引证文献
1
1
邢慧芬,车辉.
基于ACL和防火墙的网络安全访问控制的设计与实现[J]
.曲靖师范学院学报,2022,41(3):67-74.
被引量:6
二级引证文献
6
1
王格.
基于ENSP访问控制列表的典型应用与实现[J]
.信息记录材料,2023,24(9):142-145.
2
安玲.
计算机信息安全技术在校园网络的应用研究[J]
.中国信息界,2024(1):123-126.
3
房安翔,赵雨昕,柏亮.
电力数据网络设备运行优化[J]
.电力信息与通信技术,2024,22(3):82-87.
4
张明玉.
原子盾智慧网关系统的研发与应用[J]
.移动信息,2024,46(5):324-327.
5
高亚娴,贾存虎.
基于ACL的IPv6校园网安全防范措施研究[J]
.电脑编程技巧与维护,2024(6):171-173.
6
牛鹏军,陈利东,严之伟.
高速铁路信号安全数据网网络隔离技术研究[J]
.铁道通信信号,2024,60(8):41-46.
1
何钰,李瑞祥.
实现MAC地址的绑定[J]
.网络安全和信息化,2017,0(11):61-62.
2
IP-MAC地址绑定工具[J]
.网络安全和信息化,2018,0(3):164-164.
3
赖青岚,廖明山,邱梓峰.
220kV变电站故障录波器通信改造[J]
.电工技术,2018(3):113-114.
被引量:2
4
孙庆波.
局域网内ARP欺骗攻击与防范策略研究[J]
.丝路视野,2018,0(5):164-164.
信息系统工程
2018年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部