搜索筛选:
搜索耗时0.1948秒,为你在为你在69,815,000篇论文里面共找到 8 篇相符的论文内容
类      型:
[期刊论文] 作者:左振辉, 来源:网络安全和信息化 年份:2016
本文讨论利用IP扩展访问控制列表来实现网络应用服务访问控制的配置,其过程采用Cisco设备来进行演示。包括扩展访问控制列表的配置方法与配置命名的访问控制列表。...
[期刊论文] 作者:左振辉, 来源:网络安全和信息化 年份:2017
引言:随着计算机网络深入人们生活的各个领域,大型主机、个人计算机、笔记本、PDA、存储设备、路由器、交换机以及各种网络设备都需要连接到Internet上,IPv4的地址空间严重不足...
[期刊论文] 作者:左振辉, 来源:网络安全和信息化 年份:2016
引言:中小型网络一般采用三层交换机做汇聚层和核心层设备,随着网络中接入终端设备数量增多,网络流量负载增大,汇聚层和核心层间的链路带宽常成为网络的瓶颈,影响网络性...
[期刊论文] 作者:左振辉, 来源:网络安全和信息化 年份:2016
在无线网络中主要应用在计算机或者无线终端设备之间,通过无线网卡共享数据。而无线网卡通过设置相同的SSID信息和信道信息,构建无线局域网,从而实现设备间信息共享。...
[期刊论文] 作者:左振辉, 来源:网络安全和信息化 年份:2016
访问控制列表(ACL)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪些数据包可以收,哪能数据包要拒绝。扩展IP访问控制列表是其中重要的一种,包括协议类型、源地址......
[期刊论文] 作者:左振辉,陆世炜, 来源:网络安全和信息化 年份:2019
SQLServer数据库被广泛使用,近年来不断爆出因SQLServer数据库而造成的数据泄露,因此SQL Server的安全配置值得每一个管理员高度重视。本文针对SQL Server数据库的一系列安全...
[期刊论文] 作者:左振辉, 景亚丽,, 来源:网络安全和信息化 年份:2018
通过划分VLAN来进行网络分段,实现隔离内部网络的作用,是目前企业尤其是中小企业常用的方法之一。本文以实例讨论针对如何隔离同一VLAN下用户,如何实现部分VLAN互通、部分VLA...
[期刊论文] 作者:左振辉,刘晓武, 来源:网络安全和信息化 年份:2017
网络的维护过程中Ping命令是第一个必须掌握的DOS命令,Ping命令功能强大,通过它可以检测网络之间的连通性,或检测网络传输的不稳定性。...
相关搜索: