期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
路由器的特殊访问控制表
下载PDF
职称材料
导出
摘要
路由器的访问控制表是网络防御的前沿阵地,访问控制表提供了一种机制,可以控制通过路由器不同接口的信息流。这种机制允许用户使用访问表来管理信息流,以制定内网的相关策略。这些策略可以描述网络的安全功能,并且反映流量的优先级别。传统的访问控制表有两种类型:标准访问控制表和扩展访问控制表。标准的访问控制表是基于网络地址的信息流,只允许过滤源地址,
作者
余小珊
机构地区
福建
出处
《网管员世界》
2009年第10期100-102,共3页
Netadmn World
关键词
访问控制表
路由器
网络防御
网络地址
信息流
安全功能
优先级别
访问表
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TN915.05 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
熊虎.
防止黑客入侵无线网络的十大对策[J]
.信息系统工程,2002(8):23-23.
2
胡明.
浅谈网络信息安全[J]
.空军电讯工程学院学报,1999,8(3):21-23.
3
梁志强.
网络用户权限设置和映射盘动态管理的系统设计与开发[J]
.福建电脑,2005,21(12):107-108.
被引量:1
4
赵新启,张海宽.
路由器访问控制列表详解[J]
.网管员世界,2003(12):87-89.
5
贾卫忠.
用Cisco访问表建立防火墙的策略[J]
.淮海工学院学报(自然科学版),2004,13(1):25-28.
6
杨春,余毅,杨小平.
一种代理服务器的分析与设计[J]
.四川师范大学学报(自然科学版),1999,22(2):196-199.
被引量:3
7
李永义,郭胜.
穿透防火墙的几种思路与方法[J]
.河北广播电视大学学报,2010,15(3):19-20.
8
梅苏文,高县明,刘文林,高兴锁.
基于角色权限管理模型的设计与实现[J]
.现代计算机,2002,8(11):10-13.
被引量:22
9
IP防火墙 “对外防火墙,对内审计、计费”[J]
.中国新通信,1999,0(3):20-22.
10
陈光忠.
网络安全:Cisco路由器的访问表[J]
.电脑技术信息,2000(12):46-47.
网管员世界
2009年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部