期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
利用访问控制列表构建安全网络
被引量:
3
下载PDF
职称材料
导出
摘要
访问控制列表使用包过滤技术,是在网络设备上读取数据包包头中的信息,对经过网络设备的数据流进行控制的技术。访问控制列表在网络安全中发挥着重要的作用。本文将以华为设备为例介绍访问控制列表的基本概念、原理、类型,针对网络的安全给出具体建立应用访问控制列表的实例。
作者
贺斌
徐小华
机构地区
昭通师范高等专科学校
出处
《科技信息》
2010年第16期I0231-I0231,共1页
Science & Technology Information
关键词
网络安全
网络设备
访问控制列表
病毒
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
18
参考文献
12
共引文献
73
同被引文献
12
引证文献
3
二级引证文献
11
参考文献
12
1
王玉锋,范明钰,王绪本,徐海梅.
入侵检测系统的研究[J]
.计算机仿真,2004,21(5):99-102.
被引量:8
2
仇国阳.
路由器的“防火”功能研究[J]
.苏州大学学报(工科版),2004,24(4):66-68.
被引量:3
3
付国瑜,黄贤英,李刚.
带入侵检测系统的网络安全研究[J]
.重庆工学院学报,2004,18(2):23-25.
被引量:5
4
周国民.
入侵检测系统评价与技术发展研究[J]
.现代电子技术,2004,27(12):86-88.
被引量:36
5
谢旭东,梁刚,黄天云.
入侵检测系统技术介绍与发展趋势[J]
.福建电脑,2004,20(6):2-3.
被引量:3
6
孙晖.
路由器发展历程与趋势[J]
.中国数据通信,2004,6(3):96-98.
被引量:2
7
王小东.信息时代的世界地图.中国人民大学出版社,2003.05.
8
周星,汪国安,张震.
网络层访问控制列表的应用[J]
.河南大学学报(自然科学版),2004,34(3):62-66.
被引量:12
9
宋宜昌.
网络安全防御技术浅析[J]
.网络安全技术与应用,2010(1):28-31.
被引量:16
10
Kalah J Bock,Burger Het.计算机病毒档案.成都科技大学出版社,1998.04.
二级参考文献
18
1
于波,涂敏.
计算机取证分析[J]
.计算机与现代化,2006(12):4-6.
被引量:10
2
黄家林,张征帆.
主动防御系统及应用研究[J]
.网络安全技术与应用,2007(3):48-51.
被引量:17
3
卓林 李津.CCIE Routing and Switching PREP KIT[M].北京:人民邮电出版社,2003..
4
Rekhter Y,Moskowitz B,Karrenberg D.RFC 1918,Address Allocation for Private Internets [S].Feb 1996.
5
Reynolds J, Postel J.RFC 1700,ASSIGNED NUMBERS [S].Oct 1994.
6
梅珊 王腾宇 冯晓聪.Internet安全防范实例[M].北京:中国电力出版社,2002..
7
潘宇东.入侵检测保安全[DB].http://xexploit. css. com. cn,.
8
JoelScambray 钟向群译.黑客大曝光[M].北京:清华大学出版社,2002..
9
(美)斯威克(ZwickyDE).构建Internet防火墙(影印版)[M].北京:清华大学出版社,2003..
10
刘宝旭 许榕生.黑客防范技术揭密[M].北京:机械工业出版社,2002.54-57.
共引文献
73
1
彭博.
计算机网络安全及防范技术[J]
.职大学报,2008(2):81-82.
被引量:3
2
张宏超.
浅析网络安全[J]
.硅谷,2009(2):76-76.
3
胡伟华.
校园骨干层网络交换机的访问控制技术[J]
.硅谷,2009,2(23):108-109.
4
石建武,史巍.
论计算机病毒的发展[J]
.科技经济市场,2007(5).
5
何利,陶洋.
一种新的SCTP对ST检测机制[J]
.重庆邮电大学学报(自然科学版),2006,18(z1):190-192.
6
晏伯武.
网络安全的研究[J]
.科技创业月刊,2005,18(3):76-77.
被引量:3
7
杨文.
入侵检测系统的现状及发展趋势[J]
.电脑知识与技术(技术论坛),2005(6):42-44.
8
叶安新.
网络入侵检测技术研究[J]
.华南金融电脑,2005,13(6):72-75.
被引量:2
9
钟增胜.
SQL注入漏洞的分析及防范[J]
.重庆工商大学学报(自然科学版),2005,22(6):592-596.
被引量:12
10
顾彦.
有线电视中心网络安全管理问题分析[J]
.职业圈,2007(03X):184-185.
被引量:1
同被引文献
12
1
范萍,李罕伟.
基于ACL的网络层访问权限控制技术研究[J]
.华东交通大学学报,2004,21(4):89-92.
被引量:26
2
诸晔.
用ACL实现系统的安全访问控制[J]
.计算机应用与软件,2005,22(3):111-114.
被引量:30
3
王华丽,王泉.
访问控制列表在网络安全中的应用[J]
.电子科技,2007,20(1):58-60.
被引量:11
4
曾旷怡,杨家海.
访问控制列表的优化问题[J]
.软件学报,2007,18(4):978-986.
被引量:11
5
Malik.网络安全原理与实践[M].王宝生,朱培栋,白建军译.北京:人民邮电出版社,2008.
6
李骊.
基于访问控制列表下的校园网BT流量控制[J]
.福建电脑,2009,25(2):114-115.
被引量:2
7
刘军,王彩萍.
ACL在IP网络中的应用[J]
.计算机与数字工程,2009,37(1):178-181.
被引量:10
8
高亚娴.
使用访问控制列表限制学生滥用校园网络[J]
.中国信息界,2010(7):54-55.
被引量:5
9
李强.
计算机网络安全的主要隐患及管理措施分析[J]
.通讯世界(下半月),2015(9):29-30.
被引量:4
10
唐磊,马铮.
运营商网络安全基线研究与探讨[J]
.邮电设计技术,2016(1):65-69.
被引量:3
引证文献
3
1
刘璨.
访问控制列表在校园网的应用[J]
.东莞理工学院学报,2010,17(5):32-35.
被引量:3
2
孟莉.
基于交换机技术构建局域网的安全策略[J]
.网络安全技术与应用,2011(6):21-22.
被引量:8
3
肖昊亮.
运营商接入网络安全及防范措施分析[J]
.电信技术,2018(A01):115-116.
二级引证文献
11
1
黄成兵.
基于Packet Tracer的双核心多出口校园网设计方案[J]
.计算机与现代化,2011(11):101-104.
被引量:2
2
张冬冬.
局域网网络维护及安全管理分析[J]
.电子技术与软件工程,2013(24):235-235.
被引量:3
3
秦鸣昕,陈娟,杨继文.
基于交换机技术的网络安全策略研究[J]
.网络安全技术与应用,2014(5):108-108.
被引量:1
4
王坦,徐爱超,郭学义,张亚龙.
基于ACL的网络安全策略应用研究[J]
.计算机安全,2014(9):41-44.
被引量:5
5
温泉,刘学.
医学影像存储与传输系统的流程优化[J]
.中国医学装备,2014,11(10):56-58.
被引量:2
6
银少海.
访问控制列表在校园网络安全中的应用探讨[J]
.网络安全技术与应用,2015(7):42-42.
被引量:1
7
李芋静.
局域网交换机维护及配置的策略[J]
.石化技术,2016,23(6):92-92.
被引量:1
8
李春榆,张学杰,李红灵.
浅析基于交换机技术增强局域网网络安全策略[J]
.电脑知识与技术,2012,8(6X):4344-4345.
被引量:6
9
肖耀国.
访问控制列表定位丢包功能研究[J]
.电脑知识与技术(过刊),2017,23(6X):33-34.
被引量:1
10
李芋静.
局域网交换机维护及配置的策略[J]
.石化技术,2016,23(3):139-139.
1
纵深防御 Forefront构建安全网络[J]
.数字商业时代,2007(5):44-47.
2
刘化君.
有效部署防火墙的两种方式[J]
.中国教育网络,2010(4):44-45.
3
李娜.
网络数据包截获及分析工具的设计[J]
.电脑知识与技术,2008(2):621-626.
4
郭华.
IP数据包截获原理的研究与实现[J]
.现代计算机,2009,15(4):94-96.
被引量:2
5
刘艳丽.
网络安全协议在计算机通信技术当中的作用[J]
.数字技术与应用,2016,0(9):203-203.
被引量:6
6
黄辰.
计算机网络安全设计及其应用[J]
.北京工商大学学报(自然科学版),2004,22(6):60-62.
被引量:1
7
秦艳丽.
试谈防火墙构建安全网络[J]
.电脑编程技巧与维护,2016(6):78-80.
被引量:1
8
张巧红.
构建安全高效校园信息网络[J]
.网络安全技术与应用,2007(10):47-48.
9
邓兰英.
区域防护在网络安全架构系统中应用分析[J]
.电脑编程技巧与维护,2013(20):115-116.
10
陈召涛,孙秦,陈伟.
基于Linux的嵌入式防火墙研究与实现[J]
.微处理机,2005,26(3):21-23.
被引量:1
科技信息
2010年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部