晋煤集团网络中ACL的应用
摘要
本论文主要介绍了ACL访问控制列表的基本原理及特征,并举例在晋煤集团网络中的应用,主要包括了网络安全、病毒防护、代理限制、视频会议应用等。
出处
《电子技术与软件工程》
2015年第3期31-32,共2页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
参考文献4
-
1胡宁,刘亚萍.高性能路由器中ARP协议关键问题的研究[J].计算机工程与科学,2006,28(10):29-31. 被引量:8
-
2谢希仁.计算机网络2版[M].北京:电子工业出版社,2002.
-
3周星,汪国安,张震.网络层访问控制列表的应用[J].河南大学学报(自然科学版),2004,34(3):62-66. 被引量:12
-
4莫林利.使用ACL技术的网络安全策略研究及应用[J].华东交通大学学报,2009,26(6):79-82. 被引量:15
二级参考文献17
-
1范萍,李罕伟.基于ACL的网络层访问权限控制技术研究[J].华东交通大学学报,2004,21(4):89-92. 被引量:26
-
2卓林 李津.CCIE Routing and Switching PREP KIT[M].北京:人民邮电出版社,2003..
-
3Rekhter Y,Moskowitz B,Karrenberg D.RFC 1918,Address Allocation for Private Internets [S].Feb 1996.
-
4Reynolds J, Postel J.RFC 1700,ASSIGNED NUMBERS [S].Oct 1994.
-
5S Keshav. Roan Sharma. Issues and Trends in Router Design[J].IEEE Communications Magazine, 1998,36(5) : 144 -151.
-
6C Partridge, P Carvey, E Burgess,et el. A Fifty Gigabit Per Second IP Router [EB/OL], http://www-cse. ucsd. edu/classes/fa01/cse222/papers/partridge-router-ton98. pdf, 1998-09.
-
7James Aweya. IP Router Architectures: An Overview[EB/O]. http://www. cs. virginia. edu/-cs757/papers/awey99. pdf, 1999-09.
-
8IBM PowerNP NP4GS3 Advanced Software Offering User's Guide[M]. IBM, 2001.
-
9IBM PowerNP NP4GS3 Reference Design Software for Vx-Works User' s Guide[M]. IBM, 2001.
-
10Silvia Farraposo, Laurent Gallon, Philippe Owezarski. Network Security and DoS Attacks[EB/OL]. http://www. laas.fr/METROSEC/Security_and_DoS. pdf, 2005-02.
共引文献32
-
1喻莉,阮文涛.负载均衡技术的研究与实现[J].计算机技术与发展,2007,17(8):120-122. 被引量:14
-
2陈英,马洪涛.局域网内ARP协议攻击及解决办法[J].中国安全科学学报,2007,17(7):126-131. 被引量:40
-
3王建峰.访问控制列表的应用与研究[J].咸宁学院学报,2007,27(6):59-61. 被引量:5
-
4黄天福,白光伟.基于改进协议机制的防ARP欺骗方法[J].计算机工程,2008,34(14):168-170. 被引量:14
-
5傅晓明,严承华.关于校园网安全监控和管理设计方案[J].计算机与数字工程,2008,36(9):124-127. 被引量:1
-
6贾玉罡.局域网中ARP的攻击与防御方法[J].中国科技信息,2008(22):100-101. 被引量:2
-
7王峰.局域网内的地址欺骗及防御措施的探讨[J].山西电力,2009(2):64-66.
-
8胡海英.基于ACL的网络病毒过滤规则[J].科技资讯,2010,8(26):22-23.
-
9李连胜.基于ACL规则的网络病毒过滤研究[J].湖南科技学院学报,2010,31(8):58-60.
-
10贺斌,徐小华.利用访问控制列表构建安全网络[J].科技信息,2010(16). 被引量:3
-
1麻悦.基于ACL访问控制列表在校园机房的应用[J].中小企业管理与科技,2011(18):270-270. 被引量:2
-
2张兵文.局域网网络安全体系架构探索[J].信息通信,2013,26(4):189-189. 被引量:1
-
3杨树芬,张守礼.地址转换在大客户数据网中的应用[J].内蒙古广播与电视技术,2008,25(3):18-20.
-
4孔晓宇.基于ACL访问控制列表的机房上网管理[J].电脑知识与技术,2010,0(9X):7476-7477. 被引量:6
-
5王拥军.应用NGN助力企业信息化——晋煤集团信息化建设的应用[J].信息技术与标准化,2012(5):69-72. 被引量:1
-
6于本成,陈彦,杨勇.ACL在中小型企业网络中的应用[J].软件工程师,2011(7):50-52. 被引量:4
-
7晋煤集团自主研发科技项目达到国际先进水平[J].中国煤炭,2015,41(11):126-126.
-
8琚林涛.空压机远程监控系统设计[J].机械管理开发,2016,31(12):87-89. 被引量:3
-
9指纹识别有效巩固IT内控[J].中国自动识别技术,2008(6):95-96.
-
10张小艳.NGN系统中EPON技术在晋煤集团的应用[J].山西科技,2011,26(4):42-43.