期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于PacketTracer软件的ACL仿真研究
被引量:
1
下载PDF
职称材料
导出
摘要
随大规模开放网络开发与应用,如何确保网络数据和资源尽可能安全,是亟待解决的问题。访问控制列表(ACL)技术可以对数据流进行过滤,是实现网络安全技术之一。笔者在Packet Tracer软件中对ACL进行简单仿真,从实验角度验证了ACL的安全访问控制技术。
作者
智广玉
机构地区
周口科技职业学院
出处
《内蒙古科技与经济》
2019年第1期88-89,共2页
Inner Mongolia Science Technology & Economy
关键词
网络安全
访问控制列表(ACL)
仿真
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP337 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
48
参考文献
4
共引文献
85
同被引文献
3
引证文献
1
二级引证文献
2
参考文献
4
1
张刚,罗小华,贺利芳.
构建网络虚拟实验室技术研究[J]
.实验室研究与探索,2008,27(3):55-58.
被引量:46
2
唐子蛟,李红蝉.
基于ACL的网络安全管理的应用研究[J]
.四川理工学院学报(自然科学版),2009,22(1):48-51.
被引量:22
3
杨梅,杨平利,宫殿庆.
ACL技术研究及应用[J]
.计算机技术与发展,2011,21(6):145-149.
被引量:13
4
李清平.
路由器和三层交换机联合实现扩展ACL[J]
.计算机与数字工程,2010,38(5):170-174.
被引量:11
二级参考文献
48
1
石光.
网络安全技术综述[J]
.长沙铁道学院学报(社会科学版),2007,8(3):180-181.
被引量:1
2
周星,汪国安,张震.
网络层访问控制列表的应用[J]
.河南大学学报(自然科学版),2004,34(3):62-66.
被引量:12
3
范萍,李罕伟.
基于ACL的网络层访问权限控制技术研究[J]
.华东交通大学学报,2004,21(4):89-92.
被引量:26
4
许又泉,谭敏生,邓轶华.
网络虚拟实验室及其实现方法研究[J]
.邵阳学院学报(自然科学版),2004,1(3):83-85.
被引量:17
5
郭现峰,袁丁.
基于RSA防欺诈秘密共享体制的安全性分析和改进[J]
.四川师范大学学报(自然科学版),2004,27(5):541-543.
被引量:5
6
周明秋.
远程网络虚拟实验室支持技术的分析与比较[J]
.计算机时代,2004(8):15-17.
被引量:15
7
郑秀清,袁丁.
电子现金系统及其安全性研究[J]
.四川师范大学学报(自然科学版),2004,27(6):653-656.
被引量:7
8
诸晔.
用ACL实现系统的安全访问控制[J]
.计算机应用与软件,2005,22(3):111-114.
被引量:30
9
王铁方,李涛.
蜜网与防火墙及入侵检测的无缝结合的研究与实现[J]
.四川师范大学学报(自然科学版),2005,28(1):119-122.
被引量:11
10
王鑫,肖化,吴先球.
基于Flash的远程仿真实验[J]
.实验室研究与探索,2005,24(3):14-15.
被引量:22
共引文献
85
1
单志军,安力彬,李文涛,王洪光.
基于网络的护理模拟实验平台的构建与应用[J]
.实验室研究与探索,2008,27(12):63-65.
被引量:2
2
步春媛.
基于虚拟现实的实验室管理系统设计[J]
.郑州轻工业学院学报(自然科学版),2008,23(6):7-9.
3
徐静,孙艺平,王冬梅.
虚拟实验与真实实验在机能学实验中之比较[J]
.医学与哲学(A),2009,30(6):75-76.
被引量:45
4
陈爱网,丁振国,刘杰.
网络虚拟实验室仪器建模分析与设计[J]
.计算机技术与发展,2009,19(7):195-198.
被引量:3
5
韩利军.
虚拟解剖实验室与教学[J]
.中国科技信息,2009(14):240-240.
被引量:5
6
谢鹏,李清平.
基于Boson NetSim的跨路由器虚拟通信仿真分析[J]
.实验室研究与探索,2009,28(8):90-93.
被引量:11
7
郇战.
基于网络的电子虚拟实验室研究[J]
.福建电脑,2009,25(11):174-174.
8
杨亮,任德均,杨齐寿.
基于Web的单片机课程远程实验系统[J]
.微型电脑应用,2009(11):57-59.
被引量:1
9
王元娟.
基于高校虚拟实验室发展若干问题的建议[J]
.科技信息,2009(7):130-130.
被引量:22
10
莫林利.
使用ACL技术的网络安全策略研究及应用[J]
.华东交通大学学报,2009,26(6):79-82.
被引量:15
同被引文献
3
1
李征.
访问控制列表在网络优化中的应用[J]
.清华大学学报(自然科学版),2013,53(8):1110-1113.
被引量:7
2
李勇,杨华芬.
访问控制列表在模拟器中的实验仿真与分析[J]
.实验室研究与探索,2018,37(12):137-140.
被引量:13
3
张奎,杨礼.
访问控制列表在内外网隔离中的应用[J]
.实验科学与技术,2019,17(5):13-16.
被引量:7
引证文献
1
1
曹园青.
访问控制列表技术的实验仿真设计与实现[J]
.现代计算机,2021,27(4):111-116.
被引量:2
二级引证文献
2
1
曾卫东,任国俊,卢海松,张志学,王海东,杨渊.
火电厂分散控制系统域间通信分析研究[J]
.热力发电,2021,50(12):1-5.
被引量:3
2
王格.
基于ENSP访问控制列表的典型应用与实现[J]
.信息记录材料,2023,24(9):142-145.
1
乔家昌,傅雷鸣.
YC-EM'_C指数:时间与合作视角下的作者影响力评价研究[J]
.情报杂志,2019,38(1):200-207.
被引量:2
内蒙古科技与经济
2019年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部