摘要
概括性的介绍了访问控制列表的作用及性能;通过应用实例讲解了访问控制列表的使用方法和技巧。
出处
《福建电脑》
2005年第10期50-51,共2页
Journal of Fujian Computer
二级引证文献5
-
1陈卫荣.Cisco路由器访问控制列表配置实现第一道网络安全屏障[J].武夷学院学报,2008,27(5):60-64. 被引量:3
-
2吕伟春,胡洪新.构建安全稳定的高校宿舍网络[J].苏州市职业大学学报,2009,20(3):50-53. 被引量:2
-
3李媛.策略路由技术在多链路网络中的应用[J].职业,2014(6):149-151.
-
4杨文彬.议高校网络建设中ACL策略的广泛应用[J].太原师范学院学报(自然科学版),2017,16(1):64-67. 被引量:5
-
5孙光懿.基于访问控制列表技术的仿真实验设计[J].伊犁师范学院学报(自然科学版),2018,12(3):53-58. 被引量:11
-
1董铭彦.运用ACL提高网络的安全访问[J].网管员世界,2009(5):98-99.
-
2卢选民,王建民.网络管理技术面面观[J].微型电脑应用,1998,14(2):81-85.
-
3刘台斌.网络管理技术探微[J].计算机网络,1993(2):18-19.
-
4李永明.访问控制列表在校园网中的应用[J].网络安全技术与应用,2006(2):54-56.
-
5唐梁兵.访问控制列表在校园网中的应用实例[J].电脑与电信,2008(9):104-105.
-
6李贤毅,陈定方.专家系统在网络管理技术中的应用[J].交通与计算机,1997,15(2):44-47.
-
7胡江涛.基于ACL防网络攻击的应用[J].电脑知识与技术(过刊),2009,15(10X):8130-8130. 被引量:1
-
8杜长青.计算机网络管理技术[J].信息与电脑(理论版),2010(7):87-87. 被引量:2
-
9孙健.论计算机网络管理技术[J].通讯世界,2016,22(1):21-22. 被引量:1
-
10雷锦鹏.论计算机网络管理技术[J].科学时代,2010(3):42-43.