期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于ACL的高校校园网网络流量安全控制策略探究
被引量:
4
原文传递
导出
摘要
0引言 近年来随着校园网络覆盖范围不断扩展,校园网用户规模快速增长,网络用户对网络质量的要求也越来越高。但是网络带宽不可能无限制的增加,如果对P2P、大量的流媒体应用缺乏有效的控制和管理,就会导致网络严重拥塞,给正常的教学和科研工作的开展带来负面的影响。
作者
刘亚凤
肖辰
马永新
机构地区
天津商业大学
出处
《网络安全技术与应用》
2016年第1期93-93,95,共2页
Network Security Technology & Application
关键词
安全控制策略
高校校园网
网络流量
ACL
网络用户
网络覆盖
网络质量
网络带宽
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
32
参考文献
6
共引文献
43
同被引文献
8
引证文献
4
二级引证文献
9
参考文献
6
1
刘小园,衣扬.
基于ACL的高校校园网络安全管理探析[J]
.电脑开发与应用,2013,26(4):15-17.
被引量:2
2
唐子蛟,李红蝉.
基于ACL的网络安全管理的应用研究[J]
.四川理工学院学报(自然科学版),2009,22(1):48-51.
被引量:22
3
王尊.
访问控制列表在高校校园网络安全中的应用[J]
.电子世界,2014(18):256-257.
被引量:5
4
唐灯平,吴凤梅.
利用ACL构建校园网安全体系的研究[J]
.有线电视技术,2009,16(12):113-114.
被引量:16
5
王坦,徐爱超,郭学义,张亚龙.
基于ACL的网络安全策略应用研究[J]
.计算机安全,2014(9):41-44.
被引量:5
6
王亮.
浅谈如何利用访问控制列表技术保障校园网网络安全[J]
.福建电脑,2012,28(8):56-57.
被引量:3
二级参考文献
32
1
范萍,李罕伟.
基于ACL的网络层访问权限控制技术研究[J]
.华东交通大学学报,2004,21(4):89-92.
被引量:26
2
郭现峰,袁丁.
基于RSA防欺诈秘密共享体制的安全性分析和改进[J]
.四川师范大学学报(自然科学版),2004,27(5):541-543.
被引量:5
3
郑秀清,袁丁.
电子现金系统及其安全性研究[J]
.四川师范大学学报(自然科学版),2004,27(6):653-656.
被引量:7
4
诸晔.
用ACL实现系统的安全访问控制[J]
.计算机应用与软件,2005,22(3):111-114.
被引量:31
5
汪厚祥,李卉.
基于角色的访问控制研究[J]
.计算机应用研究,2005,22(4):125-127.
被引量:61
6
王铁方,李涛.
蜜网与防火墙及入侵检测的无缝结合的研究与实现[J]
.四川师范大学学报(自然科学版),2005,28(1):119-122.
被引量:11
7
郭现峰,袁丁.
一个基于SAS思想的防欺诈的秘密共享方案[J]
.四川师范大学学报(自然科学版),2005,28(5):627-630.
被引量:2
8
卢小良,袁丁.
对一种基于动态密码体制的Kerberos协议的改进[J]
.四川师范大学学报(自然科学版),2006,29(2):239-243.
被引量:3
9
曾旷怡,杨家海.
访问控制列表的优化问题[J]
.软件学报,2007,18(4):978-986.
被引量:11
10
闫宏生,王雪莉,杨军.计算机网络安全与防护[M].北京:电子工业出版社,1998.
被引量:1
共引文献
43
1
莫林利.
使用ACL技术的网络安全策略研究及应用[J]
.华东交通大学学报,2009,26(6):79-82.
被引量:15
2
张博.
基于ACL的边界路由策略的应用研究[J]
.长春大学学报,2010,20(6):84-85.
被引量:5
3
唐灯平.
利用packet tracer模拟软件实现三层网络架构的研究[J]
.实验室科学,2010,13(3):143-146.
被引量:32
4
唐灯平.
Windows Server 2003中OSPF路由实现的研究[J]
.电脑开发与应用,2010,23(7):75-77.
被引量:5
5
唐灯平.
基于工作过程系统化网络设备配置与管理项目式课程开发[J]
.常州信息职业技术学院学报,2010,9(5):31-33.
被引量:5
6
唐灯平.
构建安全的网站发布环境技术的研究[J]
.电脑开发与应用,2011,24(1):74-75.
被引量:1
7
唐灯平.
利用Packet Tracer模拟组建大型单核心网络的研究[J]
.实验室研究与探索,2011,30(1):186-189.
被引量:49
8
唐灯平.
基于Packet Tracer的访问控制列表实验教学设计[J]
.长沙通信职业技术学院学报,2011,10(1):52-57.
被引量:13
9
李清平.
动态访问控制列表在企业网中的实现[J]
.计算技术与自动化,2011,30(1):133-137.
被引量:1
10
汪小霞.
路由器访问控制列表(ACL)及其实现技术研究[J]
.郑州铁路职业技术学院学报,2011,23(1):8-9.
被引量:1
同被引文献
8
1
陈卫荣.
Cisco路由器访问控制列表配置实现第一道网络安全屏障[J]
.武夷学院学报,2008,27(5):60-64.
被引量:3
2
王坦,徐爱超,郭学义,张亚龙.
基于ACL的网络安全策略应用研究[J]
.计算机安全,2014(9):41-44.
被引量:5
3
张昕,马龙.
基于校园网的网络流量控制策略研究[J]
.无线互联科技,2015,12(9):44-45.
被引量:2
4
应旭锋,叶晓景,赵雪雷,陈文迪,黄智勇.
ACL技术在医院局域网中的实施和应用[J]
.中国卫生产业,2016,13(12):1-2.
被引量:2
5
覃德泽,张家伟.
ACL在校园网核心设备的配置方案[J]
.网络安全技术与应用,2016(8):86-87.
被引量:2
6
谢克武.
高校校园网络安全现状及防范对策[J]
.电子技术与软件工程,2017(1):195-196.
被引量:9
7
郭可.
高校校园网络安全技术及应用[J]
.电脑知识与技术(过刊),2016,22(5X):19-21.
被引量:2
8
蒋君华.
ACL技术在中小型网络安全管理中的应用分析[J]
.中阿科技论坛(中英阿文),2019,0(3):63-65.
被引量:3
引证文献
4
1
陈涛.
ACL技术在校园网络安全中的应用[J]
.网络安全技术与应用,2017(10):98-99.
被引量:2
2
王赏玉.
校园网络流量控制策略及应用实践研究[J]
.数码世界,2018,0(3):272-272.
被引量:2
3
孟丽.
ACL技术在校园网安全控制中的应用[J]
.信息与电脑,2016,28(18):79-81.
被引量:1
4
甘卫民,周伟.
基于eNSP的网络安全访问控制策略的仿真设计与实现[J]
.网络安全技术与应用,2020(8):17-19.
被引量:5
二级引证文献
9
1
步扬坚.
校园网络流量控制策略设计[J]
.信息与电脑,2018,30(19):179-180.
2
方晖.
基于ACL的高校校园网络控制技术的研究[J]
.现代信息科技,2019,3(21):134-136.
被引量:1
3
赵婧.
网络安全的技术与管理[J]
.通信电源技术,2021,38(9):182-185.
被引量:1
4
任日鹏.
虚拟仿真技术在计算机网络类课程中的应用[J]
.电子元器件与信息技术,2021,5(7):125-126.
被引量:4
5
邢慧芬,车辉.
基于ACL和防火墙的网络安全访问控制的设计与实现[J]
.曲靖师范学院学报,2022,41(3):67-74.
被引量:6
6
关恰恰.
集成化项目网络脆弱通信节点识别方法[J]
.网络安全技术与应用,2023(4):7-9.
7
王昊,张少芳,刘延锋.
基于eNSP的典型ACL实验设计与仿真[J]
.电脑编程技巧与维护,2024(2):117-120.
8
梁娟娟,廖翔.
论访问控制列表ACL在校园网中的应用[J]
.计算机产品与流通,2018,0(2):211-211.
被引量:3
9
林浩斌.
高校网络流量分析及流控策略研究[J]
.计算机产品与流通,2019,8(1):190-190.
1
刘晋兵.
计算机网络管理技术及发展趋势[J]
.信息与电脑(理论版),2012(5):70-71.
被引量:7
2
薛常康.
计算机网络管理技术与发展趋势[J]
.山东工业技术,2015(6):180-180.
被引量:2
3
王晓萍.
Oracle数据库安全控制策略[J]
.计算技术与自动化,2000,19(1):49-51.
被引量:1
4
刘志成,翁健红.
基于SQL Server2000的安全控制策略[J]
.昭通师范高等专科学校学报,2005,27(5):8-11.
5
庞姚.
关于计算机网络信息安全及防护策略探究[J]
.通讯世界,2017,23(7):83-83.
被引量:6
6
陈文兵.
计算机信息管理技术在维护网络安全中的应用策略探究[J]
.电脑知识与技术,2015,11(12X):35-36.
被引量:74
7
曲洋,严军鹏.
计算机硬件维护关键技术及应用策略探究[J]
.信息与电脑,2016,28(5):54-55.
被引量:2
8
谢宇.
计算机网络信息安全及其防护策略探究[J]
.大科技,2013(18):331-332.
9
祁贝贝.
计算机网络安全与防范策略探究[J]
.科技风,2013(7):220-220.
10
赵培新.
保障计算机网络安全的策略探究[J]
.计算机光盘软件与应用,2011(16):117-117.
网络安全技术与应用
2016年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部