钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
默认
篇关摘
篇名
关键词
摘要
全文
作者
作者单位
基金
分类号
搜索文章
搜索思路
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
无线电电子学与电信技术期刊
\
信息网络安全期刊
\
通过访问控制列表分析网络病毒入侵和恶意攻击
通过访问控制列表分析网络病毒入侵和恶意攻击
作者:
潘文婵
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取
访问控制列表
路由器
网络安全
摘要:
访问控制列表(Access control list,简称ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量.本文探讨了访问控制列表的基本概念及工作原理,并列举了访问控制列表在网络安全方面的具体应用.结合配置实例,介绍如何在路由器下通过访问控制列表来构建计算机网络的防火墙体系结构,对局域网安全性能进行保护.在路由器下配置ACL.成为构建网络安全体系的一种技术手段.
暂无资源
收藏
引用
分享
推荐文章
利用访问控制列表提高网络安全及实例
网络安全
包过滤
access-list
基于位置与标志分离的访问控制列表优化
访问控制
位置与标志分离
基于标志的访问控制
访问控制列表
动态访问控制列表在企业网中的实现
动态访问控制列表
企业网
Cisco路由器
远程登录
基于攻击图模型的网络可能入侵估计研究
网络攻击
攻击图
攻击模型
内容分析
文献信息
引文网络
相关学者/机构
相关基金
期刊文献
内容分析
关键词云
关键词热度
相关文献总数
(/次)
(/年)
文献信息
篇名
通过访问控制列表分析网络病毒入侵和恶意攻击
来源期刊
信息网络安全
学科
工学
关键词
访问控制列表
路由器
网络安全
年,卷(期)
2010,(4)
所属期刊栏目
技术研究
研究方向
页码范围
59-60
页数
分类号
TP393.08
字数
语种
中文
DOI
10.3969/j.issn.1671-1122.2010.04.023
五维指标
作者信息
序号
姓名
单位
发文数
被引次数
H指数
G指数
1
潘文婵
南京邮电大学计算机学院
9
72
5.0
8.0
传播情况
被引次数趋势
(/次)
(/年)
引文网络
引文网络
二级参考文献
(0)
共引文献
(30)
参考文献
(3)
节点文献
引证文献
(6)
同被引文献
(13)
二级引证文献
(33)
2003(1)
参考文献(1)
二级参考文献(0)
2004(1)
参考文献(1)
二级参考文献(0)
2005(1)
参考文献(1)
二级参考文献(0)
2010(1)
参考文献(0)
二级参考文献(0)
引证文献(1)
二级引证文献(0)
2010(1)
引证文献(1)
二级引证文献(0)
2011(1)
引证文献(1)
二级引证文献(0)
2012(2)
引证文献(0)
二级引证文献(2)
2013(4)
引证文献(1)
二级引证文献(3)
2014(7)
引证文献(2)
二级引证文献(5)
2015(5)
引证文献(0)
二级引证文献(5)
2016(6)
引证文献(0)
二级引证文献(6)
2017(3)
引证文献(0)
二级引证文献(3)
2018(6)
引证文献(1)
二级引证文献(5)
2019(2)
引证文献(0)
二级引证文献(2)
2020(2)
引证文献(0)
二级引证文献(2)
研究主题发展历程
节点文献
访问控制列表
路由器
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
主办单位:
公安部第三研究所
中国计算机学会计算机安全专业委员会
出版周期:
月刊
ISSN:
1671-1122
CN:
31-1859/TN
开本:
大16开
出版地:
上海岳阳路76号4号楼211室
邮发代号:
4-688
创刊时间:
2001
语种:
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
期刊文献
相关文献
1.
利用访问控制列表提高网络安全及实例
2.
基于位置与标志分离的访问控制列表优化
3.
动态访问控制列表在企业网中的实现
4.
基于攻击图模型的网络可能入侵估计研究
5.
基于硬件资源访问控制的固件恶意行为研究
6.
通过访问串行口实现MATLAB发送手机短信
7.
分布式网络时序关联入侵攻击行为检测系统设计
8.
基于协议分析技术的抗恶意软件攻击测试系统设计
9.
访问控制列表
10.
基于访问控制的主机异常入侵检测模型
11.
入侵检测在web访问控制中的应用研究
12.
入侵检测系统利用信息熵检测网络攻击的方法
13.
网络入侵后最优逃避攻击节点的选取与研究
14.
基于邻居列表的传感器网络链路安全方案
15.
基于大数据的网络恶意行为及特征关联分析
推荐文献
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
根据相关规定,获取原文需跳转至原文服务方进行注册认证身份信息
完成下面三个步骤操作后即可获取文献,阅读后请
点击下方页面【继续获取】按钮
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
原文合作方
继续获取
获取文献流程
1.访问原文合作方请等待几秒系统会自动跳转至登录页,首次访问请先注册账号,填写基本信息后,点击【注册】
2.注册后进行实名认证,实名认证成功后点击【返回】
3.检查邮箱地址是否正确,若错误或未填写请填写正确邮箱地址,点击【确认支付】完成获取,文献将在1小时内发送至您的邮箱
*若已注册过原文合作方账号的用户,可跳过上述操作,直接登录后获取原文即可
点击
【获取原文】
按钮,跳转至合作网站。
首次获取需要在合作网站
进行注册。
注册并实名认证,认证后点击
【返回】按钮。
确认邮箱信息,点击
【确认支付】
, 订单将在一小时内发送至您的邮箱。
*
若已经注册过合作网站账号,请忽略第二、三步,直接登录即可。
期刊分类
期刊(年)
期刊(期)
期刊推荐
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
信息网络安全2021
信息网络安全2020
信息网络安全2019
信息网络安全2018
信息网络安全2017
信息网络安全2016
信息网络安全2015
信息网络安全2014
信息网络安全2013
信息网络安全2012
信息网络安全2011
信息网络安全2010
信息网络安全2009
信息网络安全2008
信息网络安全2007
信息网络安全2006
信息网络安全2005
信息网络安全2004
信息网络安全2003
信息网络安全2002
信息网络安全2001
信息网络安全2010年第9期
信息网络安全2010年第8期
信息网络安全2010年第7期
信息网络安全2010年第6期
信息网络安全2010年第5期
信息网络安全2010年第4期
信息网络安全2010年第3期
信息网络安全2010年第2期
信息网络安全2010年第12期
信息网络安全2010年第11期
信息网络安全2010年第10期
信息网络安全2010年第1期
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号