[1] 张如花,屈正庚.中小型企业网络安全的规划与解决方案的研究[J].微型电脑应用,2020,36(2):1-4. [2] 高辉.企业网络信息安全分析[J].网络安全技术与应用,2020(8):113-114. [3] 朱明程,王霄峻.网络规划与优化技术[M].北京:人民邮电出版社,2018:31-32. [4] 陈涛.ACL技术在校园网络安全中的应用[J].网络安全技术与应用,2017(10):98-99. [5] 梁娟娟,廖翔.论访问控制列表ACL在校园网中的应用[J].计算机产品与流通,2018(2):211. [6] 姜哲,于世浩,王春晖,等.浅谈涉密小微企业网络安全架构[J].信息系统工程,2018(7):31-32. [7] 孙光懿.基于访问控制列表技术的仿真实验设计[J].伊犁师范学院学报(自然科学版),2018,12(3):53-58. [8] 张奎,杨礼.访问控制列表在内外网隔离中的应用[J].实验科学与技术,2019,17(5):13-16+27. [9] 李勇,杨华芬.访问控制列表在模拟器中的实验仿真与分析[J].实验室研究与探索,2018,37(12):137-140+146. [10] 高强,权循忠,葛先雷.基于时间的ACL在企业网络中的实际应用[J].长春师范大学学报,2019,38(6):61-66. [11] 张可,袁洋,程绍银,等.基于URPF和精确ACL的DRDoS协同处置方法研究[J].网络安全技术与应用,2019(8):18-22. [12] 杜爱华.ACL技术在民航管理信息网安全防护中的应用[J].电脑知识与技术,2019,15(26):46-47. [13] 唱甡嘉.基于循环神经网络模型的用户入侵行为检测与管控研究[J].智能计算机与应用,2020,10(2):245-249. [14] 刘鑫,宁学武,徐天成.PBR+ACL技术在取消高速公路省界收费站网络安全改造中的应用[J].工程技术研究,2020,5(24):24-26. [15] 甘卫民,周伟.基于eNSP的网络安全访问控制策略的仿真设计与实现[J].网络安全技术与应用,2020(8):17-19. |