-
1Academic Journal
المصدر: Prosiding Konferensi Nasional Social & Engineering Polmed (KONSEP); Vol. 5 No. 1 (2024): Prosiding Konferensi Nasional Social & Engineering Polmed (KONSEP) 2024; 995 - 1001 ; 2808-4780 ; 10.51510/konsep.v5i1
مصطلحات موضوعية: Jaringan Wireless Point-to-Point, Sistem Pendeteksi Suhu dan Kelembapan, Access Control List (ACL)
وصف الملف: application/pdf
Relation: https://ojs.polmed.ac.id/index.php/KONSEP2021/article/view/1841/1069; https://ojs.polmed.ac.id/index.php/KONSEP2021/article/view/1841
-
2Academic Journal
المؤلفون: Djuanda, Dhafa Nugraha
المصدر: Information Technology and Systems; Vol. 2 No. 1 (2024): November 2024; 25-31 ; 3031-1187 ; 10.58777/its.v2i1
مصطلحات موضوعية: Access Control List (ACL), Network Security Implementation, Network Security, Virtual Local Area Network (VLAN)
وصف الملف: application/pdf
-
3Academic Journal
المؤلفون: Nawawi, Sulton, Tahir, Muhlis, Ihsan, Rifqi Farhanul, Valahi, Alvito Dhail, Mufarrohah, Mufarrohah, Rusmiati, Siti
المصدر: Jurnal Nasional Komputasi dan Teknologi Informasi (JNKTI); Vol 7, No 4 (2024): Agustus 2024 ; 2621-3052 ; 2620-8342 ; 10.32672/jnkti.v7i4
مصطلحات موضوعية: Pendidikan Informatika, Access Control List (ACL), Keamanan Jaringan, Mikrotik, Jaringan Komputer
-
4Academic Journal
المؤلفون: Mohammed Mustafa Khan
المصدر: Journal of Scientific and Engineering Research, 11(4), 358-365, (2024-04-30)
مصطلحات موضوعية: Web applications, Web application firewall policies, access control list
Relation: https://doi.org/10.5281/zenodo.13950689; https://doi.org/10.5281/zenodo.13950690; oai:zenodo.org:13950690
-
5Academic Journal
المصدر: Jurnal Teknik Informatika dan Teknologi Informasi; Vol. 4 No. 1 (2024): April: Jurnal Teknik Informatika dan Teknologi Informasi; 75 - 85 ; 2827-9387 ; 2827-9379 ; 10.55606/jutiti.v4i1
مصطلحات موضوعية: Mikrotik, Method Access Control List, Internet, NDLC, ACL
وصف الملف: application/pdf
Relation: https://ejurnal.politeknikpratama.ac.id/index.php/jutiti/article/view/2880/3179; https://ejurnal.politeknikpratama.ac.id/index.php/jutiti/article/view/2880
-
6Academic Journal
المؤلفون: Rajakumaran Gayathri, Shola Usharani, Miroslav Mahdal, Rajasekharan Vezhavendhan, Rajiv Vincent, Murugesan Rajesh, Muniyandy Elangovan
المصدر: Sensors; Volume 23; Issue 3; Pages: 1708
مصطلحات موضوعية: cloud computing, IoT, cloud security, access control list, simple network monitoring protocol, Amazon Web Service (AWS), moving target defense (MTD)
وصف الملف: application/pdf
Relation: Internet of Things; https://dx.doi.org/10.3390/s23031708
الاتاحة: https://doi.org/10.3390/s23031708
-
7Academic Journal
المؤلفون: soetrisno, wahyudi
المصدر: Techno Xplore : Jurnal Ilmu Komputer dan Teknologi Informasi; Vol 8 No 2 (2023): Techno Xplore: Jurnal Ilmu Komputer dan Teknologi Informasi; 99-106 ; 2580-9288 ; 2503-054X ; 10.36805/technoxplore.v8i2
مصطلحات موضوعية: Access Control List, Keamanan Jaringan, Cisco Router
وصف الملف: application/pdf
Relation: https://journal.ubpkarawang.ac.id/index.php/TeknikInformatikaSistemInfor/article/view/3046/3972; https://journal.ubpkarawang.ac.id/index.php/TeknikInformatikaSistemInfor/article/view/3046
-
8Academic Journal
المؤلفون: Jamal Khudair Madhloom, Zainab Hammoodi Noori, Sif K. Ebis, Oday A. Hassen, Saad M. Darwish
المصدر: Computers, Vol 12, Iss 202, p 202 (2023)
مصطلحات موضوعية: security engineering, intelligent firewall, neutrosophic Petri net, packet filtering, access control list, Electronic computers. Computer science, QA75.5-76.95
Relation: https://www.mdpi.com/2073-431X/12/10/202; https://doaj.org/toc/2073-431X; https://doaj.org/article/d169cd7525fb424d893a00293759b751
-
9Academic Journal
المصدر: JISKA (Jurnal Informatika Sunan Kalijaga), Vol 7, Iss 3 (2022)
مصطلحات موضوعية: Computer, Intranet Network, MAC Address, Access Control List, Security, Questionnaire, Information technology, T58.5-58.64
وصف الملف: electronic resource
-
10Academic Journal
المؤلفون: Gayathri Rajakumaran, Neelanarayanan Venkataraman
المصدر: International Journal of Intelligent Networks, Vol 2, Iss , Pp 140-147 (2021)
مصطلحات موضوعية: Cloud computing, Public cloud, Denial of service, Denial of service mitigation, Moving target defense, Access control list, Electronic computers. Computer science, QA75.5-76.95
وصف الملف: electronic resource
-
11Academic Journal
المؤلفون: Seyidova I., Karatova D.
المصدر: Sciences of Europe, 107, 137-139, (2022-12-24)
مصطلحات موضوعية: internet, firewall, security, computer traffic, packet filters, access control list, threats
Relation: https://doi.org/10.5281/zenodo.7479807; https://doi.org/10.5281/zenodo.7479808; oai:zenodo.org:7479808
-
12Academic Journal
المصدر: JISKA (Jurnal Informatika Sunan Kalijaga); Vol. 7 No. 3 (2022): September 2022; 143-162 ; 2528-0074 ; 2527-5836
مصطلحات موضوعية: Computer, Intranet Network, MAC Address, Access Control List, Security, Questionnaire
وصف الملف: application/pdf
Relation: https://ejournal.uin-suka.ac.id/saintek/JISKA/article/view/3377/2524; https://ejournal.uin-suka.ac.id/saintek/JISKA/article/view/3377
-
13Academic Journal
المصدر: Media Informasi Analisa dan Sistem
مصطلحات موضوعية: User Access Control, Indonesia, Mikrotik, Access Control List
وصف الملف: application/pdf
Relation: https://www.neliti.com/publications/506449/optimalisasi-menggunakan-access-control-list-berbasis-mikrotik-pada-amami-event
الاتاحة: https://www.neliti.com/publications/506449/optimalisasi-menggunakan-access-control-list-berbasis-mikrotik-pada-amami-event
-
14Academic Journal
المؤلفون: Haisheng Yu, Zhixian Liu, Sai Zou, Wenyong Wang
المصدر: Sensors; Volume 22; Issue 20; Pages: 8014
مصطلحات موضوعية: Access Control List (ACL), Software-Defined Networking (SDN), security, floodlight, ONOS
وصف الملف: application/pdf
Relation: Sensor Networks; https://dx.doi.org/10.3390/s22208014
الاتاحة: https://doi.org/10.3390/s22208014
-
15Academic Journal
المؤلفون: Sergey V. Morzhov, Valeriy A. Sokolov
المصدر: Моделирование и анализ информационных систем, Vol 26, Iss 1, Pp 75-89 (2019)
مصطلحات موضوعية: access control list, firewall, software defined network, acl, sdn, security policy tree, Information technology, T58.5-58.64
وصف الملف: electronic resource
-
16Academic Journal
المؤلفون: Кривко, Д. Н.
مصطلحات موضوعية: материалы конференций, коммутационное оборудование, коммутаторы, локальные вычислительные сети, маршрутизация, Access Control List, язык Python, информационная безопасность
جغرافية الموضوع: Минск
وصف الملف: application/pdf
-
17Academic Journal
المساهمون: Blanco-Muñoz, Carlos Mauricio, dir.
مصطلحات موضوعية: SISTEMAS DE SEGURIDAD, ACCESS CONTROL LIST, ROUTERS, POLÍTICAS DE SEGURIDAD, SERVIDOR, SWITCHES
وصف الملف: 69 páginas; application/pdf
Relation: Álvarez Marañón, G., & Pérez García, P. P. (2004). Seguridad informática para empresas y particulares. Madrid, España: Mc Graw Hill. Recuperado el 11 de 02 de 2021, de https://online.fliphtml5.com/oazu/cgdk/#p=50; Barceló Ordinas, J. M., Íñigo Griera, J., Martí Escalé, R., Peig Olivé, E., & Perramon Tornil, X. (2004). Recuperado el 10 de 02 de 2021, de https://libros.metabiblioteca.org/bitstream/001/341/9/84-9788-117-6.pdf; Berenguer Serrato, D. (06 de 2018). Recuperado el 12 de 02 de 2021, de http://openaccess.uoc.edu/webapps/o2/bitstream/10609/81273/6/dbs14TFM0618memoria.pdf; Cancillería de Colombia. (17 de 03 de 2020). Recuperado el 26 de 02 de 2021, de https://www.cancilleria.gov.co/newsroom/news/colombia-adhiere-convenio-budapest-ciberdelincuencia; Cano M., J., & Almanza, A. (02 de 03 de 2020). Recuperado el 31 de 05 de 2021, de https://www.researchgate.net/project/Encuesta-Colombiana-de-Seguridad-Informatica; Carvajal, A. (2013). Obtenido de https://www.globalteksecurity.com/docs/book/INSEGURIDAD_DE_LA_INFORMACION.pdf; Cisco. (27 de 12 de 2007). Cisco. Obtenido de Configuración de listas de Acceso IP: https://www.cisco.com/c/es_mx/support/docs/security/ios-firewall/23602-confaccesslists.html; Cisco. (13 de 12 de 2018). Recuperado el 16 de 02 de 2021, de https://www.cisco.com/c/es_mx/support/docs/smb/switches/cisco-350-series-managed-switches/smb3050-configure-ipv6-based-access-control-list-acl-and-access-cont.html; Congreso de la República de Colombia. (31 de 12 de 2008). Obtenido de http://wp.presidencia.gov.co/sitios/normativa/leyes/Documents/Juridica/Ley%201266%20de%2031%20de%20diciembre%202008.pdf; Congreso de la República de Colombia. (05 de 01 de 2009). Obtenido de https://www.sic.gov.co/recursos_user/documentos/normatividad/Ley_1273_2009.pdf; Congreso de la República de Colombia. (15 de 07 de 2009). Recuperado el 18 de 02 de 2021, de https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=36841; Congreso de la República de Colombia. (17 de 10 de 2012). Obtenido de https://www.funcionpublica.gov.co/eva/gestornormativo/norma_pdf.php?i=49981; Consejo Nacional de Política Económica y Social. (14 de 06 de 2011). Recuperado el 26 de 02 de 2021, de https://tic.bogota.gov.co/sites/default/files/marco-legal/CONPES%203701%20DE%202011.pdf; Crawford Colombia. (16 de 03 de 2020). Recuperado el 15 de 04 de 2021, de https://www.crawfordcolombia.com/; Cyberark. (s.f.). Recuperado el 11 de 02 de 2021, de https://www.cyberark.com/es/what-is/least-privilege/; Cybereop. (s.f). Recuperado el 24 de 02 de 2021, de https://www.cybereop.com/blog/te-presentamos-nuestra-revista-ciberseguridad-pyme.html; CyberSecurity. (02 de 06 de 2019). Recuperado el 26 de 02 de 2021, de https://hard2bit.com/blog/como-ha-evolucionado-la-ciberseguridad-en-los-ultimos-25-anos-y-como-ha-sido-la-evolucion-de-seguridad-en-las-empresas/; Docplayer. (01 de 04 de 2020). Recuperado el 27 de 02 de 2021, de http://docplayer.es/186386951-Lista-de-control-de-acceso-acl-y-entrada-de-control-de-acceso-ace-de-la-configuracion-ipv6-based-en-un-switch.html; Europapress. (24 de 11 de 2017). Recuperado el 23 de 02 de 2021, de https://www.europapress.es/portaltic/ciberseguridad/noticia-peor-vulnerabilidad-contra-ciberseguridad-empresas-usuario-20171124140136.html; Figueroa Suárez, J., Rodríguez Andrade, R., Bone Obando, C., & Saltos Gómez, J. (15 de 12 de 2017). Recuperado el 31 de 05 de 2021, de https://polodelconocimiento.com/ojs/index.php/es/article/view/420/pdf; Hernandez, T., Salazar, P., & Soto, S. (28 de 08 de 2017). Recuperado el 31 de 05 de 2021, de https://www.ecorfan.org/taiwan/research_journals/Simulacion_Computacional/vol1num2/Revista_de_Simulaci%C3%B3n_Computacional_V1_N2.pdf#page=31; ICONTEC. (22 de 03 de 2006). Recuperado el 10 de 02 de 2021, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf; ICONTEC. (22 de 03 de 2006). Recuperado el 26 de 02 de 2021, de http://intranet.bogotaturismo.gov.co/sites/intranet.bogotaturismo.gov.co/files/file/Norma.%20NTC-ISO-IEC%2027001.pdf; ICONTEC. (2008). Recuperado el 25 de 02 de 2021, de http://gmas2.envigado.gov.co/gmas/downloadFile.public?repositorioArchivo=000000001071&ruta=/documentacion/0000001359/0000000107; ICONTEC. (2 de 12 de 2020). Normas Icontec. Recuperado el 30 de 01 de 2021, de https://concepto.de/teoria-del-big-bang/#ixzz6l318Yi1r; INCIBE. (27 de 03 de 2017). Recuperado el 26 de 02 de 2021, de https://www.incibe.es/protege-tu-empresa/blog/amenaza-vs-vulnerabilidad-sabes-se-diferencian#:~:text=Una%20vulnerabilidad%20(en%20t%C3%A9rminos%20de,necesario%20encontrarlas%20y%20eliminarlas%20lo; ISOTools. (06 de 08 de 2015). Recuperado el 25 de 02 de 2021, de https://www.isotools.org/2015/08/06/en-que-consiste-una-matriz-de-riesgos/; ITESA. (s.f). Recuperado el 10 de 04 de 2021, de https://www.itesa.edu.mx/netacad/switching/course/module9/9.3.2.1/9.3.2.1.html; Kaspersky. (s.f). Recuperado el 23 de 02 de 2021, de https://latam.kaspersky.com/resource-center/threats/top-ten-greatest-hackers; Knipp, E., Browne, B., Weaver, W., Baumrucker, C. T., Chaffin, L., Caesar, J., & Osipov, V. (2000). Managing Cisco Network Security. (E. Danielyan, Ed., & H. A. Moreno Duarte, Trad.) SYNGRESS. Recuperado el 12 de 02 de 2021, de https://www.elsevier.com/books/managing-cisco-network-security/syngress/978-1-931836-56-2; Mifsud, E. (30 de 09 de 2012). Recuperado el 06 de 02 de 2021, de http://recursostic.educacion.es/observatorio/web/gl/software/servidores/1065-listas-de-control-de-acceso-acl?start=3; Montoya S., J., & Restrepo R., Z. (09 de 04 de 2012). Recuperado el 06 de 02 de 2021, de https://dialnet.unirioja.es/descarga/articulo/4694078.pdf; Oracle Corporation. (2002, 2011). Recuperado el 12 de 02 de 2021, de https://docs.oracle.com/cd/E24842_01/html/E23286/rbac-1.html; Organización de los Estados Americanos. (2018). Recuperado el 11 de 02 de 2021, de https://www.oas.org/es/sms/cicte/sectorbancariospa.pdf; OWASP. (2017). Recuperado el 01 de 03 de 2017, de https://owasp.org/www-pdf-archive/OWASP-Top-10-2017-es.pdf; Peña, L. (2010). Recuperado el 04 de 06 de 2021, de https://anestesiar.org/guia-para-autores/autores-revision-bibliografica/; Pita Fernández, S., & Pértegas Díaz, S. (27 de 05 de 2002). Recuperado el 26 de 02 de 2021, de https://www.fisterra.com/mbe/investiga/cuanti_cuali/cuanti_cuali2.pdf; Rincón, W. A. (2014). Administración de políticas de seguridad en una red de datos bajo una estructura de red definida a través de la utilización del servidor pfense. Universidad Santo Tomás, 13.; RISCE Revista Internacional de Sistemas Computacionales y Electrónicos. (11 de 2011). Recuperado el 10 de 02 de 2021, de https://www.uaeh.edu.mx/investigacion/icbi/LI_FisMat/itza_ortiz/RISCENoviembre2011.pdf; Rojas, J. A. (2011). Sistemas Detectores de Intrusos y Análisis de Funcionamiento del Proyecto de Código Abierto Snort. Redes de Ingeniería , 103-104.; Trivoli Software. (1 de Enero de 2006). Obtenido de publib.boulder: http://publib.boulder.ibm.com/tividd/td/ITAME/GC23-4684-00/es_ES/HTML/adminmst06.htm; García-Martínez, B. A. & Moreno-Duarte, H. A. (2021). Análisis de la implementación de listas de control de acceso (ACL), para mejorar la seguridad de la información en la empresa Crawford Colombia Ltda. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Especialización en Seguridad de la Información. Bogotá, Colombia; https://hdl.handle.net/10983/26240
الاتاحة: https://hdl.handle.net/10983/26240
-
18Academic Journal
المؤلفون: Purba, Gery Chandra
المصدر: INFOKUM; Vol. 9 No. 2, June (2021): Data Mining, Image Processing and artificial intelligence; 287-293 ; 2722-4635 ; 2302-9706
مصطلحات موضوعية: Computer Network, Network Packet Filtering, Access Control List, Mikrotik
وصف الملف: application/pdf
-
19
المؤلفون: Mingxing He, Tu Peng, Zhicai Liu, Fagen Li, Ling Xiong
المصدر: IEEE Transactions on Cloud Computing. 10:2309-2323
مصطلحات موضوعية: Authentication, Computer Networks and Communications, business.industry, Computer science, ComputerApplications_COMPUTERSINOTHERSYSTEMS, Access control, Cloud computing, Mutual authentication, Computer Science Applications, Mobile cloud computing, Random oracle, Public-key cryptography, Hardware and Architecture, business, Access control list, Software, Information Systems, Computer network
-
20
المؤلفون: Biplab Sikdar, Uzair Javaid, Muhammad Naveed Aman
المصدر: IEEE Systems Journal. 16:3468-3479
مصطلحات موضوعية: Security analysis, 021103 operations research, Computer Networks and Communications, business.industry, Computer science, 0211 other engineering and technologies, Access control, 02 engineering and technology, computer.software_genre, Logic model, Time cost, Computer Science Applications, Reduction (complexity), Control and Systems Engineering, Malware, Electrical and Electronic Engineering, business, Internet of Things, computer, Access control list, Information Systems, Computer network