期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
基于NAT跳转与ACL控制技术的安全策略研究 被引量:5
1
作者 孙旭东 卢建军 任敏 《煤炭技术》 CAS 北大核心 2010年第8期147-149,共3页
如今在核心网络中,基于ACL的安全防范技术应用其中。这种技术规定了网络中特定流量的传输,给网络运行带来了一定的安全性,相应的也带来了不便的限制因素。本文基于NAT跳转原理与ACL相结合的安全策略,从而解决了相应问题,提高了网络的安... 如今在核心网络中,基于ACL的安全防范技术应用其中。这种技术规定了网络中特定流量的传输,给网络运行带来了一定的安全性,相应的也带来了不便的限制因素。本文基于NAT跳转原理与ACL相结合的安全策略,从而解决了相应问题,提高了网络的安全性。 展开更多
关键词 NAT跳转 acl 路由重分发 安全策略
在线阅读 下载PDF
在Linux文件系统中增加ACL功能 被引量:1
2
作者 陈岭 陈根才 姚诚伟 《计算机应用》 CSCD 2000年第11期27-30,共4页
介绍了Linux文件系统的存储控制原理 ,及增加ACL功能两种可行的方法 ,并结合其中的一种方法给出了详细的实现过程。
关键词 LINUX 文件系统 acl 操作系统 存储控制
在线阅读 下载PDF
利用ACL提高校园网的安全性 被引量:2
3
作者 王国进 张佳 《黄山学院学报》 2006年第5期46-48,共3页
结合对网络危害很大的蠕虫型病毒的传播机理的分析,提出利用交换机的访问控制列表(ACL)有效截断病毒的传播途径,提高校园网的安全性,并给出了一些具体的配置实例。
关键词 三层交换机 访问控制列表 acl 网络安全 蠕虫
在线阅读 下载PDF
ACL、Qos和策略路由在数据中心的应用 被引量:1
4
作者 赵云飞 梁建坤 李定远 《信息通信》 2013年第5期74-76,共3页
随着网络技术的快速发展,新技术应用越来越广泛,但原有的一些老技术仍在焕发青春。2012年我校数据中心进行了部分改造,其中对新老技术的结合应用感受颇深,尤其是ACL、Qos和策略路由的这些常使用的命令,在此做以简单总结供大家参考。
关键词 acl(访问控制列表 access control list) Qos(服务质量 Quality of Service) PBR策略路由 MQC(模块化Qos命令行 Modular QOS Command-Line) ACG插卡
在线阅读 下载PDF
ACL在高校计算机实验室中的应用与研究 被引量:1
5
作者 陈滨 《重庆文理学院学报(自然科学版)》 2012年第6期68-71,共4页
随着网络在校园中的广泛应用,局域网的安全也显得异常重要.通过对ACL的工作原理和特性进行阐述,分析高校计算机实验室的安全现状,以此引入怎样通过命令配置的方式来达到增强实验室安全的目的.
关键词 访问控制列表(acl) 高校计算机实验室 安全 命令配置
在线阅读 下载PDF
基于ACL访问控制列表的机房上网管理 被引量:6
6
作者 孔晓宇 《电脑知识与技术》 2010年第9X期7476-7477,共2页
针对高校机房管理的多样化,引入ACL技术。通过ACL,实现在机房中对学生上网权限和时间的控制,封闭特定端口来防范病毒等,提高机房的网络安全性。
关键词 访问控制列表acl 网络安全 网络管理
在线阅读 下载PDF
基于ACL的Intranet管理 被引量:1
7
作者 孔外平 陈书敏 《江西科学》 2011年第1期116-118,共3页
现在基本每个成规模的企事业单位都有Intranet(企事业单位内部局域网),Intranet已成为一个单位基础信息设施建设,Intranet管理成为越来越迫切解决的问题。详细介绍利用ACL(访问控制列表)对Intranet进行管理。
关键词 访问控制列表(acl) 企业内部网(Intranet) 网络管理
在线阅读 下载PDF
PostgreSQL中基于ACL的数据访问控制技术
8
作者 张孝 《计算机应用与软件》 CSCD 北大核心 2007年第9期68-71,共4页
数据库系统允许用户共享数据,但必须通过访问控制保证数据安全,防止数据的篡改、泄漏或丢失。PostgreSQL借助ACL(Access Control List)技术达到控制访问请求和信息保护的目的。该系统中的数据库对象都有一个ACL,只有出现在ACL中并且具... 数据库系统允许用户共享数据,但必须通过访问控制保证数据安全,防止数据的篡改、泄漏或丢失。PostgreSQL借助ACL(Access Control List)技术达到控制访问请求和信息保护的目的。该系统中的数据库对象都有一个ACL,只有出现在ACL中并且具有所需权限的用户才能够访问该对象。PostgreSQL将对象的ACL按抽象数据类型加以维护并用于访问控制,实现方法简洁,易于增强和扩展。它还通过用户组、ACL压缩等技术进一步优化数据访问控制的性能。同时对扩展列级授权给出建议。 展开更多
关键词 数据库安全 访问控制 权限 访问控制列表 acl
在线阅读 下载PDF
安全ACLs在图书馆局域网的应用
9
作者 潘家富 《现代情报》 北大核心 2006年第4期211-213,共3页
文章介绍如何通过接入控制列表(ACLs)在图书馆的交换机上配置网络安全属性。利用ACLs技术,可以对进入到图书馆核心交换机的输入或者输出数据流进行过滤。最后,通过本馆的应用实例来具体分析安全ACLs在图书馆局域网的应用。
关键词 接入控制列表 网络安全 变换机 acls
在线阅读 下载PDF
安全操作系统基于ACL的自主访问控制机制的设计与实现 被引量:6
10
作者 孙亚楠 石文昌 +1 位作者 梁洪亮 孙玉芳 《计算机科学》 CSCD 北大核心 2004年第7期153-155,162,共4页
自主访问控制机制是安全操作系统必不可少的安全机制之一,而传统的文件权限保护模式不能提供更细粒度的自主访问控制,无法满足越来越高的系统安全的要求。本文探讨了基于访问控制表的自主访问控制机制的设计与实现的主要思想,并提出了... 自主访问控制机制是安全操作系统必不可少的安全机制之一,而传统的文件权限保护模式不能提供更细粒度的自主访问控制,无法满足越来越高的系统安全的要求。本文探讨了基于访问控制表的自主访问控制机制的设计与实现的主要思想,并提出了利用文件系统的扩展属性机制存储访问控制表以及将自主访问控制机制实现为一个基于LSM安全框架的可加载模块的方法。 展开更多
关键词 自主访问控制机制 安全操作系统 安全机制 acl 扩展属性 Linux安全模型
在线阅读 下载PDF
反向ACL在中小企业网络管理中的应用研究
11
作者 谢奇爱 《电脑知识与技术(过刊)》 2014年第6X期4009-4012,共4页
随着信息化及网络技术的不断发展,以及网络建设的复杂化,网络边界安全已成为最重要的网络安全问题,同时也是目前大多数企业网络安全建设中首要考虑的问题。众所周知,访问控制列表ACL是网络安全设备,如路由器、交换机等的重要安全防御手... 随着信息化及网络技术的不断发展,以及网络建设的复杂化,网络边界安全已成为最重要的网络安全问题,同时也是目前大多数企业网络安全建设中首要考虑的问题。众所周知,访问控制列表ACL是网络安全设备,如路由器、交换机等的重要安全防御手段。如何在三层交换机上配置反向访问控制列表来维护企业网络边界安全是本文研究的重点。 展开更多
关键词 网络边界安全 访问控制列表 反向acl
在线阅读 下载PDF
ACL功能在MDU设备中研究与实现 被引量:2
12
作者 陈昌奇 吴军平 《电子设计工程》 2020年第2期78-81,共4页
访问控制列表(Access Control Lists,简称ACL)是一些网络设备(例如:交换机和路由器)接口的指令列表。其功能是根据数据报文头部字段,配置匹配规则,进而执行对数据报文的筛选过滤动作。文中简要介绍了在多用户接入单元(Multiple Dwelling... 访问控制列表(Access Control Lists,简称ACL)是一些网络设备(例如:交换机和路由器)接口的指令列表。其功能是根据数据报文头部字段,配置匹配规则,进而执行对数据报文的筛选过滤动作。文中简要介绍了在多用户接入单元(Multiple Dwelling Unit,简称MDU)设备接口上配置用户自定义ACL(User Defined Field ACL,简称UDF ACL),执行设定的流规则和流策略,实现单播数据业务包过滤的基本工作机制。详细阐述了数据报文进行包过滤的ACL各个阶段(Flexible ACL、In⁃gress ACL和Egress ACL)的实现原理。基于MDU设备的业务盘发送单播业务流来验证ACL的包过滤功能实现。实验结果表明,该设计方案在MDU设备上是能够实现ACL功能,并对单播数据报文进行了包过滤。 展开更多
关键词 MDU设备 访问控制列表 流规则 流策略 包过滤
在线阅读 下载PDF
ACL和NAT技术在局域网中的应用与实践 被引量:6
13
作者 杨礼 《喀什大学学报》 2018年第3期108-111,共4页
访问控制列表(ACL)和网络地址转换(NAT)是网络中的重要安全技术,被广泛应用于局域网(LAN)中.在介绍了ACL和NAT技术的基础上,设计了一个面向企业网络的局域网方案,利用Packet Tracer模拟软件实现了对局域网的仿真.实验中凸显了ACL和NAT... 访问控制列表(ACL)和网络地址转换(NAT)是网络中的重要安全技术,被广泛应用于局域网(LAN)中.在介绍了ACL和NAT技术的基础上,设计了一个面向企业网络的局域网方案,利用Packet Tracer模拟软件实现了对局域网的仿真.实验中凸显了ACL和NAT的在局域网中的应用及其配置,并给出了具体的实验结果.经过实践表明,实验具有可行性,可以培养学生实验设计的能力,增强了学生的应用与实践能力. 展开更多
关键词 访问控制列表 网络地址转换 实验设计 仿真
在线阅读 下载PDF
面向用户角色的细粒度自主访问控制机制 被引量:7
14
作者 魏立峰 孟凯凯 何连跃 《计算机应用》 CSCD 北大核心 2009年第10期2809-2811,共3页
基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出... 基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出了一种面向用户角色的细粒度自主访问控制机制,实现了针对单个用户在承担特定角色时的访问授权,一旦用户不再承担该角色,访问授权可以及时撤销,有效解决了ACL不适当授权的问题。 展开更多
关键词 自主访问控制 访问控制表 角色 授权
在线阅读 下载PDF
基于网络处理器的防火墙优化设计与研究 被引量:10
15
作者 沈健 周兴社 +1 位作者 张凡 於志勇 《计算机工程》 CAS CSCD 北大核心 2007年第10期172-174,共3页
提出了基于网络处理器的状态检测型防火墙设计方案,并针对IXP2400的硬件结构,对访问控制列表和状态会话表的存储结构及表项查找等关键技术进行了优化,发挥了IXP2400内部各硬件单元的优点,系统达到线速处理的能力,使其性能得到了较大的... 提出了基于网络处理器的状态检测型防火墙设计方案,并针对IXP2400的硬件结构,对访问控制列表和状态会话表的存储结构及表项查找等关键技术进行了优化,发挥了IXP2400内部各硬件单元的优点,系统达到线速处理的能力,使其性能得到了较大的提交。 展开更多
关键词 网络处理器 防火墙 访问控制列表 状态会话表
在线阅读 下载PDF
高速访问控制表搜索算法研究 被引量:3
16
作者 谭兴烈 吴远成 +2 位作者 佘堃 周明天 沈昌祥 《计算机应用研究》 CSCD 北大核心 2003年第10期33-35,共3页
着眼于目前提高访问控制表(ACL)搜索速度的搜索算法。首先,对各种搜索算法进行分类,然后分别对这些算法进行了分析,最后对这些算法在搜索速度、算法占用空间、访问控制表更新以及对这些算法可能改进的方法进行了分析和比较。
关键词 访问控制表 高速搜索算法 递归流 分类 acl
在线阅读 下载PDF
基于访问控制列表机制的Android权限管控方案 被引量:8
17
作者 曹震寰 蔡小孩 +2 位作者 顾梦鹤 顾小卓 李晓伟 《计算机应用》 CSCD 北大核心 2019年第11期3316-3322,共7页
Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础... Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。 展开更多
关键词 ANDROID 数据安全 细粒度权限管控 访问控制列表机制 系统资源
在线阅读 下载PDF
一个安全操作系统S-UNIX的研究与设计 被引量:4
18
作者 杨涛 陈福接 沈昌祥 《计算机学报》 EI CSCD 北大核心 1993年第6期409-415,共7页
S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步... S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步运行表明,它极大地提高了UNIX的安全性,并能够保持与UNIX的兼容性。 展开更多
关键词 S-UNIX 安全性 操作系统 设计
在线阅读 下载PDF
严格自主访问控制的研究与设计 被引量:4
19
作者 张强 魏立峰 《计算机技术与发展》 2012年第4期219-222,226,共5页
传统自主访问控制机制虽有授权自主性的优点,但是在实际使用中由于超级用户的存在,其权限过大,可不受自主访问控制的限制,用户不能确保对自身数据的绝对控制。针对这一问题,文中提出基于白名单用户链表的严格自主访问控制机制,在操作系... 传统自主访问控制机制虽有授权自主性的优点,但是在实际使用中由于超级用户的存在,其权限过大,可不受自主访问控制的限制,用户不能确保对自身数据的绝对控制。针对这一问题,文中提出基于白名单用户链表的严格自主访问控制机制,在操作系统内核中维护一个实施严格自主访问控制的白名单用户链表,由用户自主决定是否需要以及哪些文件需要进行严格的自主访问控制,实现了真正意义上的用户自主决定权,使得属主用户能够对文件的访问授权做到完全控制。 展开更多
关键词 严格自主访问控制 访问控制列表 权能 用户链表 授权
在线阅读 下载PDF
路由器访问控制列表应用与实践 被引量:14
20
作者 陈勇兵 《实验技术与管理》 CAS 北大核心 2010年第3期92-93,106,共3页
路由器访问控制列表是实现基本的网络安全手段之一,Cisco的(internet work operating system,IOS)就提供了这一安全机制。通过对路由器访问控制列表基本原理,配置原则及实现功能的介绍,探讨了其在具体网络环境中实践应用的几个方面,... 路由器访问控制列表是实现基本的网络安全手段之一,Cisco的(internet work operating system,IOS)就提供了这一安全机制。通过对路由器访问控制列表基本原理,配置原则及实现功能的介绍,探讨了其在具体网络环境中实践应用的几个方面,以提高网络资源安全性。 展开更多
关键词 路由器 访问控制列表 网络安全
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部