期刊文献+
共找到434篇文章
< 1 2 22 >
每页显示 20 50 100
基于访问列表控制的Cisco路由器安全策略初探 被引量:4
1
作者 杨云峰 唐凤仙 《中国新技术新产品》 2008年第14期10-11,共2页
随着网络技术的快速发展,黑客的入侵手段越来越高明,网络常常受到攻击。路由器作为Intranet和Internet的网间互连设备,位于不可信任网络和可信任网络之间,是保证网络安全的第一关,安全性已成为路由器设计中最关键的技术问题。本文对基... 随着网络技术的快速发展,黑客的入侵手段越来越高明,网络常常受到攻击。路由器作为Intranet和Internet的网间互连设备,位于不可信任网络和可信任网络之间,是保证网络安全的第一关,安全性已成为路由器设计中最关键的技术问题。本文对基于访问列表控制的路由器安全策略进行了探讨,并以最常用的Cisco路由器为例进行了分析。 展开更多
关键词 访问列表 路由器 安全
在线阅读 下载PDF
路由器访问列表应用分析
2
作者 许志聪 《金融科技时代》 2013年第6期97-98,共2页
路由器作为网络连接的三层设备,在计算机网络互联中有不可或缺的重要地位,路由器的访问列表在网络管理中对网络数据进行筛选,在网络安全和网络流量的控制中起到非常重要的作用。
关键词 金融科技 路由器 访问列表 网络
在线阅读 下载PDF
动态访问列表在网络安全中的应用 被引量:2
3
作者 洪新建 洪新华 《计算机时代》 2009年第3期15-16,共2页
在网络设备的访问控制技术当中,动态访问控制列表是一种新型的扩展访问控制列表,在网络安全中,它是一种重要的应用手段。文章从路由器访问控制列表的基本概念出发,介绍了动态访问控制列表的独特性能与操作步骤,最后结合应用范例,介绍了... 在网络设备的访问控制技术当中,动态访问控制列表是一种新型的扩展访问控制列表,在网络安全中,它是一种重要的应用手段。文章从路由器访问控制列表的基本概念出发,介绍了动态访问控制列表的独特性能与操作步骤,最后结合应用范例,介绍了如何通过动态访问控制列表来实现IP会话的过滤及防黑客的攻击,对局域网安全性能进行保护的方法。 展开更多
关键词 路由器 网络安全 动态访问控制列表 安全资源 防火墙
在线阅读 下载PDF
利用访问列表技术对中小企业网络安全的研究 被引量:7
4
作者 李芳炜 《科技信息》 2011年第9期49-50,共2页
随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)... 随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)是应用在路由器接口的指令列表。可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。本文从通过企业实际案例说明使用访问控制列表的作用。 展开更多
关键词 计算机网络 访问控制列表(ACL) 网络安全 路由器
在线阅读 下载PDF
路由器访问列表与网络安全 被引量:3
5
作者 王云 刘晓利 马峰 《陕西气象》 2006年第4期45-46,共2页
关键词 访问列表 网络安全 路由器 网络管理员 数据包 端口转发 匹配条件 目的地 气象局 输出
在线阅读 下载PDF
利用Cisco路由器的访问列表提高网络安全 被引量:1
6
作者 伍树乾 《华南金融电脑》 2003年第1期76-78,共3页
本文以Cisco路由器为说明对象,深入挖掘访问列表(Access-list)的控制功能,讨论如何更好地利用和发挥现有设备的潜能,提高安全性能。
关键词 CISCO路由器 访问列表 网络安全 计算机网络 服务器
在线阅读 下载PDF
访问列表在邮政计算机网络中的应用
7
作者 谢爱军 《内蒙古科技与经济》 2005年第18期124-126,共3页
文章主要就路由器访问列表在邮政综合计算机网络中的应用作了分析,提出解决计邮政算机网络线路复用的技术,以及访问列表在邮政计算机网络中具体应用。
关键词 路由器 访问列表 邮政 计算机网络 复用 安全
在线阅读 下载PDF
访问列表解决网络拥塞
8
作者 余小珊 《网管员世界》 2008年第3期113-113,共1页
访问列表作为网络的一种安全机制,可以有效防御网络攻击。我们也可以利用它解决一些内部网络拥塞问题,比如由某些病毒攻击引起的局域网拥塞。前段时间笔者就遇到这样的故障,现介绍如下。
关键词 网络拥塞 访问列表 安全机制 网络攻击 病毒攻击 局域网 防御
在线阅读 下载PDF
清除网上邻居中的访问列表
9
《现代计算机(中旬刊)》 2006年第5期135-135,共1页
我的系统是Windows XP+SP2,每当我访问了网上邻居中某台电脑的共享文件后,在网上邻居中就会自动保存这个文件列表。请问如何清除?
关键词 网上邻居 访问列表 清除方法 WINDOWS 共享文件 文件列表 自动保存 电脑
在线阅读 下载PDF
基于时间的访问列表的应用
10
作者 倪芳婷 《甘肃科技》 2003年第8期140-141,共2页
在路由器中配置访问列表可以完成网络对数据包的过滤 ,合理的使用基于时间的访问列表可以更有效的、更方便的管理网络。
关键词 CISCO路由器 访问列表 基于时间
在线阅读 下载PDF
基于FPGA的访问控制列表并行查找设计与实现
11
作者 许芮铭 武刚 《无线互联科技》 2024年第8期110-113,共4页
在高安全要求的网络环境中,多种类型的网络设备均需要部署基于规则的访问控制功能。访问控制列表通过五元组进行规则匹配,实现对网络报文的筛选、过滤、处理、控制等操作。如何利用有限的资源实现更高查表性能、更多规则数量的访问控制... 在高安全要求的网络环境中,多种类型的网络设备均需要部署基于规则的访问控制功能。访问控制列表通过五元组进行规则匹配,实现对网络报文的筛选、过滤、处理、控制等操作。如何利用有限的资源实现更高查表性能、更多规则数量的访问控制列表,是相关设备的关键技术之一。通过分析网络通信设备中访问控制列表的一般工作流程,文章提出了一种改进的基于现场可编程逻辑门阵列(Field Programmable Gate Array,FPGA)实现的访问控制列表并行查找设计方法,并详细阐述了具体模块的实现方案。实验结果表明,该方案可以充分利用FPGA的存储与逻辑资源,实现较大规模的支持范围匹配的规则表项,并可以支持10 Gpbs速率等级网络通信的查表需求。 展开更多
关键词 访问控制列表 FPGA 并行查找 五元组 范围匹配
在线阅读 下载PDF
访问控制列表在网络管理中的应用 被引量:8
12
作者 郭自龙 《信息网络安全》 2004年第2期47-48,共2页
关键词 网络管理 访问控制列表 路由器 网络流量 IP访问列表
在线阅读 下载PDF
路由器访问控制列表技术应用研究 被引量:2
13
作者 莫禾胜 杨端 《科技视界》 2013年第9期46-47,共2页
本文阐述了ACL的基本概念,分析了ACL编号名称与类型的对应关系,讨论了ACL的应用方式,用报文过滤实例说明如何实现使用ACL进行网络层路由器访问权限控制,提高网络整体性能和安全。
关键词 网络安全 路由器 访问列表控制 报文过滤
在线阅读 下载PDF
访问控制列表在网络安全中的应用 被引量:4
14
作者 徐功文 徐公军 《信息技术与信息化》 2005年第4期89-90,95,共3页
该文对访问控制列表的工作过程作了简要的介绍,并结合实例说明了如何配置访问控制列表;随后重点介绍了访问列表的两个新的应用范例:访问控制列表对病毒的过滤和基于时间的访问控制列表,给出了详细的配置过程。
关键词 网络安全 访问控制列表 病毒过滤 时间控制 应用范例 基于时间 访问列表 配置
在线阅读 下载PDF
路由器访问控制列表及其实现技术研究 被引量:27
15
作者 王芳 韩国栋 李鑫 《计算机工程与设计》 CSCD 北大核心 2007年第23期5638-5639,F0003,共3页
访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个... 访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个应用程序,来解决目前ACL配置存在的一些功能缺陷,降低ACL管理难度,从而达到安全管理与企业职能管理相结合的目的。 展开更多
关键词 网络安全 路由器 包过滤 访问控制列表 配置
在线阅读 下载PDF
基于访问控制列表的BitTorrent流量控制策略 被引量:11
16
作者 柳斌 李芝棠 黎耀 《计算机应用与软件》 CSCD 北大核心 2006年第5期19-20,34,共3页
B itTorrent是近年来使用很广泛的一种基于P2P结构的文件共享应用。从客户端,Tracker服务器和元信息文件结构几个方面详细分析了B itTorrent协议。针对目前B itTorrent应用侵占大量带宽的问题,给出了一种基于访问控制列表的解决方案。... B itTorrent是近年来使用很广泛的一种基于P2P结构的文件共享应用。从客户端,Tracker服务器和元信息文件结构几个方面详细分析了B itTorrent协议。针对目前B itTorrent应用侵占大量带宽的问题,给出了一种基于访问控制列表的解决方案。通过在校园网中的实践证明该方案能有效地限制B itTorrent流量。 展开更多
关键词 对等网络(P2P) BITTORRENT 访问控制列表
在线阅读 下载PDF
访问控制列表的优化问题 被引量:11
17
作者 曾旷怡 杨家海 《软件学报》 EI CSCD 北大核心 2007年第4期978-986,共9页
访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,但访问控制列表应用在网络设备的接口上将降低网络设备的性能.当ACL条目达到一定数量后,很难进行人工处理,根据一定算法进行ACL自动优化显得尤为重要.在深... 访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,但访问控制列表应用在网络设备的接口上将降低网络设备的性能.当ACL条目达到一定数量后,很难进行人工处理,根据一定算法进行ACL自动优化显得尤为重要.在深入研究ACL优化问题的基础上,考虑到一条语句与多条语句之间或多条语句与多条语句之间的交叉覆盖或包含关系,对ACL的全局优化问题进行了形式化描述,得出了3个有用的推论,并提出了一种ACL的近似优化算法.通过模拟实验表明,性能优于同类商业产品.该算法可以作为ACL优化研究方面的参考,通过进一步研究,推出相关产品. 展开更多
关键词 网络管理 网络安全 访问控制列表 数据包过滤 优化
在线阅读 下载PDF
网络层访问控制列表的应用 被引量:12
18
作者 周星 汪国安 张震 《河南大学学报(自然科学版)》 CAS 2004年第3期62-66,共5页
在对控制访问列表的作用和规则作了概括性介绍后,给出了一个应用的实例,具体分析了访问控制列表的使用方法,并对于它在网络安全中的应用给了一些建议.
关键词 访问控制列表 网络安全 规则
在线阅读 下载PDF
基于访问控制列表机制的Android权限管控方案 被引量:8
19
作者 曹震寰 蔡小孩 +2 位作者 顾梦鹤 顾小卓 李晓伟 《计算机应用》 CSCD 北大核心 2019年第11期3316-3322,共7页
Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础... Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。 展开更多
关键词 ANDROID 数据安全 细粒度权限管控 访问控制列表机制 系统资源
在线阅读 下载PDF
访问控制列表在网络安全中的应用 被引量:11
20
作者 王华丽 王泉 《电子科技》 2007年第1期58-60,共3页
访问控制列表ACL(access control list)是一种对经过路由器的数据流进行分类和过滤的技术,在网络安全中发挥着重要的作用。文中介绍了访问控制列表的基本原理、作用和特征,并举例说明了如何在网络安全中应用访问控制列表。
关键词 访问控制列表 网络安全 路由器
在线阅读 下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部