期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
高速访问控制表搜索算法研究 被引量:3
1
作者 谭兴烈 吴远成 +2 位作者 佘堃 周明天 沈昌祥 《计算机应用研究》 CSCD 北大核心 2003年第10期33-35,共3页
着眼于目前提高访问控制表(ACL)搜索速度的搜索算法。首先,对各种搜索算法进行分类,然后分别对这些算法进行了分析,最后对这些算法在搜索速度、算法占用空间、访问控制表更新以及对这些算法可能改进的方法进行了分析和比较。
关键词 访问控制表 高速搜索算法 递归流 分类 ACL
在线阅读 下载PDF
路由器的特殊访问控制表
2
作者 余小珊 《网管员世界》 2009年第10期100-102,共3页
路由器的访问控制表是网络防御的前沿阵地,访问控制表提供了一种机制,可以控制通过路由器不同接口的信息流。这种机制允许用户使用访问表来管理信息流,以制定内网的相关策略。这些策略可以描述网络的安全功能,并且反映流量的优先级... 路由器的访问控制表是网络防御的前沿阵地,访问控制表提供了一种机制,可以控制通过路由器不同接口的信息流。这种机制允许用户使用访问表来管理信息流,以制定内网的相关策略。这些策略可以描述网络的安全功能,并且反映流量的优先级别。传统的访问控制表有两种类型:标准访问控制表和扩展访问控制表。标准的访问控制表是基于网络地址的信息流,只允许过滤源地址, 展开更多
关键词 访问控制表 路由器 网络防御 网络地址 信息流 安全功能 优先级别 访问
在线阅读 下载PDF
修改文件访问控制表
3
作者 台旭峰 《网管员世界》 2005年第10期79-79,共1页
在应用服务器的安全配置中,我们一般通过GUI方式修改,这样做比较直观、方便。可有时会感到文件服务器里的访问权限列表过于混乱,万一发生错误或损失,就有可能要全部重置,再根据需要慢慢重建,这时就需要先把以前的列表备份做个参... 在应用服务器的安全配置中,我们一般通过GUI方式修改,这样做比较直观、方便。可有时会感到文件服务器里的访问权限列表过于混乱,万一发生错误或损失,就有可能要全部重置,再根据需要慢慢重建,这时就需要先把以前的列表备份做个参照。其实Windows系统自带的Cacls工具就很不错,不但可以显示或修改NTFS权限列表,还可以备份NTFS ACL。 展开更多
关键词 文件服务器 访问控制表 WINDOWS系统 NTFS权限 应用服务器 安全配置 访问权限 GUI
在线阅读 下载PDF
面向用户角色的细粒度自主访问控制机制 被引量:7
4
作者 魏立峰 孟凯凯 何连跃 《计算机应用》 CSCD 北大核心 2009年第10期2809-2811,共3页
基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出... 基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出了一种面向用户角色的细粒度自主访问控制机制,实现了针对单个用户在承担特定角色时的访问授权,一旦用户不再承担该角色,访问授权可以及时撤销,有效解决了ACL不适当授权的问题。 展开更多
关键词 自主访问控制 访问控制表 角色 授权
在线阅读 下载PDF
基于表单域访问控制模型的构建与实现
5
作者 吴承来 周传华 周家亿 《计算机与数字工程》 2015年第10期1756-1760,1818,共6页
为解决系统用户社会属性或分工复杂的系统权限控制问题,在基于角色访问控制(RBAC)的基础上提出了一种改进权限管理模型——基于表单域访问控制模型。模型引入了表单域访问控制策略,将传统角色访问控制的控制粒度由功能级控制扩展到数据... 为解决系统用户社会属性或分工复杂的系统权限控制问题,在基于角色访问控制(RBAC)的基础上提出了一种改进权限管理模型——基于表单域访问控制模型。模型引入了表单域访问控制策略,将传统角色访问控制的控制粒度由功能级控制扩展到数据级控制,权限管理的有效性得到保证。最后,运用面向切面编程(AOP)、自定义标签(Tag)以及Ajax技术实现了模型的原型系统,并将该原型系统运用于教务管理系统的权限控制。结果表明,改进的设计实现,并有效提升了访问控制粒度。 展开更多
关键词 访问控制模型 角色访问控制 单域访问控制 切面编程
在线阅读 下载PDF
一种增强的自主访问控制机制的设计和实现 被引量:3
6
作者 顾少慰 梁洪亮 +1 位作者 李尚杰 罗宇翔 《计算机工程与设计》 CSCD 北大核心 2007年第8期1781-1784,1787,共5页
自主访问控制是安全操作系统的基本安全机制之一,传统的文件保护位方式无法满足高安全等级操作系统对于自主访问控制机制的要求。对基于访问控制表的自主访问控制机制的设计和实现进行了研究。在此基础上提出并实现3种重要的增强和改进... 自主访问控制是安全操作系统的基本安全机制之一,传统的文件保护位方式无法满足高安全等级操作系统对于自主访问控制机制的要求。对基于访问控制表的自主访问控制机制的设计和实现进行了研究。在此基础上提出并实现3种重要的增强和改进措施。 展开更多
关键词 安全操作系统 自主访问控制 访问控制表 反向授权 私有组 可执行文件ACL
在线阅读 下载PDF
网络服务器的访问控制方法研究 被引量:5
7
作者 武晶晶 《计算机光盘软件与应用》 2012年第17期142-142,144,共2页
网络服务器是网络中用于存储共享资源的站点,同时也承担着管理网络资源、维护资源子网的责任。保护网络服务器的安全,保证网络共享资源不被非法使用和非法访问是网络安全工作的最主要的任务。本文将结合Windows操作系统来说明各种服务... 网络服务器是网络中用于存储共享资源的站点,同时也承担着管理网络资源、维护资源子网的责任。保护网络服务器的安全,保证网络共享资源不被非法使用和非法访问是网络安全工作的最主要的任务。本文将结合Windows操作系统来说明各种服务器访问控制策略。 展开更多
关键词 网络服务器 访问控制方法 用户权限控制 访问控制表
在线阅读 下载PDF
访问控制技术在环境保护信息化中的应用
8
作者 翟杰 薛晨光 《绿色科技》 2015年第3期231-233,共3页
指出了访问控制是通过某种途径允许或限制用户访问能力及范围的一种方法,访问控制的目的是使用户只能对经过授权的相关数据库进行操作,数据访问控制是在应用系统信息安全需求的分析基础上,为应用系统建立统一、基于策略、高安全强度、... 指出了访问控制是通过某种途径允许或限制用户访问能力及范围的一种方法,访问控制的目的是使用户只能对经过授权的相关数据库进行操作,数据访问控制是在应用系统信息安全需求的分析基础上,为应用系统建立统一、基于策略、高安全强度、易维护管理、扩展能力极强的访问控制环境,为用户提供应用级的访问控制解决方案。对访问控制技术在环境保护信息化中的使用进行了初步探讨。 展开更多
关键词 访问控制 访问控制表 访问控制矩阵 访问控制策略 数据完整性
在线阅读 下载PDF
基于核心交换机的大学校园网安全控制策略实例剖析 被引量:6
9
作者 张玲 万红运 刘寿强 《计算机安全》 2006年第4期14-16,共3页
随着核心交换机在大学校园网的推广应用,其在高效快速交换方面发挥越来越重要的作用,但是对于其在安全控制策略方面的作用一般没有引起足够的重视。该文通过对校园网安全隐患的分析,给出了在核心交换机上采用的一些系统安全策略,经实践... 随着核心交换机在大学校园网的推广应用,其在高效快速交换方面发挥越来越重要的作用,但是对于其在安全控制策略方面的作用一般没有引起足够的重视。该文通过对校园网安全隐患的分析,给出了在核心交换机上采用的一些系统安全策略,经实践验证,可以有效地保障校园网的安全。 展开更多
关键词 校园网安全 核心交换机 VLAN 访问控制表
在线阅读 下载PDF
基于核心交换机的大学校园网安全控制策略实例剖析
10
作者 张玲 万红运 刘寿强 《计算机与网络》 2006年第8期52-54,共3页
随着核心交换机在大学校园网的推广应用,其在高效快速交换方面发挥越来越重要的作用,但是对于其在安全控制策略方面的作用一般没有引起足够的重视。本文通过对校园网安全隐患的分析,给出了在核心交换机上采用的一些系统安全策略,经实践... 随着核心交换机在大学校园网的推广应用,其在高效快速交换方面发挥越来越重要的作用,但是对于其在安全控制策略方面的作用一般没有引起足够的重视。本文通过对校园网安全隐患的分析,给出了在核心交换机上采用的一些系统安全策略,经实践验证,可以有效地保障校园网的安全。 展开更多
关键词 校园网安全 核心交换机 VLAN 访问控制表
在线阅读 下载PDF
一种代理服务器的分析与设计 被引量:3
11
作者 杨春 余毅 杨小平 《四川师范大学学报(自然科学版)》 CAS CSCD 1999年第2期196-199,共4页
阐述并分析了一个防火墙软件系统结构,论述了由代理服务器实现防火墙基本功能要求的基本方案,以HTTP代理服务器的设计为例。
关键词 防火墙 代理服务器 访问控制表 计算机网络 安全
在线阅读 下载PDF
基于角色权限管理模型的设计与实现 被引量:22
12
作者 梅苏文 高县明 +1 位作者 刘文林 高兴锁 《现代计算机》 2002年第11期10-13,38,共5页
首先分析了基于角色访问控制模型的原理,将该模型引入企业信息系统的权限管理,研究了基于角色的权限分配策略。为实现权限分配策略,本文提出了一种符合企业管理结构的权限管理实施方案,并给出了系统关键技术的具体实现。
关键词 设计 角色访问控制 权限管理 分配策略 访问控制表 Internet INTRANET 计算机网络 企业信息系统
在线阅读 下载PDF
高校图书馆网络优化与网络安全 被引量:3
13
作者 张晓东 《上海高校图书情报工作研究》 2003年第3期38-40,共3页
随着图书馆各种电子服务的增加及其访问量的大幅提升,计算机网络的规模迅速扩展。为了保证网络性能和网络安全,必须对内网划分VLAN并做一定的安全防护。本文就局域网的局限性和划分VLAN的优点以及ACL的作用作简要论述。
关键词 高校 图书馆 电子信息服务 网络建设 网络安全 局域网 子网段 VLAN 路由 网站访问 访问控制表 ACL
在线阅读 下载PDF
网络用户权限设置和映射盘动态管理的系统设计与开发 被引量:1
14
作者 梁志强 《福建电脑》 2005年第12期107-108,共2页
在校园网教学环境中,对网络中用户访问远程服务器数据的权限进行自动设置,根据学生的学号动态地生成对应的映射盘,特别适合在教学和考试环境中进行数据管理。
关键词 访问控制表 网络用户 访问权限 共享 数据库
在线阅读 下载PDF
校园网的3级安全管理结构
15
作者 高新瑞 《海南大学学报(自然科学版)》 CAS 2003年第3期245-248,共4页
主要介绍在校园网中路由器、3层交换机与计算机系统在网络安全管理中的作用,提出了校园网的3级安全管理结构.
关键词 校园网 安全管理 路由器、3层交换机 计算机系统 网络安全 虚拟子网 网段划分 IP访问控制表
在线阅读 下载PDF
安全标识符
16
作者 孙思良 孙丽华 《电脑知识与技术》 2005年第12期100-101,共2页
自从有了WindowsNT版本,就开始有安全标识符。Windows操作系统实际上不是通过用户的名字而是通过用户的安全标识符来识别用户。本文讨论安全标识符的概念、功能、组成、查看方法以及在网络安全方面的应用。
关键词 安全标识符 活动目录 相对标识符 访问控制表 账号
在线阅读 下载PDF
基于Windows的在线判题系统的安全性研究 被引量:6
17
作者 李定才 瞿绍军 +3 位作者 胡争 段兵 成幸毅 唐强 《计算机技术与发展》 2011年第9期204-207,共4页
在线判题系统(OJ)是ACM/ICPC竞赛选手用来进行程序设计练习和比赛的平台,现有OJ在遇到恶意提交代码方面经常造成服务器故障、崩溃或硬盘阻塞等安全威胁。为参加ACM/ICPC竞赛选手提供安全、可靠和高性能的OJ平台,在保证安全性的同时又不... 在线判题系统(OJ)是ACM/ICPC竞赛选手用来进行程序设计练习和比赛的平台,现有OJ在遇到恶意提交代码方面经常造成服务器故障、崩溃或硬盘阻塞等安全威胁。为参加ACM/ICPC竞赛选手提供安全、可靠和高性能的OJ平台,在保证安全性的同时又不影响使用性。论文从源码级控制、应用程序级控制与防止恶意提交方面作了深入研究,提出基于sandbox(Windows沙箱)、ACL(访问控制列表)、完美哈希和帐号保密等技术的安全体系结构,通过在Windows下搭建OJ平台验证了采用此体系结构的OJ彻底解决了前面的安全问题。OJ安全可靠,性能优良。 展开更多
关键词 国际大学生程序设计竞赛 在线判题 WINDOWS 沙箱 访问控制表 完美哈希
在线阅读 下载PDF
一个新颖的教育云安全框架设计
18
作者 余平 《电子商务》 2016年第1期66-67,共2页
E-learning(电子化学习)是一种高效灵活的学习技术,使用者可以在任何时间和任何地方通过互联网进行学习,网站中的学习内容对远距离的学生而言随时都可以使用。E-学习是对传统集中学习模式的一种革命性的创新,实现了在一个虚拟化的教学... E-learning(电子化学习)是一种高效灵活的学习技术,使用者可以在任何时间和任何地方通过互联网进行学习,网站中的学习内容对远距离的学生而言随时都可以使用。E-学习是对传统集中学习模式的一种革命性的创新,实现了在一个虚拟化的教学环境中进行教与学活动,云计算这种创新技术把IT资源作为服务使得E-学习内容更加方便,学习随时可得,给学习者提供了方便。不过尽管云计算提供了许多好处,但在安全机制上仍然有一些局限,本文提出了一个教育云下的安全E-学习架构。 展开更多
关键词 E-学习 云计算安全 云服务提供者 认证 访问控制表
在线阅读 下载PDF
穿透防火墙的几种思路与方法
19
作者 李永义 郭胜 《河北广播电视大学学报》 2010年第3期19-20,共2页
由于技术发展限制、使用者技术水平等原因,防火墙不可能提供绝对的安全,由内到外的安全问题的难控性及由外到内的安全问题的复杂性,都需要在深入研究防火墙工作原理的基础上,制定有效地安全策略,以提供相对安全的网络环境。
关键词 代理 访问控制表 D.Dos
在线阅读 下载PDF
互联网的防火墙技术
20
作者 李锐 王刚 《信阳师范学院学报(自然科学版)》 CAS 2001年第3期370-372,共3页
论述了互联网的信息安全问题及防火墙解决安全问题的原则与策略 ,重点论述了目前两类防火墙技术 :数据包过滤技术和代理服务技术 。
关键词 包过滤 访问控制表 代理服务 应用层网关 互联网 网络安全 防火墙
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部