期刊文献+
共找到167篇文章
< 1 2 9 >
每页显示 20 50 100
基于FPGA的访问控制列表并行查找设计与实现
1
作者 许芮铭 武刚 《无线互联科技》 2024年第8期110-113,共4页
在高安全要求的网络环境中,多种类型的网络设备均需要部署基于规则的访问控制功能。访问控制列表通过五元组进行规则匹配,实现对网络报文的筛选、过滤、处理、控制等操作。如何利用有限的资源实现更高查表性能、更多规则数量的访问控制... 在高安全要求的网络环境中,多种类型的网络设备均需要部署基于规则的访问控制功能。访问控制列表通过五元组进行规则匹配,实现对网络报文的筛选、过滤、处理、控制等操作。如何利用有限的资源实现更高查表性能、更多规则数量的访问控制列表,是相关设备的关键技术之一。通过分析网络通信设备中访问控制列表的一般工作流程,文章提出了一种改进的基于现场可编程逻辑门阵列(Field Programmable Gate Array,FPGA)实现的访问控制列表并行查找设计方法,并详细阐述了具体模块的实现方案。实验结果表明,该方案可以充分利用FPGA的存储与逻辑资源,实现较大规模的支持范围匹配的规则表项,并可以支持10 Gpbs速率等级网络通信的查表需求。 展开更多
关键词 访问控制列表 FPGA 并行查找 五元组 范围匹配
下载PDF
Access双列表的设计
2
作者 尹涛 《济南交通高等专科学校学报》 1999年第1期39-41,共3页
论述了Access双列表的概念、操作方法及设计思路,给出了程序N—S图,用VBA语言结合DAO技术实现编程。
关键词 access 双列表 控件 VBA 命令按钮 软件设计
下载PDF
基于eNSP的网络访问控制实验设计与实现 被引量:2
3
作者 达新民 刘军霞 《计算机时代》 2023年第7期140-142,146,共4页
结合计算机网络教学的实际情况设计课程实验,并基于华为eNSP网络仿真平台完成实验内容。介绍了计算机网络实验采用网络仿真软件的优势和ACL技术的基本原理,按照实验网络设计、实验网络搭建、网络数据规划、功能配置实现及实验结果验证... 结合计算机网络教学的实际情况设计课程实验,并基于华为eNSP网络仿真平台完成实验内容。介绍了计算机网络实验采用网络仿真软件的优势和ACL技术的基本原理,按照实验网络设计、实验网络搭建、网络数据规划、功能配置实现及实验结果验证的步骤,阐述实验设计和实现的具体内容。通过实验、实训有效培养了学生理解问题、解决问题的能力,达到了实验目的。 展开更多
关键词 网络仿真 eNSP 访问控制列表
下载PDF
基于清单管理的化工企业非常规作业风险管控研究 被引量:1
4
作者 王丽 陈星 +1 位作者 李国雄 何华刚 《工业安全与环保》 2023年第4期45-50,共6页
化工企业非常规作业是区别于工艺运行条件下的检维修等常规作业活动,受作业活动性质影响常处于风险管控的盲区。通过分析化工企业安全事故和作业活动特性,提出了非常规作业活动的概念,揭示了事故与非常规作业之间的强关联性。针对化工... 化工企业非常规作业是区别于工艺运行条件下的检维修等常规作业活动,受作业活动性质影响常处于风险管控的盲区。通过分析化工企业安全事故和作业活动特性,提出了非常规作业活动的概念,揭示了事故与非常规作业之间的强关联性。针对化工企业非常规作业活动的风险特点,建立了基于清单目录管理的风险管控模型,有效弥补了风险管控的缺失环节。通过建立非常规作业活动的目录清单,全面梳理企业非常规作业活动范围,评估作业活动的风险水平,制定标准化的风险控制单。构建程序化的非常规作业安全规范,通过清单准入、票证办理、条件核准、各级安全控制、安全监督等关键环节,严控作业活动风险,实现化工企业非常规作业的全过程、高效的风险管控。 展开更多
关键词 化工安全 非常规作业 清单准入 作业控制
下载PDF
路由器访问控制列表及其实现技术研究 被引量:27
5
作者 王芳 韩国栋 李鑫 《计算机工程与设计》 CSCD 北大核心 2007年第23期5638-5639,F0003,共3页
访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个... 访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个应用程序,来解决目前ACL配置存在的一些功能缺陷,降低ACL管理难度,从而达到安全管理与企业职能管理相结合的目的。 展开更多
关键词 网络安全 路由器 包过滤 访问控制列表 配置
下载PDF
基于网络处理器的防火墙优化设计与研究 被引量:10
6
作者 沈健 周兴社 +1 位作者 张凡 於志勇 《计算机工程》 CAS CSCD 北大核心 2007年第10期172-174,共3页
提出了基于网络处理器的状态检测型防火墙设计方案,并针对IXP2400的硬件结构,对访问控制列表和状态会话表的存储结构及表项查找等关键技术进行了优化,发挥了IXP2400内部各硬件单元的优点,系统达到线速处理的能力,使其性能得到了较大的... 提出了基于网络处理器的状态检测型防火墙设计方案,并针对IXP2400的硬件结构,对访问控制列表和状态会话表的存储结构及表项查找等关键技术进行了优化,发挥了IXP2400内部各硬件单元的优点,系统达到线速处理的能力,使其性能得到了较大的提交。 展开更多
关键词 网络处理器 防火墙 访问控制列表 状态会话表
下载PDF
面向用户角色的细粒度自主访问控制机制 被引量:7
7
作者 魏立峰 孟凯凯 何连跃 《计算机应用》 CSCD 北大核心 2009年第10期2809-2811,共3页
基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出... 基于访问控制表(ACL)的细粒度自主访问控制机制可以实现针对单个用户或用户组的访问授权,但是在实际使用中可能造成不适当授权或权限撤销不及时的缺陷。基于可信Kylin操作系统的角色定权(RBA)机制,在自主授权中引入了用户角色约束,提出了一种面向用户角色的细粒度自主访问控制机制,实现了针对单个用户在承担特定角色时的访问授权,一旦用户不再承担该角色,访问授权可以及时撤销,有效解决了ACL不适当授权的问题。 展开更多
关键词 自主访问控制 访问控制表 角色 授权
下载PDF
基于访问控制列表的BitTorrent流量控制策略 被引量:11
8
作者 柳斌 李芝棠 黎耀 《计算机应用与软件》 CSCD 北大核心 2006年第5期19-20,34,共3页
B itTorrent是近年来使用很广泛的一种基于P2P结构的文件共享应用。从客户端,Tracker服务器和元信息文件结构几个方面详细分析了B itTorrent协议。针对目前B itTorrent应用侵占大量带宽的问题,给出了一种基于访问控制列表的解决方案。... B itTorrent是近年来使用很广泛的一种基于P2P结构的文件共享应用。从客户端,Tracker服务器和元信息文件结构几个方面详细分析了B itTorrent协议。针对目前B itTorrent应用侵占大量带宽的问题,给出了一种基于访问控制列表的解决方案。通过在校园网中的实践证明该方案能有效地限制B itTorrent流量。 展开更多
关键词 对等网络(P2P) BITTORRENT 访问控制列表
下载PDF
广域存储虚拟化的数据访问控制模型研究 被引量:4
9
作者 庞丽萍 王志平 +1 位作者 吴松 肖侬 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第1期38-40,共3页
分析了传统的单域分布式存储服务中几种常用的访问控制模型 .针对广域存储虚拟化的需求 ,指出传统模型的不足之处 ,进而引出了存储服务点的概念 .提出通过使用存储服务点结合基于票据的访问控制的形式来实现广域范围类的单一用户身份认... 分析了传统的单域分布式存储服务中几种常用的访问控制模型 .针对广域存储虚拟化的需求 ,指出传统模型的不足之处 ,进而引出了存储服务点的概念 .提出通过使用存储服务点结合基于票据的访问控制的形式来实现广域范围类的单一用户身份认证并提高存储服务的效率 .在此基础上 。 展开更多
关键词 存储虚拟化 访问控制列表 单一认证 存储服务点
下载PDF
高速访问控制表搜索算法研究 被引量:3
10
作者 谭兴烈 吴远成 +2 位作者 佘堃 周明天 沈昌祥 《计算机应用研究》 CSCD 北大核心 2003年第10期33-35,共3页
着眼于目前提高访问控制表(ACL)搜索速度的搜索算法。首先,对各种搜索算法进行分类,然后分别对这些算法进行了分析,最后对这些算法在搜索速度、算法占用空间、访问控制表更新以及对这些算法可能改进的方法进行了分析和比较。
关键词 访问控制表 高速搜索算法 递归流 分类 ACL
下载PDF
访问控制列表的优化问题 被引量:11
11
作者 曾旷怡 杨家海 《软件学报》 EI CSCD 北大核心 2007年第4期978-986,共9页
访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,但访问控制列表应用在网络设备的接口上将降低网络设备的性能.当ACL条目达到一定数量后,很难进行人工处理,根据一定算法进行ACL自动优化显得尤为重要.在深... 访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,但访问控制列表应用在网络设备的接口上将降低网络设备的性能.当ACL条目达到一定数量后,很难进行人工处理,根据一定算法进行ACL自动优化显得尤为重要.在深入研究ACL优化问题的基础上,考虑到一条语句与多条语句之间或多条语句与多条语句之间的交叉覆盖或包含关系,对ACL的全局优化问题进行了形式化描述,得出了3个有用的推论,并提出了一种ACL的近似优化算法.通过模拟实验表明,性能优于同类商业产品.该算法可以作为ACL优化研究方面的参考,通过进一步研究,推出相关产品. 展开更多
关键词 网络管理 网络安全 访问控制列表 数据包过滤 优化
下载PDF
ACL技术研究及应用 被引量:13
12
作者 杨梅 杨平利 宫殿庆 《计算机技术与发展》 2011年第6期145-149,共5页
访问控制列表是路由交换设备的一组条件控制指令列表,是实现包过滤技术的核心内容,它是一种数据流分类和过滤技术,在网络安全中发挥着重要的作用;访问控制列表也是一种服务级别协定,用于支持和提高网络的服务质量。首先介绍了访问控制... 访问控制列表是路由交换设备的一组条件控制指令列表,是实现包过滤技术的核心内容,它是一种数据流分类和过滤技术,在网络安全中发挥着重要的作用;访问控制列表也是一种服务级别协定,用于支持和提高网络的服务质量。首先介绍了访问控制列表的定义、分类、工作原理和功能,其次以实例的方式给出了访问控制列表的几种典型应用,通过应用实例说明了访问控制列表在网络安全中具体使用方法和特点,最后给配置使用时的要点、规则和使用时的建议。 展开更多
关键词 访问控制列表 服务级别协定 路由器 IP/TCP协议
下载PDF
基于VPN技术的组网方案探讨 被引量:16
13
作者 杨彦彬 冯久超 《计算机科学》 CSCD 北大核心 2008年第9期110-113,共4页
基于VPN技术,提出了一种为大公司分布在不同区域的分支机构提供一种非常廉价、安全、灵活自如的网络信息传输解决方案,并通过组建试验网络的测试,证明了方案的可行性。
关键词 虚拟专用网 隧道技术 访问控制列表
下载PDF
一个安全操作系统S-UNIX的研究与设计 被引量:4
14
作者 杨涛 陈福接 沈昌祥 《计算机学报》 EI CSCD 北大核心 1993年第6期409-415,共7页
S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步... S-UNIX是一个基于UNIX的安全操作系统,其目标是TCSEC的B2级以上且保持与UNIX的兼容性,本文从存取控制、审计、可信进程管理、病毒防御、隐通道分析处理、可信通路建立六个方面,介绍了S-UNIX的研究与设计,S-UNIX基本系统在386微机上初步运行表明,它极大地提高了UNIX的安全性,并能够保持与UNIX的兼容性。 展开更多
关键词 S-UNIX 安全性 操作系统 设计
下载PDF
基于NAT跳转与ACL控制技术的安全策略研究 被引量:5
15
作者 孙旭东 卢建军 任敏 《煤炭技术》 CAS 北大核心 2010年第8期147-149,共3页
如今在核心网络中,基于ACL的安全防范技术应用其中。这种技术规定了网络中特定流量的传输,给网络运行带来了一定的安全性,相应的也带来了不便的限制因素。本文基于NAT跳转原理与ACL相结合的安全策略,从而解决了相应问题,提高了网络的安... 如今在核心网络中,基于ACL的安全防范技术应用其中。这种技术规定了网络中特定流量的传输,给网络运行带来了一定的安全性,相应的也带来了不便的限制因素。本文基于NAT跳转原理与ACL相结合的安全策略,从而解决了相应问题,提高了网络的安全性。 展开更多
关键词 NAT跳转 ACL 路由重分发 安全策略
下载PDF
网络层访问控制列表的应用 被引量:12
16
作者 周星 汪国安 张震 《河南大学学报(自然科学版)》 CAS 2004年第3期62-66,共5页
在对控制访问列表的作用和规则作了概括性介绍后,给出了一个应用的实例,具体分析了访问控制列表的使用方法,并对于它在网络安全中的应用给了一些建议.
关键词 访问控制列表 网络安全 规则
下载PDF
访问控制技术在企业网的应用 被引量:2
17
作者 刘心红 郭福田 +1 位作者 徐德利 张昕 《大庆石油学院学报》 CAS 北大核心 2006年第6期76-79,共4页
分析了交换机的虚拟局域网(VLAN)及路由器的访问控制列表(ACL)的功能,探讨了VLAN间的访问控制方法.采用ACL技术和VLAN技术相结合的方法,给出了交换机和路由器的部分配置,实现了企业内部各部门之间有条件的互访及对Internet的访问.应用... 分析了交换机的虚拟局域网(VLAN)及路由器的访问控制列表(ACL)的功能,探讨了VLAN间的访问控制方法.采用ACL技术和VLAN技术相结合的方法,给出了交换机和路由器的部分配置,实现了企业内部各部门之间有条件的互访及对Internet的访问.应用表明该方法具有实用价值,可满足一般企业网的访问控制要求. 展开更多
关键词 访问控制列表 虚拟局域网 路由器 企业网
下载PDF
路由器访问控制列表在网络安全中的应用 被引量:12
18
作者 潘文婵 章韵 《计算机技术与发展》 2010年第8期159-162,166,共5页
访问控制列表(ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。文中探讨了访问控制列表的基本概念及工作原理,并列举了访问控制列表在网络安... 访问控制列表(ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。文中探讨了访问控制列表的基本概念及工作原理,并列举了访问控制列表在网络安全方面的具体应用。结合配置实例,介绍如何在路由器下通过访问控制列表来构建计算机网络的防火墙体系结构,对局域网安全性能进行保护。在路由器下配置ACL,成为构建网络安全体系的一种技术手段。 展开更多
关键词 访问控制列表 路由器 网络安全
下载PDF
BitTorrent协议分析及控制策略 被引量:9
19
作者 汪燕 柳斌 《实验技术与管理》 CAS 2006年第1期54-56,67,共4页
详细分析了BitTorrent(BT)协议。针对BT应用侵占大量带宽的问题,给出了一种解决方案,试验证明该方案是可行的。
关键词 BITTORRENT 访问控制列表
下载PDF
策略路由在校园网中的应用 被引量:8
20
作者 任小金 汪国安 《河南大学学报(自然科学版)》 CAS 2003年第3期60-62,共3页
通过在校园网中使用策略路由和网络地址翻译技术,提高了校园网访问公众网的速度,使校园网同时实现了与教育网和公众网的高速接入,并在一定程度上提高了校园网的安全性.
关键词 策略路由 NAT技术 访问控制列表
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部