期刊文献+
共找到194篇文章
< 1 2 10 >
每页显示 20 50 100
基于NAT跳转与ACL控制技术的安全策略研究 被引量:5
1
作者 孙旭东 卢建军 任敏 《煤炭技术》 CAS 北大核心 2010年第8期147-149,共3页
如今在核心网络中,基于ACL的安全防范技术应用其中。这种技术规定了网络中特定流量的传输,给网络运行带来了一定的安全性,相应的也带来了不便的限制因素。本文基于NAT跳转原理与ACL相结合的安全策略,从而解决了相应问题,提高了网络的安... 如今在核心网络中,基于ACL的安全防范技术应用其中。这种技术规定了网络中特定流量的传输,给网络运行带来了一定的安全性,相应的也带来了不便的限制因素。本文基于NAT跳转原理与ACL相结合的安全策略,从而解决了相应问题,提高了网络的安全性。 展开更多
关键词 NAT跳转 acl 路由重分发 安全策略
下载PDF
在Linux文件系统中增加ACL功能 被引量:1
2
作者 陈岭 陈根才 姚诚伟 《计算机应用》 CSCD 2000年第11期27-30,共4页
介绍了Linux文件系统的存储控制原理 ,及增加ACL功能两种可行的方法 ,并结合其中的一种方法给出了详细的实现过程。
关键词 LINUX 文件系统 acl 操作系统 存储控制
下载PDF
基于ACL的网络层访问权限控制技术研究 被引量:26
3
作者 范萍 李罕伟 《华东交通大学学报》 2004年第4期89-92,共4页
阐述了ACL基本原理 ,简单配置方法 ,用一些实例说明如何实现使用ACL进行网络层访问权限控制 。
关键词 acl 网络层 访问权限控制 网络安全
下载PDF
ACL技术研究及应用 被引量:13
4
作者 杨梅 杨平利 宫殿庆 《计算机技术与发展》 2011年第6期145-149,共5页
访问控制列表是路由交换设备的一组条件控制指令列表,是实现包过滤技术的核心内容,它是一种数据流分类和过滤技术,在网络安全中发挥着重要的作用;访问控制列表也是一种服务级别协定,用于支持和提高网络的服务质量。首先介绍了访问控制... 访问控制列表是路由交换设备的一组条件控制指令列表,是实现包过滤技术的核心内容,它是一种数据流分类和过滤技术,在网络安全中发挥着重要的作用;访问控制列表也是一种服务级别协定,用于支持和提高网络的服务质量。首先介绍了访问控制列表的定义、分类、工作原理和功能,其次以实例的方式给出了访问控制列表的几种典型应用,通过应用实例说明了访问控制列表在网络安全中具体使用方法和特点,最后给配置使用时的要点、规则和使用时的建议。 展开更多
关键词 访问控制列表 服务级别协定 路由器 IP/TCP协议
下载PDF
ACL及其在校园网管理中的应用 被引量:4
5
作者 夏龄 蒋华龙 《四川理工学院学报(自然科学版)》 CAS 2005年第1期60-65,共6页
访问表(ACL)是互连网操作系统(IOS)中的一项重要功能。文章分析了ACL的基本原理,并结合校园网的具体特点,给出了ACL在校园网管理中的典型应用。
关键词 校园网管理 acl 互连网操作系统 基本原理 典型应用 访问表
下载PDF
ACL在IP网络中的应用 被引量:10
6
作者 刘军 王彩萍 《计算机与数字工程》 2009年第1期178-181,共4页
ACL即访问控制列表,是用来过滤与控制进出路由器或交换机数据流的一种访问控制技术,目前在IP网络中有着越来越多的应用。该文就ACL的产生背景、在IP网络中的应用,以及在部分厂商设备中的实现原理,作了较为详细的介绍。
关键词 访问控制列表 服务质量 Internet提供商 规则 策略 传输控制协议 用户数据协议
下载PDF
ACL在高校计算机实验室中的应用与研究 被引量:1
7
作者 陈滨 《重庆文理学院学报(自然科学版)》 2012年第6期68-71,共4页
随着网络在校园中的广泛应用,局域网的安全也显得异常重要.通过对ACL的工作原理和特性进行阐述,分析高校计算机实验室的安全现状,以此引入怎样通过命令配置的方式来达到增强实验室安全的目的.
关键词 访问控制列表(acl) 高校计算机实验室 安全 命令配置
下载PDF
使用ACL技术的网络安全策略研究及应用 被引量:15
8
作者 莫林利 《华东交通大学学报》 2009年第6期79-82,共4页
ACL基于包过滤技术,广泛应用于路由器上以提高网络安全性。介绍了ACL技术的基本原理、主要功能以及路由器上ACL的配置和访问原则,并以一个实际的网络拓扑为例,详细分析了如何使用ACL技术来实现网络安全问题的防范,给出了相应安全策略的... ACL基于包过滤技术,广泛应用于路由器上以提高网络安全性。介绍了ACL技术的基本原理、主要功能以及路由器上ACL的配置和访问原则,并以一个实际的网络拓扑为例,详细分析了如何使用ACL技术来实现网络安全问题的防范,给出了相应安全策略的关键配置代码。 展开更多
关键词 访问控制列表 网络拓扑 网络安全策略 包过滤 CISCO IOS
下载PDF
利用ACL提高校园网的安全性 被引量:2
9
作者 王国进 张佳 《黄山学院学报》 2006年第5期46-48,共3页
结合对网络危害很大的蠕虫型病毒的传播机理的分析,提出利用交换机的访问控制列表(ACL)有效截断病毒的传播途径,提高校园网的安全性,并给出了一些具体的配置实例。
关键词 三层交换机 访问控制列表 acl 网络安全 蠕虫
下载PDF
Reflexive-ACL技术及典型应用设计 被引量:1
10
作者 赵开新 吕书波 葛红芳 《河南机电高等专科学校学报》 CAS 2007年第1期101-103,共3页
以实现网络单向访问和内部网络安全为设计背景,介绍了自反访问表技术的概念、工作原理和配置方法,并且与基本访问表技术进行了对比,综合运用自反访问表技术,提出了一个内外网间单向访问的设计方案。
关键词 自反访问表 单向访问 访问控制 网络安全
下载PDF
基于ACL操作系统访问控制模型的安全编程 被引量:1
11
作者 李军 钮焱 彭淑芬 《湖北工业大学学报》 2006年第4期30-33,共4页
介绍WindowsNT内核的操作系统安全访问,描述了基于ACL模型的组成结构及其各个控件的重要特征,并从安全编程的角度讨论各个部分之间的联系,分析了该模型的主要对象结构和控制实现方式,最后对该模型的主要安全编程方式进行了讨论和总结.
关键词 访问控制列表 安全编程 安全标识符 控制 模型
下载PDF
基于ACL技术在高校校园网安全管理的应用与研究 被引量:2
12
作者 董会国 路俊维 李军 《邢台职业技术学院学报》 2012年第1期86-89,共4页
随着信息化和网络的迅速发展,如何对校园网进行安全管理,成为当前校园网面对急需解决的问题。针对当前校园网的实际情况,通过使用ACL技术进行权限的控制和管理,限制特定网络流量,提高校园网络性能和局域网安全。
关键词 校园网 acl 网络安全
下载PDF
基于ACL访问控制列表的机房上网管理 被引量:6
13
作者 孔晓宇 《电脑知识与技术》 2010年第9X期7476-7477,共2页
针对高校机房管理的多样化,引入ACL技术。通过ACL,实现在机房中对学生上网权限和时间的控制,封闭特定端口来防范病毒等,提高机房的网络安全性。
关键词 访问控制列表acl 网络安全 网络管理
下载PDF
基于ACL的Intranet管理 被引量:1
14
作者 孔外平 陈书敏 《江西科学》 2011年第1期116-118,共3页
现在基本每个成规模的企事业单位都有Intranet(企事业单位内部局域网),Intranet已成为一个单位基础信息设施建设,Intranet管理成为越来越迫切解决的问题。详细介绍利用ACL(访问控制列表)对Intranet进行管理。
关键词 访问控制列表(acl) 企业内部网(Intranet) 网络管理
下载PDF
ACL、Qos和策略路由在数据中心的应用 被引量:1
15
作者 赵云飞 梁建坤 李定远 《信息通信》 2013年第5期74-76,共3页
随着网络技术的快速发展,新技术应用越来越广泛,但原有的一些老技术仍在焕发青春。2012年我校数据中心进行了部分改造,其中对新老技术的结合应用感受颇深,尤其是ACL、Qos和策略路由的这些常使用的命令,在此做以简单总结供大家参考。
关键词 acl(访问控制列表 access control list) Qos(服务质量 Quality of Service) PBR策略路由 MQC(模块化Qos命令行 Modular QOS Command-Line) ACG插卡
下载PDF
ACL在聚合端口上应用研究 被引量:4
16
作者 单家凌 《计算机与数字工程》 2011年第2期192-195,共4页
访问控制列表在网络安全中是一种重要的手段。文章通过对其研究,提出了在聚合端口上应用ACL的方法,该方法可以大大减少网络管理人员配置ACL的复杂性。结合该方法,给出了一个网络安全模型的实例,通过端口聚合方案和制定安全策略,实现网... 访问控制列表在网络安全中是一种重要的手段。文章通过对其研究,提出了在聚合端口上应用ACL的方法,该方法可以大大减少网络管理人员配置ACL的复杂性。结合该方法,给出了一个网络安全模型的实例,通过端口聚合方案和制定安全策略,实现网络性能的优化和保护网络的目的。 展开更多
关键词 访问控制列表 聚合 端口 逻辑链路
下载PDF
PostgreSQL中基于ACL的数据访问控制技术
17
作者 张孝 《计算机应用与软件》 CSCD 北大核心 2007年第9期68-71,共4页
数据库系统允许用户共享数据,但必须通过访问控制保证数据安全,防止数据的篡改、泄漏或丢失。PostgreSQL借助ACL(Access Control List)技术达到控制访问请求和信息保护的目的。该系统中的数据库对象都有一个ACL,只有出现在ACL中并且具... 数据库系统允许用户共享数据,但必须通过访问控制保证数据安全,防止数据的篡改、泄漏或丢失。PostgreSQL借助ACL(Access Control List)技术达到控制访问请求和信息保护的目的。该系统中的数据库对象都有一个ACL,只有出现在ACL中并且具有所需权限的用户才能够访问该对象。PostgreSQL将对象的ACL按抽象数据类型加以维护并用于访问控制,实现方法简洁,易于增强和扩展。它还通过用户组、ACL压缩等技术进一步优化数据访问控制的性能。同时对扩展列级授权给出建议。 展开更多
关键词 数据库安全 访问控制 权限 访问控制列表 acl
下载PDF
ACL技术在校园网中的应用 被引量:7
18
作者 陆伟 《电脑知识与技术》 2008年第12X期2965-2966,共2页
该文首先简单介绍了ACL的基本原理,重点介绍ACL技术在校园网管理中的作用,并给出了一些简单的配置实例,最后对ACL技术的发展展开展望。
关键词 访问权限控制列表 校园网 网络安全
下载PDF
安全ACLs在图书馆局域网的应用
19
作者 潘家富 《现代情报》 北大核心 2006年第4期211-213,共3页
文章介绍如何通过接入控制列表(ACLs)在图书馆的交换机上配置网络安全属性。利用ACLs技术,可以对进入到图书馆核心交换机的输入或者输出数据流进行过滤。最后,通过本馆的应用实例来具体分析安全ACLs在图书馆局域网的应用。
关键词 接入控制列表 网络安全 变换机 acls
下载PDF
Windows DACL权限继承和传播机制研究 被引量:1
20
作者 李德水 《信息技术》 2012年第12期29-31,共3页
NTFS权限实现了Windows系统高度的安全性,通过对安全对象设置ACL进行安全访问控制。而对象的DACL来源有显式授权、继承授权和多角色获取三种途径,由于显示授权优先级别最高,多角色获取的权限具有简单的累加性,在安全主体的有效权限计算... NTFS权限实现了Windows系统高度的安全性,通过对安全对象设置ACL进行安全访问控制。而对象的DACL来源有显式授权、继承授权和多角色获取三种途径,由于显示授权优先级别最高,多角色获取的权限具有简单的累加性,在安全主体的有效权限计算中比较简单,而继承权限由于继承标志组合的复杂性,带来了安全主体有效权限计算的复杂性。文中结合ACE继承标志和传播标志作用及组合结合访问控制检查机制,深入分析了NTFS权限在权限继承方面的各种情况。 展开更多
关键词 Dacl ACE 继承标志 有效权限
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部