期刊文献+
共找到405篇文章
< 1 2 21 >
每页显示 20 50 100
Windows95/NT新增通用控制使用方法(一) Windows95/NT列表控制的使用方法
1
作者 张俊锋 《电脑编程技巧与维护》 1998年第2期23-25,29,共4页
一、引言 如今,微软公司的Windows95/NT已经越来越受到广大计算机用户的喜爱。较之Windows 3.x,Win95/NT在其核心技术上有了很大的改进,如32位地址,抢占式多任务,支持多线程,更高的可靠性和稳定性等。但对于一个普通用户来说,他不可能... 一、引言 如今,微软公司的Windows95/NT已经越来越受到广大计算机用户的喜爱。较之Windows 3.x,Win95/NT在其核心技术上有了很大的改进,如32位地址,抢占式多任务,支持多线程,更高的可靠性和稳定性等。但对于一个普通用户来说,他不可能也没必要对这些技术进行研究,他之所以喜爱Win95/NT主要是因为其更加友好的用户界面和更加方便的交互方式。因此,在进行软件开发过程中,我们不仅要尽力发挥Win95/NT的各项新技术,还应该充分利用其新增的一些界面特征。 展开更多
关键词 WINDOWS WINDOWS-NT 列表控制 操作系统
下载PDF
基于FPGA的访问控制列表并行查找设计与实现
2
作者 许芮铭 武刚 《无线互联科技》 2024年第8期110-113,共4页
在高安全要求的网络环境中,多种类型的网络设备均需要部署基于规则的访问控制功能。访问控制列表通过五元组进行规则匹配,实现对网络报文的筛选、过滤、处理、控制等操作。如何利用有限的资源实现更高查表性能、更多规则数量的访问控制... 在高安全要求的网络环境中,多种类型的网络设备均需要部署基于规则的访问控制功能。访问控制列表通过五元组进行规则匹配,实现对网络报文的筛选、过滤、处理、控制等操作。如何利用有限的资源实现更高查表性能、更多规则数量的访问控制列表,是相关设备的关键技术之一。通过分析网络通信设备中访问控制列表的一般工作流程,文章提出了一种改进的基于现场可编程逻辑门阵列(Field Programmable Gate Array,FPGA)实现的访问控制列表并行查找设计方法,并详细阐述了具体模块的实现方案。实验结果表明,该方案可以充分利用FPGA的存储与逻辑资源,实现较大规模的支持范围匹配的规则表项,并可以支持10 Gpbs速率等级网络通信的查表需求。 展开更多
关键词 访问控制列表 FPGA 并行查找 五元组 范围匹配
下载PDF
基于时间的访问控制列表在学校网络管理中的应用
3
作者 唐磊 《信息记录材料》 2023年第10期63-66,共4页
随着互联网信息技术迅猛发展,网络在人们的工作和学习中,有着越来越广泛的应用。为了适应现代化教育改革的需求,密切联系在线教学,网络与学校实现了互联。其中如何安全有效地管理网络,引起人们的高度重视。从访问控制列表(access contro... 随着互联网信息技术迅猛发展,网络在人们的工作和学习中,有着越来越广泛的应用。为了适应现代化教育改革的需求,密切联系在线教学,网络与学校实现了互联。其中如何安全有效地管理网络,引起人们的高度重视。从访问控制列表(access control list,ACL)基本概念、基于时间的ACL概述、应用案例以及测试结果等方面阐述了基于时间的访问控制列表在学校网络管理中的应用。 展开更多
关键词 ACL访问控制列表 基于时间的ACL 路由器端口
下载PDF
基于ENSP访问控制列表的典型应用与实现
4
作者 王格 《信息记录材料》 2023年第9期142-145,共4页
信息化时代,保障网络安全和可靠的网络服务质量显得尤为重要,以学校华为信息与网络技术学院建设和计算机网络建设与运维“1+X”制度试点工作为背景,介绍访问控制列表的工作原理,基于虚拟仿真平台(enterprise network simulation platfor... 信息化时代,保障网络安全和可靠的网络服务质量显得尤为重要,以学校华为信息与网络技术学院建设和计算机网络建设与运维“1+X”制度试点工作为背景,介绍访问控制列表的工作原理,基于虚拟仿真平台(enterprise network simulation platform,ENSP),从场景目的、设计实现、效果测试3个环节对访问控制列表在四大典型场景(网络地址转换、服务访问控制、路由策略、策略路由)中进行设计应用,以实现对用户、流量、服务、路由精确识别和控制,体现了访问控制列表在实现网络安全和可靠的网络服务质量中的重要作用。 展开更多
关键词 访问控制列表 网络安全 网络地址转换
下载PDF
路由器访问控制列表技术应用研究 被引量:2
5
作者 莫禾胜 杨端 《科技视界》 2013年第9期46-47,共2页
本文阐述了ACL的基本概念,分析了ACL编号名称与类型的对应关系,讨论了ACL的应用方式,用报文过滤实例说明如何实现使用ACL进行网络层路由器访问权限控制,提高网络整体性能和安全。
关键词 网络安全 路由器 访问列表控制 报文过滤
下载PDF
路由器访问控制列表及其实现技术研究 被引量:27
6
作者 王芳 韩国栋 李鑫 《计算机工程与设计》 CSCD 北大核心 2007年第23期5638-5639,F0003,共3页
访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个... 访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个应用程序,来解决目前ACL配置存在的一些功能缺陷,降低ACL管理难度,从而达到安全管理与企业职能管理相结合的目的。 展开更多
关键词 网络安全 路由器 包过滤 访问控制列表 配置
下载PDF
基于访问控制列表的BitTorrent流量控制策略 被引量:11
7
作者 柳斌 李芝棠 黎耀 《计算机应用与软件》 CSCD 北大核心 2006年第5期19-20,34,共3页
B itTorrent是近年来使用很广泛的一种基于P2P结构的文件共享应用。从客户端,Tracker服务器和元信息文件结构几个方面详细分析了B itTorrent协议。针对目前B itTorrent应用侵占大量带宽的问题,给出了一种基于访问控制列表的解决方案。... B itTorrent是近年来使用很广泛的一种基于P2P结构的文件共享应用。从客户端,Tracker服务器和元信息文件结构几个方面详细分析了B itTorrent协议。针对目前B itTorrent应用侵占大量带宽的问题,给出了一种基于访问控制列表的解决方案。通过在校园网中的实践证明该方案能有效地限制B itTorrent流量。 展开更多
关键词 对等网络(P2P) BITTORRENT 访问控制列表
下载PDF
访问控制列表的优化问题 被引量:11
8
作者 曾旷怡 杨家海 《软件学报》 EI CSCD 北大核心 2007年第4期978-986,共9页
访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,但访问控制列表应用在网络设备的接口上将降低网络设备的性能.当ACL条目达到一定数量后,很难进行人工处理,根据一定算法进行ACL自动优化显得尤为重要.在深... 访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,但访问控制列表应用在网络设备的接口上将降低网络设备的性能.当ACL条目达到一定数量后,很难进行人工处理,根据一定算法进行ACL自动优化显得尤为重要.在深入研究ACL优化问题的基础上,考虑到一条语句与多条语句之间或多条语句与多条语句之间的交叉覆盖或包含关系,对ACL的全局优化问题进行了形式化描述,得出了3个有用的推论,并提出了一种ACL的近似优化算法.通过模拟实验表明,性能优于同类商业产品.该算法可以作为ACL优化研究方面的参考,通过进一步研究,推出相关产品. 展开更多
关键词 网络管理 网络安全 访问控制列表 数据包过滤 优化
下载PDF
网络层访问控制列表的应用 被引量:12
9
作者 周星 汪国安 张震 《河南大学学报(自然科学版)》 CAS 2004年第3期62-66,共5页
在对控制访问列表的作用和规则作了概括性介绍后,给出了一个应用的实例,具体分析了访问控制列表的使用方法,并对于它在网络安全中的应用给了一些建议.
关键词 访问控制列表 网络安全 规则
下载PDF
访问控制列表在网络安全中的应用 被引量:11
10
作者 王华丽 王泉 《电子科技》 2007年第1期58-60,共3页
访问控制列表ACL(access control list)是一种对经过路由器的数据流进行分类和过滤的技术,在网络安全中发挥着重要的作用。文中介绍了访问控制列表的基本原理、作用和特征,并举例说明了如何在网络安全中应用访问控制列表。
关键词 访问控制列表 网络安全 路由器
下载PDF
路由器访问控制列表在网络安全中的应用 被引量:12
11
作者 潘文婵 章韵 《计算机技术与发展》 2010年第8期159-162,166,共5页
访问控制列表(ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。文中探讨了访问控制列表的基本概念及工作原理,并列举了访问控制列表在网络安... 访问控制列表(ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。文中探讨了访问控制列表的基本概念及工作原理,并列举了访问控制列表在网络安全方面的具体应用。结合配置实例,介绍如何在路由器下通过访问控制列表来构建计算机网络的防火墙体系结构,对局域网安全性能进行保护。在路由器下配置ACL,成为构建网络安全体系的一种技术手段。 展开更多
关键词 访问控制列表 路由器 网络安全
下载PDF
路由器访问控制列表应用与实践 被引量:14
12
作者 陈勇兵 《实验技术与管理》 CAS 北大核心 2010年第3期92-93,106,共3页
路由器访问控制列表是实现基本的网络安全手段之一,Cisco的(internet work operating system,IOS)就提供了这一安全机制。通过对路由器访问控制列表基本原理,配置原则及实现功能的介绍,探讨了其在具体网络环境中实践应用的几个方面,... 路由器访问控制列表是实现基本的网络安全手段之一,Cisco的(internet work operating system,IOS)就提供了这一安全机制。通过对路由器访问控制列表基本原理,配置原则及实现功能的介绍,探讨了其在具体网络环境中实践应用的几个方面,以提高网络资源安全性。 展开更多
关键词 路由器 访问控制列表 网络安全
下载PDF
基于位置与标志分离的访问控制列表优化 被引量:3
13
作者 姚宇峰 涂睿 《计算机应用研究》 CSCD 北大核心 2010年第3期1145-1147,1150,共4页
在前期工作的LISA体系结构下,提出了IBAC模型,提供了更加精确和高效的网络访问控制,然而,IBAC增大了访问控制列表的处理开销。为此,对访问控制列表的规则组织结构进行了分析和优化,模拟实验证明了优化方法的有效性。
关键词 访问控制 位置与标志分离 基于标志的访问控制 访问控制列表
下载PDF
基于访问控制列表机制的Android权限管控方案 被引量:8
14
作者 曹震寰 蔡小孩 +2 位作者 顾梦鹤 顾小卓* 李晓伟 《计算机应用》 CSCD 北大核心 2019年第11期3316-3322,共7页
Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础... Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。 展开更多
关键词 ANDROID 数据安全 细粒度权限管控 访问控制列表机制 系统资源
下载PDF
通过访问控制列表分析网络病毒入侵和恶意攻击 被引量:5
15
作者 潘文婵 《信息网络安全》 2010年第4期59-60,共2页
访问控制列表(Access conuol list,简称ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。本文探讨了访问控制列表的基本概念及工作原... 访问控制列表(Access conuol list,简称ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。本文探讨了访问控制列表的基本概念及工作原理,并列举了访问控制列表在网络安全方面的具体应用。结合配置实例,介绍如何在路由器下通过访问控制列表来构建计算机网络的防火墙体系结构,对局域网安全性能进行保护。在路由器下配置ACL,成为构建网络安全体系的一种技术手段。 展开更多
关键词 访问控制列表 路由器 网络安全
下载PDF
访问控制列表在网络管理中的应用 被引量:8
16
作者 郭自龙 《信息网络安全》 2004年第2期47-48,共2页
关键词 网络管理 访问控制列表 路由器 网络流量 IP访问列表
下载PDF
基于时间的访问控制列表的应用 被引量:9
17
作者 王渊明 王小飞 《山东通信技术》 2005年第1期22-25,共4页
访问控制列表是网络防御的前沿阵地,它提供了一种可以控制通过路由器和交换机不同接口的信息流的机制。通过访问控制列表来管理信息流,以达到指定相应的网络策略。这种策略通过描述安全、时间等条件来反映流量的优先权。本文首先介绍了... 访问控制列表是网络防御的前沿阵地,它提供了一种可以控制通过路由器和交换机不同接口的信息流的机制。通过访问控制列表来管理信息流,以达到指定相应的网络策略。这种策略通过描述安全、时间等条件来反映流量的优先权。本文首先介绍了基于时间的访问控制列表的概念和语法,然后通过两个具体的应用实例来具体分析基于时间的访问控制列表的用法。 展开更多
关键词 时间 访问控制列表 网络防御 路由器 交换机 优先权
下载PDF
反射访问控制列表在网络安全中的应用 被引量:3
18
作者 洪新建 洪新华 谢庆华 《计算机安全》 2007年第3期40-41,共2页
访问控制列表在网络安全中,是一种重要的手段,该文通过对路由器的反射访问控制列表的分析,结合应用范例,介绍了如何通过反射访问列表实现IP会话和病毒的过滤及防黑客的攻击,对局域网安全性能进行保护。
关键词 路由器 网络安全 反射访问控制列表 病毒 黑客
下载PDF
访问控制列表在网络安全中的应用 被引量:8
19
作者 梅申信 梅林 《甘肃科技》 2008年第9期28-30,共3页
访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,它是一种对经过路由器的数据流进行分类和过滤的技术,在网络安全中发挥着重要的作用。ACL作为Windows各主流操作系统的基础部分,是对机器资源进行保护的最... 访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,它是一种对经过路由器的数据流进行分类和过滤的技术,在网络安全中发挥着重要的作用。ACL作为Windows各主流操作系统的基础部分,是对机器资源进行保护的最后一道屏障,其重要性不言而喻。本文着重介绍了ACL内涵,并通过具体实例说明如何合理地创建和使用ACL,最终实现系统的安全访问控制,达到资源不被恶意攻击的目的。 展开更多
关键词 网络管理 网络安全 访问控制列表 数据包过滤 网络层
下载PDF
访问控制列表在网络安全深层防御中的应用 被引量:4
20
作者 许为华 《金华职业技术学院学报》 2006年第1期53-56,共4页
访问控制列表作为一种提高网络安全的有效工具,配合防火墙使用,在网络安全起着至关重要的作用。文中主要讨论配置访问控制列表的几种方案,制定访问控制策略,并以Enterasys(凯创)N7交换机为例,就几种典型的网络安全问题,给出了具体的访... 访问控制列表作为一种提高网络安全的有效工具,配合防火墙使用,在网络安全起着至关重要的作用。文中主要讨论配置访问控制列表的几种方案,制定访问控制策略,并以Enterasys(凯创)N7交换机为例,就几种典型的网络安全问题,给出了具体的访问控制列表配置实例。 展开更多
关键词 访问控制列表 网络安全 端口 配置
下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部