期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
浅析ACL与NAT的执行顺序 被引量:1
1
作者 张少芳 游自英 《大众科技》 2013年第1期23-25,共3页
ACL和NAT作为常用的两种网络技术,经常会被同时应用在网络中的同一个位置,这时就必须要考虑到两者的执行顺序。执行顺序上的差异将直接影响到ACL的配置和应用的有效性。通过对主流的两大设备厂商的设备进行实验测试,了解不同厂商对ACL和... ACL和NAT作为常用的两种网络技术,经常会被同时应用在网络中的同一个位置,这时就必须要考虑到两者的执行顺序。执行顺序上的差异将直接影响到ACL的配置和应用的有效性。通过对主流的两大设备厂商的设备进行实验测试,了解不同厂商对ACL和NAT执行顺序处理上的差异,从而确保网络管理员能够对于不同厂商设备给出正确的ACL约束规则,保护网络的安全。 展开更多
关键词 访问控制列表 网络地址转换 内部本地地址 内部全局地址 规则
下载PDF
ACL功能在MDU设备中研究与实现 被引量:2
2
作者 陈昌奇 吴军平 《电子设计工程》 2020年第2期78-81,共4页
访问控制列表(Access Control Lists,简称ACL)是一些网络设备(例如:交换机和路由器)接口的指令列表。其功能是根据数据报文头部字段,配置匹配规则,进而执行对数据报文的筛选过滤动作。文中简要介绍了在多用户接入单元(Multiple Dwelling... 访问控制列表(Access Control Lists,简称ACL)是一些网络设备(例如:交换机和路由器)接口的指令列表。其功能是根据数据报文头部字段,配置匹配规则,进而执行对数据报文的筛选过滤动作。文中简要介绍了在多用户接入单元(Multiple Dwelling Unit,简称MDU)设备接口上配置用户自定义ACL(User Defined Field ACL,简称UDF ACL),执行设定的流规则和流策略,实现单播数据业务包过滤的基本工作机制。详细阐述了数据报文进行包过滤的ACL各个阶段(Flexible ACL、In⁃gress ACL和Egress ACL)的实现原理。基于MDU设备的业务盘发送单播业务流来验证ACL的包过滤功能实现。实验结果表明,该设计方案在MDU设备上是能够实现ACL功能,并对单播数据报文进行了包过滤。 展开更多
关键词 MDU设备 访问控制列表 流规则 流策略 包过滤
下载PDF
防火墙ACL规则管理分析工具研究与应用
3
作者 叶水勇 潘静 +4 位作者 王旭东 陈清萍 蔡翔 杨先杰 李周 《电力信息与通信技术》 2017年第9期43-47,共5页
随着黄山供电公司信息安全管理的日益严格,防火墙的ACL策略也变得日益复杂,如何对防火墙的ACL策略进行有效管理,成为公司信息运维蓝队对信息安全防护工作的重要课题。针对防火墙ACL管理存在的各类问题,黄山供电公司自主研发一套ACL规则... 随着黄山供电公司信息安全管理的日益严格,防火墙的ACL策略也变得日益复杂,如何对防火墙的ACL策略进行有效管理,成为公司信息运维蓝队对信息安全防护工作的重要课题。针对防火墙ACL管理存在的各类问题,黄山供电公司自主研发一套ACL规则管理分析工具并应用于本单位,通过本工具的使用,可快速解析防火墙规则,发现过期策略、开放范围过大策略以及和其他策略存在包含关系的策略,帮助运维人员快速梳理不合理的防火墙策略,为策略的整改完善提供决策支撑。 展开更多
关键词 防火墙规则解析 防火墙基线 acl规则 应用场景 管理分析
下载PDF
基于ACL和防火墙的网络安全访问控制的设计与实现 被引量:6
4
作者 邢慧芬 车辉 《曲靖师范学院学报》 2022年第3期67-74,共8页
随着互联网的迅速发展,网络安全问题日趋严重.基于对中小型企业对网络安全性和成本的需求,应用ACL、OSPF、MSTP等技术设计了一种企业网络安全访问控制方案.首先设计网络三层架构及拓扑结构,然后选取组网设备,完成企业组网搭建与配置,最... 随着互联网的迅速发展,网络安全问题日趋严重.基于对中小型企业对网络安全性和成本的需求,应用ACL、OSPF、MSTP等技术设计了一种企业网络安全访问控制方案.首先设计网络三层架构及拓扑结构,然后选取组网设备,完成企业组网搭建与配置,最后利用eNSP仿真模拟,验证通过这种方式能有效地控制特定用户对网络交换机的访问权限以及对常见攻击的过滤,从而最大限度地保障企业网络安全. 展开更多
关键词 acl规则 防火墙 安全访问控制 eNSP
下载PDF
访问控制列表ACL在网络精细化管理中的作用研究 被引量:4
5
作者 张易鸿 邱瑞 +2 位作者 陶成义 柯迅 李逸 《无线互联科技》 2016年第24期120-122,共3页
近年随着高校校园网络规模的增长,随之而来的管理和安全问题日益凸显,其管理模式也必将向可控化、精细化模式方向发展。基于访问控制列表的校园网络控制技术可以满足网络精细化管理的需要。在简要介绍ACL基本概念及其工作原理的基础上,... 近年随着高校校园网络规模的增长,随之而来的管理和安全问题日益凸显,其管理模式也必将向可控化、精细化模式方向发展。基于访问控制列表的校园网络控制技术可以满足网络精细化管理的需要。在简要介绍ACL基本概念及其工作原理的基础上,文章结合实例通过配置ACL规则研究了ACL在网络精细化管理中的作用,探讨了ACL在网络精细化管理中的作用和意义。 展开更多
关键词 访问控制列表 acl规则 网络精细化管理
全文增补中
基于RPC模型的访问控制策略压缩算法
6
作者 程玉柱 易月娥 《计算机应用与软件》 CSCD 2016年第2期330-333,共4页
访问控制列表(ACL)提供了对网络设备接口的一种基本访问控制,是维护网络系统安全的重要手段之一。随着网络应用的日益增多,ACL条目也随之增加,使得管理ACL更加困难,降低了网络设备的转发性能。因此对ACL进行压缩显得尤为重要,但该问题... 访问控制列表(ACL)提供了对网络设备接口的一种基本访问控制,是维护网络系统安全的重要手段之一。随着网络应用的日益增多,ACL条目也随之增加,使得管理ACL更加困难,降低了网络设备的转发性能。因此对ACL进行压缩显得尤为重要,但该问题已被证明是NP难。针对ACL压缩问题,提出基于矩阵映射和构建独立单元空间集的方法,将其转换为直线多边形的矩形覆盖问题。分析表明该问题的求解近似度可以突破O(logn),为ACL压缩问题的求解提供了新的思路。 展开更多
关键词 访问控制列表 网络安全 规则压缩 RPC 矩形覆盖
下载PDF
基于Java规则引擎的Acegi域对象安全扩展
7
作者 闵联营 罗强 《华中师范大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第2期211-216,共6页
企业应用程序都需要一套完善、灵活、高效的安全措施来保证其完整性和安全性。Acegi安全框架正被越来越广泛地应用于基于Java EE平台的企业应用系统中。本文分析了Acegi在域对象实例访问控制方面支持企业复杂的访问控制之不足,提出应用J... 企业应用程序都需要一套完善、灵活、高效的安全措施来保证其完整性和安全性。Acegi安全框架正被越来越广泛地应用于基于Java EE平台的企业应用系统中。本文分析了Acegi在域对象实例访问控制方面支持企业复杂的访问控制之不足,提出应用Java规则引擎来实现控制访问的业务逻辑,给出了使用基于规则引擎的开源产品JBoss Rules来扩展Acegi域对象安全的一种实现方案。实验表明该方案能提高对域对象实例的访问控制,降低业务逻辑与Acegi安全框架的耦合,且易于实施,保证系统运行的性能,有推广应用的前景。 展开更多
关键词 ACEGI 规则引擎 JBOSS rules 域对象实例安全 acl
下载PDF
基于规则的文件系统自主存取控制研究
8
作者 王德强 谢立 《计算机应用与软件》 CSCD 北大核心 2004年第6期1-4,71,共5页
存取控制是文件系统的重要组成部分。传统文件系统存取控制方法是 :存取控制列表和能力列表。这两种模式尽管在使用上较为简单 ,性能好 ,但是它们存在以下的缺点。首先 ,存取控制列表存在从主体到客体映射难以查询的问题 ;而能力列表恰... 存取控制是文件系统的重要组成部分。传统文件系统存取控制方法是 :存取控制列表和能力列表。这两种模式尽管在使用上较为简单 ,性能好 ,但是它们存在以下的缺点。首先 ,存取控制列表存在从主体到客体映射难以查询的问题 ;而能力列表恰好相反 ,它难以确定从客体到主体的映射。其次 ,在提供对外文件共享时 ,这两种模型都难以快速的而精确的描述用户的需求。最后 ,这两种模式还难以描述独立于客体和主体条件的文件存取控制服务 ,比如按照时间关系提供文件服务。本文提出了基本规则的新的文件系统存取控制方法 。 展开更多
关键词 存取控制列表 能力列表 文件系统 主体 客体 存取模式 独立条件 授权规则
下载PDF
一个基于分权机制的分布式网络安全系统模型研究 被引量:6
9
作者 陈越 戴英侠 李镇江 《计算机科学》 CSCD 北大核心 2001年第5期50-53,共4页
1.前言 网络技术飞速发展的今天,网络安全成为普遍关注的重要同题.最为经典的安全模型是Bell Lapadula 模型,该模型以访问控制作为安全防卫的基本防线,把安全系统抽象为安全主体、访问对象和访问控制三大要素.从本质上说,Bell Lapadul... 1.前言 网络技术飞速发展的今天,网络安全成为普遍关注的重要同题.最为经典的安全模型是Bell Lapadula 模型,该模型以访问控制作为安全防卫的基本防线,把安全系统抽象为安全主体、访问对象和访问控制三大要素.从本质上说,Bell Lapadula模型是一个集中控制模型,我们认为这种集中控制模型在如下三方面存在缺陷: 展开更多
关键词 计算机网络 分布式网络安全系统 安全模型 防火墙 分权机制
下载PDF
基于时间的多层防火墙访问控制列表策略审计方案 被引量:8
10
作者 王旭东 陈清萍 +1 位作者 李文 张信明 《计算机应用》 CSCD 北大核心 2017年第1期212-216,共5页
针对多层防火墙中的访问控制列表(ACL)策略审计问题,基于时间分析了单个防火墙间及多层防火墙间的策略异常,并根据防火墙之间的拓扑结构提出了一种基于树结构的回溯异常检测算法(ADBA)。首先,解析各个防火墙ACL策略,统一数据格式到数据... 针对多层防火墙中的访问控制列表(ACL)策略审计问题,基于时间分析了单个防火墙间及多层防火墙间的策略异常,并根据防火墙之间的拓扑结构提出了一种基于树结构的回溯异常检测算法(ADBA)。首先,解析各个防火墙ACL策略,统一数据格式到数据库;然后,根据防火墙间的拓扑建立树状结构并检测单个防火墙内的策略异常;最后,ADBA利用数据库中的数据与树结构进行异常检测并记录异常策略。实验结果表明,ADBA与基于半同构标记防火墙决策图(SMFDD)算法相比,ADBA的检测时间比SMFDD算法减少了28.01%,同时参考时间因素相比SMFDD算法,ADBA能够减少异常检测的误判。故ADBA能有效实施于多层防火墙的ACL策略审计,提高异常检测的精确性并减少异常检测时间。 展开更多
关键词 多层防火墙 防火墙规则 异常检测 访问控制列表审计
下载PDF
防火墙访问控制列表规则合理性研究分析与应用
11
作者 程前 齐微微 +5 位作者 叶飞 王文林 雍文涛 董勇 汪路 叶水勇 《电力与能源》 2017年第5期537-540,共4页
随着公司信息安全管理的日益严格,防火墙的访问控制列表(ACL)策略也变得日益复杂。针对防火墙ACL管理存在的各类问题,自主研发一套ACL规则管理分析工具并进行应用。该工具的使用可快速解析防火墙规则,发现过期策略、开放范围过大策略以... 随着公司信息安全管理的日益严格,防火墙的访问控制列表(ACL)策略也变得日益复杂。针对防火墙ACL管理存在的各类问题,自主研发一套ACL规则管理分析工具并进行应用。该工具的使用可快速解析防火墙规则,发现过期策略、开放范围过大策略以及和其他策略存在包含关系的策略,帮助运维人员快速梳理不合理的防火墙策略,为策略的整改完善提供决策支撑。 展开更多
关键词 防火墙规则解析 防火墙基线 acl规则
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部