期刊文献+
共找到141篇文章
< 1 2 8 >
每页显示 20 50 100
路由器访问控制列表及其实现技术研究 被引量:27
1
作者 王芳 韩国栋 李鑫 《计算机工程与设计》 CSCD 北大核心 2007年第23期5638-5639,F0003,共3页
访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个... 访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个应用程序,来解决目前ACL配置存在的一些功能缺陷,降低ACL管理难度,从而达到安全管理与企业职能管理相结合的目的。 展开更多
关键词 网络安全 路由器 包过滤 访问控制列表 配置
下载PDF
BitTorrent协议分析及控制策略 被引量:9
2
作者 汪燕 柳斌 《实验技术与管理》 CAS 2006年第1期54-56,67,共4页
详细分析了BitTorrent(BT)协议。针对BT应用侵占大量带宽的问题,给出了一种解决方案,试验证明该方案是可行的。
关键词 BITTORRENT 访问控制列表
下载PDF
基于VPN技术的组网方案探讨 被引量:16
3
作者 杨彦彬 冯久超 《计算机科学》 CSCD 北大核心 2008年第9期110-113,共4页
基于VPN技术,提出了一种为大公司分布在不同区域的分支机构提供一种非常廉价、安全、灵活自如的网络信息传输解决方案,并通过组建试验网络的测试,证明了方案的可行性。
关键词 虚拟专用网 隧道技术 访问控制列表
下载PDF
使用ACL技术的网络安全策略研究及应用 被引量:15
4
作者 莫林利 《华东交通大学学报》 2009年第6期79-82,共4页
ACL基于包过滤技术,广泛应用于路由器上以提高网络安全性。介绍了ACL技术的基本原理、主要功能以及路由器上ACL的配置和访问原则,并以一个实际的网络拓扑为例,详细分析了如何使用ACL技术来实现网络安全问题的防范,给出了相应安全策略的... ACL基于包过滤技术,广泛应用于路由器上以提高网络安全性。介绍了ACL技术的基本原理、主要功能以及路由器上ACL的配置和访问原则,并以一个实际的网络拓扑为例,详细分析了如何使用ACL技术来实现网络安全问题的防范,给出了相应安全策略的关键配置代码。 展开更多
关键词 访问控制列表 网络拓扑 网络安全策略 包过滤 CISCO IOS
下载PDF
ACL技术研究及应用 被引量:13
5
作者 杨梅 杨平利 宫殿庆 《计算机技术与发展》 2011年第6期145-149,共5页
访问控制列表是路由交换设备的一组条件控制指令列表,是实现包过滤技术的核心内容,它是一种数据流分类和过滤技术,在网络安全中发挥着重要的作用;访问控制列表也是一种服务级别协定,用于支持和提高网络的服务质量。首先介绍了访问控制... 访问控制列表是路由交换设备的一组条件控制指令列表,是实现包过滤技术的核心内容,它是一种数据流分类和过滤技术,在网络安全中发挥着重要的作用;访问控制列表也是一种服务级别协定,用于支持和提高网络的服务质量。首先介绍了访问控制列表的定义、分类、工作原理和功能,其次以实例的方式给出了访问控制列表的几种典型应用,通过应用实例说明了访问控制列表在网络安全中具体使用方法和特点,最后给配置使用时的要点、规则和使用时的建议。 展开更多
关键词 访问控制列表 服务级别协定 路由器 IP/TCP协议
下载PDF
网络层访问控制列表的应用 被引量:12
6
作者 周星 汪国安 张震 《河南大学学报(自然科学版)》 CAS 2004年第3期62-66,共5页
在对控制访问列表的作用和规则作了概括性介绍后,给出了一个应用的实例,具体分析了访问控制列表的使用方法,并对于它在网络安全中的应用给了一些建议.
关键词 访问控制列表 网络安全 规则
下载PDF
访问控制列表在模拟器中的实验仿真与分析 被引量:13
7
作者 李勇 杨华芬 《实验室研究与探索》 CAS 北大核心 2018年第12期137-140,146,共5页
详细介绍了几种访问控制列表的过滤数据包规则及其配置命令,针对实验设备上进行访问控制列表研究与分析可操作性差问题,在Cisco Packet Tracer模拟器中设计实验案例进行仿真,给出详细的实验设计、实现过程和实验分析,有利于加深对访问... 详细介绍了几种访问控制列表的过滤数据包规则及其配置命令,针对实验设备上进行访问控制列表研究与分析可操作性差问题,在Cisco Packet Tracer模拟器中设计实验案例进行仿真,给出详细的实验设计、实现过程和实验分析,有利于加深对访问控制列表过滤规则的理解和配置实现命令的掌握,是一种进行访问控制列表研究和分析的有效方法。 展开更多
关键词 访问控制列表 模拟器 实验仿真 实验分析
下载PDF
访问控制列表的优化问题 被引量:11
8
作者 曾旷怡 杨家海 《软件学报》 EI CSCD 北大核心 2007年第4期978-986,共9页
访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,但访问控制列表应用在网络设备的接口上将降低网络设备的性能.当ACL条目达到一定数量后,很难进行人工处理,根据一定算法进行ACL自动优化显得尤为重要.在深... 访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,但访问控制列表应用在网络设备的接口上将降低网络设备的性能.当ACL条目达到一定数量后,很难进行人工处理,根据一定算法进行ACL自动优化显得尤为重要.在深入研究ACL优化问题的基础上,考虑到一条语句与多条语句之间或多条语句与多条语句之间的交叉覆盖或包含关系,对ACL的全局优化问题进行了形式化描述,得出了3个有用的推论,并提出了一种ACL的近似优化算法.通过模拟实验表明,性能优于同类商业产品.该算法可以作为ACL优化研究方面的参考,通过进一步研究,推出相关产品. 展开更多
关键词 网络管理 网络安全 访问控制列表 数据包过滤 优化
下载PDF
路由器访问控制列表在网络安全中的应用 被引量:12
9
作者 潘文婵 章韵 《计算机技术与发展》 2010年第8期159-162,166,共5页
访问控制列表(ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。文中探讨了访问控制列表的基本概念及工作原理,并列举了访问控制列表在网络安... 访问控制列表(ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。文中探讨了访问控制列表的基本概念及工作原理,并列举了访问控制列表在网络安全方面的具体应用。结合配置实例,介绍如何在路由器下通过访问控制列表来构建计算机网络的防火墙体系结构,对局域网安全性能进行保护。在路由器下配置ACL,成为构建网络安全体系的一种技术手段。 展开更多
关键词 访问控制列表 路由器 网络安全
下载PDF
基于PKI的园区网络安全系统平台设计 被引量:3
10
作者 杨建明 有悦 孔雷 《计算机工程与应用》 CSCD 北大核心 2001年第10期68-72,共5页
公钥认证体系已逐渐成为网络信息安全系统的主流,以 ITU-T X.509[1]协议为证书标准的 PKI(Public key in-frastructure 公钥基础设施)为其代表,PKI在实现上就管理需求的满足和整体性能... 公钥认证体系已逐渐成为网络信息安全系统的主流,以 ITU-T X.509[1]协议为证书标准的 PKI(Public key in-frastructure 公钥基础设施)为其代表,PKI在实现上就管理需求的满足和整体性能的提高两方面还有很多待探索的问题,文章以园区网为背景设计了一个基于PKI的安全系统平台,围绕安全策略、访问控制、应用安全编程接口三个主题进行了一些探讨,并从工程实现的角度给出了一些改进方案。 展开更多
关键词 网络安全系统平台 园区网络 PKI 密码学 信息安全
下载PDF
基于Spring的安全框架Acegi在Web系统中的应用 被引量:7
11
作者 王永峰 《铁路计算机应用》 2006年第12期34-36,共3页
任何一个完整的应用系统,完善的认证和授权机制是必不可少的。传统的作法是通过编写代码,在actions或servlets中判断登录的用户是否有权限访问该资源,这样就使安全逻辑和业务逻辑耦合在一起,这与软件系统要求高内聚,低耦合的原则相违背... 任何一个完整的应用系统,完善的认证和授权机制是必不可少的。传统的作法是通过编写代码,在actions或servlets中判断登录的用户是否有权限访问该资源,这样就使安全逻辑和业务逻辑耦合在一起,这与软件系统要求高内聚,低耦合的原则相违背。Acegi是一个基于Spring的安全架构,所有的安全逻辑通过Spring的标准配置文件的定义就可实现,系统的业务逻辑和安全逻辑完全分离,采用Acegi安全框架不仅节省工作量,提高编码效率,同时提高代码质量。 展开更多
关键词 SPRING ACEGI 认证 授权 ACL(访问控制列表)
下载PDF
ACL在IP网络中的应用 被引量:10
12
作者 刘军 王彩萍 《计算机与数字工程》 2009年第1期178-181,共4页
ACL即访问控制列表,是用来过滤与控制进出路由器或交换机数据流的一种访问控制技术,目前在IP网络中有着越来越多的应用。该文就ACL的产生背景、在IP网络中的应用,以及在部分厂商设备中的实现原理,作了较为详细的介绍。
关键词 访问控制列表 服务质量 Internet提供商 规则 策略 传输控制协议 用户数据协议
下载PDF
策略路由在校园网中的应用 被引量:8
13
作者 任小金 汪国安 《河南大学学报(自然科学版)》 CAS 2003年第3期60-62,共3页
通过在校园网中使用策略路由和网络地址翻译技术,提高了校园网访问公众网的速度,使校园网同时实现了与教育网和公众网的高速接入,并在一定程度上提高了校园网的安全性.
关键词 策略路由 NAT技术 访问控制列表
下载PDF
路由器安全访问策略设计与实现 被引量:8
14
作者 马素刚 杨树玉 任东陕 《西安邮电学院学报》 2007年第5期104-108,共5页
路由器安全访问保证了整个Internet的可用性。本文阐述的把访问控制列表与Radius服务器相结合的方法,为提高路由器及内部网络的安全性提供了一种策略,具有较好的实用效果。文中详细说明了具体的实施过程,其中Radius服务器实现了用户的... 路由器安全访问保证了整个Internet的可用性。本文阐述的把访问控制列表与Radius服务器相结合的方法,为提高路由器及内部网络的安全性提供了一种策略,具有较好的实用效果。文中详细说明了具体的实施过程,其中Radius服务器实现了用户的身份认证,访问控制列表对通过认证的用户进行授权。 展开更多
关键词 路由器安全访问 访问控制列表 RADIUS服务器 认证 授权
下载PDF
基于交换机技术构建局域网的安全策略 被引量:8
15
作者 孟莉 《网络安全技术与应用》 2011年第6期21-22,20,共3页
局域网技术已经很成熟,一般是以千兆三层交换机为核心的主流网络模型,保护着各种重要的资源服务器。本文提出了优化使用虚拟局域网、访问控制列表、端口安全等交换机技术构建局域网的安全策略。
关键词 局域网 交换机 虚拟局域网 访问控制列表 安全策略
原文传递
一种增强的自主访问控制机制的设计和实现 被引量:3
16
作者 顾少慰 梁洪亮 +1 位作者 李尚杰 罗宇翔 《计算机工程与设计》 CSCD 北大核心 2007年第8期1781-1784,1787,共5页
自主访问控制是安全操作系统的基本安全机制之一,传统的文件保护位方式无法满足高安全等级操作系统对于自主访问控制机制的要求。对基于访问控制表的自主访问控制机制的设计和实现进行了研究。在此基础上提出并实现3种重要的增强和改进... 自主访问控制是安全操作系统的基本安全机制之一,传统的文件保护位方式无法满足高安全等级操作系统对于自主访问控制机制的要求。对基于访问控制表的自主访问控制机制的设计和实现进行了研究。在此基础上提出并实现3种重要的增强和改进措施。 展开更多
关键词 安全操作系统 自主访问控制 访问控制表 反向授权 私有组 可执行文件ACL
下载PDF
ACL技术在校园网中的应用 被引量:7
17
作者 陆伟 《电脑知识与技术》 2008年第12X期2965-2966,共2页
该文首先简单介绍了ACL的基本原理,重点介绍ACL技术在校园网管理中的作用,并给出了一些简单的配置实例,最后对ACL技术的发展展开展望。
关键词 访问权限控制列表 校园网 网络安全
下载PDF
利用访问列表技术对中小企业网络安全的研究 被引量:7
18
作者 李芳炜 《科技信息》 2011年第9期49-50,共2页
随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)... 随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)是应用在路由器接口的指令列表。可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。本文从通过企业实际案例说明使用访问控制列表的作用。 展开更多
关键词 计算机网络 访问控制列表(ACL) 网络安全 路由器
下载PDF
访问控制列表在内外网隔离中的应用 被引量:7
19
作者 张奎 杨礼 《实验科学与技术》 2019年第5期13-16,27,共5页
访问控制列表是通过事先制定的命令序列来控制内外网之间的访问,在内外网隔离的环境中应用广泛。利用Packet Tracer和GNS 3软件设计两种不同类型的网络拓扑,通过设备配置,以及进一步应用访问控制列表,实现内外网隔离的目的。通过分析访... 访问控制列表是通过事先制定的命令序列来控制内外网之间的访问,在内外网隔离的环境中应用广泛。利用Packet Tracer和GNS 3软件设计两种不同类型的网络拓扑,通过设备配置,以及进一步应用访问控制列表,实现内外网隔离的目的。通过分析访问控制列表在隔离内外网中的功能机制,可以进一步加深对访问控制列表技术的理解和掌握,同时对大中型结构的园区网隔离具有一定的参考意义。 展开更多
关键词 访问控制列表 内外网隔离 网络拓扑 园区网
下载PDF
访问控制列表在网络优化中的应用 被引量:7
20
作者 李征 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第8期1110-1113,共4页
访问控制列表在网络访问控制、网络流量识别和网络策略实施等方面起着重要的作用,访问控制列表的设计和部署也对网络性能产生较大的影响。为降低数据包访问控制的延迟、提高网络传输效率,该文对比了在不同的网络层次应用访问控制列表的... 访问控制列表在网络访问控制、网络流量识别和网络策略实施等方面起着重要的作用,访问控制列表的设计和部署也对网络性能产生较大的影响。为降低数据包访问控制的延迟、提高网络传输效率,该文对比了在不同的网络层次应用访问控制列表的2种方法。通过数学分析2种方法的数据包传输效率,发现网络负载不同会对网络性能造成不同的影响,运用合理可以优化网络性能。实验和数据结果分析验证了2种方法对网络性能的影响,为网络优化提供了参考。 展开更多
关键词 访问控制列表 网络策略 网络性能 网络优化
原文传递
上一页 1 2 8 下一页 到第
使用帮助 返回顶部