期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
路由器访问控制列表及其实现技术研究 被引量:27
1
作者 王芳 韩国栋 李鑫 《计算机工程与设计》 CSCD 北大核心 2007年第23期5638-5639,F0003,共3页
访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个... 访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个应用程序,来解决目前ACL配置存在的一些功能缺陷,降低ACL管理难度,从而达到安全管理与企业职能管理相结合的目的。 展开更多
关键词 网络安全 路由器 包过滤 访问控制列表 配置
在线阅读 下载PDF
基于访问控制列表的BitTorrent流量控制策略 被引量:11
2
作者 柳斌 李芝棠 黎耀 《计算机应用与软件》 CSCD 北大核心 2006年第5期19-20,34,共3页
B itTorrent是近年来使用很广泛的一种基于P2P结构的文件共享应用。从客户端,Tracker服务器和元信息文件结构几个方面详细分析了B itTorrent协议。针对目前B itTorrent应用侵占大量带宽的问题,给出了一种基于访问控制列表的解决方案。... B itTorrent是近年来使用很广泛的一种基于P2P结构的文件共享应用。从客户端,Tracker服务器和元信息文件结构几个方面详细分析了B itTorrent协议。针对目前B itTorrent应用侵占大量带宽的问题,给出了一种基于访问控制列表的解决方案。通过在校园网中的实践证明该方案能有效地限制B itTorrent流量。 展开更多
关键词 对等网络(P2P) BITTORRENT 访问控制列表
在线阅读 下载PDF
访问控制列表的优化问题 被引量:11
3
作者 曾旷怡 杨家海 《软件学报》 EI CSCD 北大核心 2007年第4期978-986,共9页
访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,但访问控制列表应用在网络设备的接口上将降低网络设备的性能.当ACL条目达到一定数量后,很难进行人工处理,根据一定算法进行ACL自动优化显得尤为重要.在深... 访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,但访问控制列表应用在网络设备的接口上将降低网络设备的性能.当ACL条目达到一定数量后,很难进行人工处理,根据一定算法进行ACL自动优化显得尤为重要.在深入研究ACL优化问题的基础上,考虑到一条语句与多条语句之间或多条语句与多条语句之间的交叉覆盖或包含关系,对ACL的全局优化问题进行了形式化描述,得出了3个有用的推论,并提出了一种ACL的近似优化算法.通过模拟实验表明,性能优于同类商业产品.该算法可以作为ACL优化研究方面的参考,通过进一步研究,推出相关产品. 展开更多
关键词 网络管理 网络安全 访问控制列表 数据包过滤 优化
在线阅读 下载PDF
基于访问控制列表机制的Android权限管控方案 被引量:8
4
作者 曹震寰 蔡小孩 +2 位作者 顾梦鹤 顾小卓 李晓伟 《计算机应用》 CSCD 北大核心 2019年第11期3316-3322,共7页
Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础... Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。 展开更多
关键词 ANDROID 数据安全 细粒度权限管控 访问控制列表机制 系统资源
在线阅读 下载PDF
基于位置与标志分离的访问控制列表优化 被引量:3
5
作者 姚宇峰 涂睿 《计算机应用研究》 CSCD 北大核心 2010年第3期1145-1147,1150,共4页
在前期工作的LISA体系结构下,提出了IBAC模型,提供了更加精确和高效的网络访问控制,然而,IBAC增大了访问控制列表的处理开销。为此,对访问控制列表的规则组织结构进行了分析和优化,模拟实验证明了优化方法的有效性。
关键词 访问控制 位置与标志分离 基于标志的访问控制 访问控制列表
在线阅读 下载PDF
路由器访问控制列表应用与实践 被引量:14
6
作者 陈勇兵 《实验技术与管理》 CAS 北大核心 2010年第3期92-93,106,共3页
路由器访问控制列表是实现基本的网络安全手段之一,Cisco的(internet work operating system,IOS)就提供了这一安全机制。通过对路由器访问控制列表基本原理,配置原则及实现功能的介绍,探讨了其在具体网络环境中实践应用的几个方面,... 路由器访问控制列表是实现基本的网络安全手段之一,Cisco的(internet work operating system,IOS)就提供了这一安全机制。通过对路由器访问控制列表基本原理,配置原则及实现功能的介绍,探讨了其在具体网络环境中实践应用的几个方面,以提高网络资源安全性。 展开更多
关键词 路由器 访问控制列表 网络安全
在线阅读 下载PDF
访问控制列表在网络管理中的应用 被引量:8
7
作者 郭自龙 《信息网络安全》 2004年第2期47-48,共2页
关键词 网络管理 访问控制列表 路由器 网络流量 IP访问列表
在线阅读 下载PDF
通过访问控制列表分析网络病毒入侵和恶意攻击 被引量:5
8
作者 潘文婵 《信息网络安全》 2010年第4期59-60,共2页
访问控制列表(Access conuol list,简称ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。本文探讨了访问控制列表的基本概念及工作原... 访问控制列表(Access conuol list,简称ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。本文探讨了访问控制列表的基本概念及工作原理,并列举了访问控制列表在网络安全方面的具体应用。结合配置实例,介绍如何在路由器下通过访问控制列表来构建计算机网络的防火墙体系结构,对局域网安全性能进行保护。在路由器下配置ACL,成为构建网络安全体系的一种技术手段。 展开更多
关键词 访问控制列表 路由器 网络安全
在线阅读 下载PDF
基于时间的多层防火墙访问控制列表策略审计方案 被引量:9
9
作者 王旭东 陈清萍 +1 位作者 李文 张信明 《计算机应用》 CSCD 北大核心 2017年第1期212-216,共5页
针对多层防火墙中的访问控制列表(ACL)策略审计问题,基于时间分析了单个防火墙间及多层防火墙间的策略异常,并根据防火墙之间的拓扑结构提出了一种基于树结构的回溯异常检测算法(ADBA)。首先,解析各个防火墙ACL策略,统一数据格式到数据... 针对多层防火墙中的访问控制列表(ACL)策略审计问题,基于时间分析了单个防火墙间及多层防火墙间的策略异常,并根据防火墙之间的拓扑结构提出了一种基于树结构的回溯异常检测算法(ADBA)。首先,解析各个防火墙ACL策略,统一数据格式到数据库;然后,根据防火墙间的拓扑建立树状结构并检测单个防火墙内的策略异常;最后,ADBA利用数据库中的数据与树结构进行异常检测并记录异常策略。实验结果表明,ADBA与基于半同构标记防火墙决策图(SMFDD)算法相比,ADBA的检测时间比SMFDD算法减少了28.01%,同时参考时间因素相比SMFDD算法,ADBA能够减少异常检测的误判。故ADBA能有效实施于多层防火墙的ACL策略审计,提高异常检测的精确性并减少异常检测时间。 展开更多
关键词 多层防火墙 防火墙规则 异常检测 访问控制列表审计
在线阅读 下载PDF
支持访问控制列表100Gbps线速查找的流水线方案研究 被引量:1
10
作者 吴冬 全成斌 赵有健 《小型微型计算机系统》 CSCD 北大核心 2014年第8期1743-1746,共4页
访问控制列表查找作为路由器的关键技术,可以根据IP数据包头信息对数据包进行更细粒度的分类,特别是对高速路由器中的快速查找技术的研究需求非常紧迫.访问控制列表根据几何分割可以生成决策树,查找过程可以通过遍历决策树加流水线的方... 访问控制列表查找作为路由器的关键技术,可以根据IP数据包头信息对数据包进行更细粒度的分类,特别是对高速路由器中的快速查找技术的研究需求非常紧迫.访问控制列表根据几何分割可以生成决策树,查找过程可以通过遍历决策树加流水线的方式来实现.简单的流水线实现会带来内存利用不均匀的问题,为了解决该问题,本文采用双端口静态随机存储器技术,提出环形线性流水线结构来实现遍历树.该方法能均匀分布流水线中各段的内存,支持100Gbps线速处理. 展开更多
关键词 访问控制列表查找 100Gbps 流水线 决策树
在线阅读 下载PDF
访问控制列表在模拟器中的实验仿真与分析 被引量:14
11
作者 李勇 杨华芬 《实验室研究与探索》 CAS 北大核心 2018年第12期137-140,146,共5页
详细介绍了几种访问控制列表的过滤数据包规则及其配置命令,针对实验设备上进行访问控制列表研究与分析可操作性差问题,在Cisco Packet Tracer模拟器中设计实验案例进行仿真,给出详细的实验设计、实现过程和实验分析,有利于加深对访问... 详细介绍了几种访问控制列表的过滤数据包规则及其配置命令,针对实验设备上进行访问控制列表研究与分析可操作性差问题,在Cisco Packet Tracer模拟器中设计实验案例进行仿真,给出详细的实验设计、实现过程和实验分析,有利于加深对访问控制列表过滤规则的理解和配置实现命令的掌握,是一种进行访问控制列表研究和分析的有效方法。 展开更多
关键词 访问控制列表 模拟器 实验仿真 实验分析
在线阅读 下载PDF
访问控制技术在企业网的应用 被引量:2
12
作者 刘心红 郭福田 +1 位作者 徐德利 张昕 《大庆石油学院学报》 CAS 北大核心 2006年第6期76-79,共4页
分析了交换机的虚拟局域网(VLAN)及路由器的访问控制列表(ACL)的功能,探讨了VLAN间的访问控制方法.采用ACL技术和VLAN技术相结合的方法,给出了交换机和路由器的部分配置,实现了企业内部各部门之间有条件的互访及对Internet的访问.应用... 分析了交换机的虚拟局域网(VLAN)及路由器的访问控制列表(ACL)的功能,探讨了VLAN间的访问控制方法.采用ACL技术和VLAN技术相结合的方法,给出了交换机和路由器的部分配置,实现了企业内部各部门之间有条件的互访及对Internet的访问.应用表明该方法具有实用价值,可满足一般企业网的访问控制要求. 展开更多
关键词 访问控制列表 虚拟局域网 路由器 企业网
在线阅读 下载PDF
一种基于域内的访问控制策略提炼模型及其实现 被引量:1
13
作者 曾旷怡 张金祥 杨家海 《计算机工程》 CAS CSCD 北大核心 2006年第11期136-137,140,共3页
以CERNET的管理为应用背景,从分析策略管理系统的关键技术和难点问题入手,提出了一种新的策略提炼模型。其原理是利用ACL的特性,将不同策略语言表示的策略映射到ACL,再分发给不同的网络设备运行。该方案简化了传统策略提炼过程中复杂的... 以CERNET的管理为应用背景,从分析策略管理系统的关键技术和难点问题入手,提出了一种新的策略提炼模型。其原理是利用ACL的特性,将不同策略语言表示的策略映射到ACL,再分发给不同的网络设备运行。该方案简化了传统策略提炼过程中复杂的转换逻辑问题,使基于域内的安全和访问控制管理完全实现自动化。 展开更多
关键词 网络管理 策略提炼 访问控制列表 ACL
在线阅读 下载PDF
基于XML文件访问控制的电子档案安全保障技术研究 被引量:4
14
作者 石念峰 韩振英 李宝玲 《档案管理》 北大核心 2016年第6期37-39,共3页
分析了电子档案元数据构成和归档安全性要求,提出了基于X M L文件访问控制机制的电子档案安全保障模型(x ERSPM)。通过敏感性信息嵌入、文件访问权限控制、XML签名、XML应用防火墙验证等信息安全机制,解决了电子档案访问、传输等操作过... 分析了电子档案元数据构成和归档安全性要求,提出了基于X M L文件访问控制机制的电子档案安全保障模型(x ERSPM)。通过敏感性信息嵌入、文件访问权限控制、XML签名、XML应用防火墙验证等信息安全机制,解决了电子档案访问、传输等操作过程的安全性问题。在x ERSPM模型的XML文件访问机制控制下,采用电子档案数据分类封装、数字摘要和XML签名等技术,解决了电子档案封装包持续更新和多次数字签名认证问题。 展开更多
关键词 电子档案 安全保障 XML签名 访问控制列表 信息安全
在线阅读 下载PDF
基于用户身份标识的外设访问控制方法 被引量:2
15
作者 陈松政 魏立峰 《计算机工程与科学》 CSCD 北大核心 2015年第10期1831-1835,共5页
针对现有设备访问控制方法控制粒度粗、控制方式单一的问题,提出一种基于用户身份标识的外设访问控制方法。该方法利用角色外设访问控制列表、用户组外设访问控制列表、用户外设访问控制列表实现了对外设的灵活、细粒度控制。结合Linux... 针对现有设备访问控制方法控制粒度粗、控制方式单一的问题,提出一种基于用户身份标识的外设访问控制方法。该方法利用角色外设访问控制列表、用户组外设访问控制列表、用户外设访问控制列表实现了对外设的灵活、细粒度控制。结合Linux操作系统进行了结构设计和实现,通过设备特征数据库实现对各种外设的甄别,通过策略数据库实现对外设的角色、用户组和用户控制,通过访问仲裁实现对外设的灵活访问控制,并对所有操作进行审计。最后,通过功能测试验证了方法的有效性,分析了方法的特点。 展开更多
关键词 外设 访问控制列表 角色控制 安全策略
在线阅读 下载PDF
访问控制技术在银行网络安全中的应用 被引量:3
16
作者 蒋茜 张帆 《重庆工学院学报(自然科学版)》 2008年第12期152-154,共3页
介绍了MAC地址过滤、VLAN隔离、基于IP地址的访问控制列表和防火墙控制等访问控制的解决方案,从银行网络安全体系、分行虚拟局域网(VLAN)2个方面探讨了访问控制在银行网络安全体系中的应用.
关键词 访问控制 银行网络安全 虚拟局域网 访问控制列表
在线阅读 下载PDF
一种虚拟企业访问控制模型
17
作者 顾春华 张雪芹 宋国新 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第3期346-349,共4页
在分析了虚拟企业访问控制需求的基础上,扩展传统的基于角色的访问控制模型(RBAC),定义了一种跨企业RBAC(CE-RBAC)模型,该模型能在虚拟企业环境中方便地实现跨企业的安全访问控制。
关键词 虚拟企业 RBAC 访问控制 访问控制矩阵 访问控制列表
在线阅读 下载PDF
基于RPC模型的访问控制策略压缩算法
18
作者 程玉柱 易月娥 《计算机应用与软件》 CSCD 2016年第2期330-333,共4页
访问控制列表(ACL)提供了对网络设备接口的一种基本访问控制,是维护网络系统安全的重要手段之一。随着网络应用的日益增多,ACL条目也随之增加,使得管理ACL更加困难,降低了网络设备的转发性能。因此对ACL进行压缩显得尤为重要,但该问题... 访问控制列表(ACL)提供了对网络设备接口的一种基本访问控制,是维护网络系统安全的重要手段之一。随着网络应用的日益增多,ACL条目也随之增加,使得管理ACL更加困难,降低了网络设备的转发性能。因此对ACL进行压缩显得尤为重要,但该问题已被证明是NP难。针对ACL压缩问题,提出基于矩阵映射和构建独立单元空间集的方法,将其转换为直线多边形的矩形覆盖问题。分析表明该问题的求解近似度可以突破O(logn),为ACL压缩问题的求解提供了新的思路。 展开更多
关键词 访问控制列表 网络安全 规则压缩 RPC 矩形覆盖
在线阅读 下载PDF
PostgreSQL中基于ACL的数据访问控制技术
19
作者 张孝 《计算机应用与软件》 CSCD 北大核心 2007年第9期68-71,共4页
数据库系统允许用户共享数据,但必须通过访问控制保证数据安全,防止数据的篡改、泄漏或丢失。PostgreSQL借助ACL(Access Control List)技术达到控制访问请求和信息保护的目的。该系统中的数据库对象都有一个ACL,只有出现在ACL中并且具... 数据库系统允许用户共享数据,但必须通过访问控制保证数据安全,防止数据的篡改、泄漏或丢失。PostgreSQL借助ACL(Access Control List)技术达到控制访问请求和信息保护的目的。该系统中的数据库对象都有一个ACL,只有出现在ACL中并且具有所需权限的用户才能够访问该对象。PostgreSQL将对象的ACL按抽象数据类型加以维护并用于访问控制,实现方法简洁,易于增强和扩展。它还通过用户组、ACL压缩等技术进一步优化数据访问控制的性能。同时对扩展列级授权给出建议。 展开更多
关键词 数据库安全 访问控制 权限 访问控制列表 ACL
在线阅读 下载PDF
基于特征分析的访问控制混合模型设计与实现 被引量:1
20
作者 胡星高 郑荣锋 +1 位作者 周安民 刘亮 《信息安全研究》 2021年第1期4-14,共11页
针对网络空间中缺乏可靠来源的访问控制列表的问题,提出了基于IP特征分析的访问控制混合模型.模型共分为2层:1)通过分析大量基于流的时间特征、空间特征和速度特征,利用统计学与值域压缩方法,挖掘恶意IP的流之间和良性IP的流之间的关联... 针对网络空间中缺乏可靠来源的访问控制列表的问题,提出了基于IP特征分析的访问控制混合模型.模型共分为2层:1)通过分析大量基于流的时间特征、空间特征和速度特征,利用统计学与值域压缩方法,挖掘恶意IP的流之间和良性IP的流之间的关联信息差异,形成基于IP特征的特征空间;2)采用1)中提取的特征,结合无监督学习和有监督学习,形成访问控制混合模型,然后通过访问控制混合模型,生成访问控制列表.提出的方法在UNSW-15公开数据集、CICIDS2017公开数据集以及作者实验室人工收集的数据集上进行了测试和验证.实验结果表明,提出的方法的精确率为100%,采用该方法获得的可用于访问控制列表的IP数目要多于其他算法. 展开更多
关键词 基于IP的特征 访问控制混合模型 混合模型 访问控制列表 值域压缩方法
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部