首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
访问控制列表是网络防御的前沿阵地,它提供了一种可以控制通过路由器和交换机不同接口的信息流的机制.文章对访问控制列表的概念、工作原理、分类、作用作了概括性的介绍;通过应用实例讲解了访问控制列表对病毒的过滤和基于时间访问的使用方法和技巧.  相似文献   

2.
随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)是应用在路由器接口的指令列表。可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。本文从通过企业实际案例说明使用访问控制列表的作用。  相似文献   

3.
访问控制列表是通过事先制定的命令序列来控制内外网之间的访问,在内外网隔离的环境中应用广泛。利用Packet Tracer和GNS 3软件设计两种不同类型的网络拓扑,通过设备配置,以及进一步应用访问控制列表,实现内外网隔离的目的。通过分析访问控制列表在隔离内外网中的功能机制,可以进一步加深对访问控制列表技术的理解和掌握,同时对大中型结构的园区网隔离具有一定的参考意义。  相似文献   

4.
对网络访问进行安全保护一直是网络管理和使用的关键问题.本文探讨网络访问构建基于访问控制列表的安全访问控制策略及应用实例。  相似文献   

5.
网络层访问控制列表的应用   总被引:1,自引:0,他引:1  
在对控制访问列表的作用和规则作了概括性介绍后,给出了一个应用的实例,具体分析了访问控制列表的使用方法,并对于它在网络安全中的应用给了一些建议.  相似文献   

6.
由于校园网络资源是有限的, 并根据用户IP地址进行收费,因此, 就可能存在盗用 IP地址的可能,因而防止用户盗用IP地址就成为重要的安全问题.介绍了绑定IP地址和 MAC 地址与访问列表相结合的安全管理办法. 此方法不但可以防止 IP 地址盗用,而且可以方便的控制用户的访问权限和对用户 IP地址进行流量计费.  相似文献   

7.
在访问控制系统中,授权可以确保合法用户获得请求的资派然而,不受限的授权转移可能导致访问权限的冲突.首先分析了授权冲突的产生原因和类型;然后通过扩展访问控制列表,提出了新的授权方法,给出了新的处理授权的过程;最后分析和总结了提出方法的性质.分析表明,新方法能有效地避免授权冲突并具有授权容错、授权深度管理等其他特性.  相似文献   

8.
朱启明 《科技资讯》2007,(21):108-108
本文介绍如何利用CISCO路由器技术。合理有效地利用基于时间的访问控制列表,制订安全保护策略,实现用户对网络的定时访问。  相似文献   

9.
介绍了资源空间模型的概念,就资源空间模型中的访问控制技术进行了分析。提出对资源空间模型中资源访问权限进行定义和角色划分的方法,并针对角色映射会话提出了基于正交轴的用户访问控制列表。  相似文献   

10.
张亚蓉 《科技信息》2013,(9):100-101
<正>1在三层交换机上运用ACL对用户访问限制根据台站业务的特点,在台站局域网上,所有应用都是部署在同一个网络平台上,业务之间需要互访,同时需要对可以访问业务的人员进行限制。所以要求应用在IP层进行互访限制。具体实施规定如下:通过虚拟局域网(VLAN)对台站应用和用户进行细分;通过访问控制列表(ACL,Access control list)方式进行业务隔离和互访限制。  相似文献   

11.
在深入研究网络信息采集技术的基础上,提出一个基于Web结构的新闻采集模型。该模型加载采集入口地址后,通过信息采集和过滤算法确定新闻列表页,结合正则表达式技术自动识别新闻内容页的链接地址,访问目标新闻内容页,使用采集算法自动提取新闻信息数据。同时,它可以过滤在此页面中嵌入的广告等信息。实践结果表明,该模型工作良好,可以自动化、高效率地采集新闻信息。  相似文献   

12.
本文论述了目录服务部署中的两种主要安全策略:认证机制和访问控制列表,并用JNDI访问LDAP目录服务的实例描述了安全设计在目录服务中的实现。  相似文献   

13.
为解决各分校区与中心校区的互连以及网络访问速度较慢的问题,对校区互连的实现方法及路由配置作了讨论;对采用CERNET和CHINANET两条链路接入Internet的路由配置方法及在路由器上实现数据分流、访问列表和策略路由作了讨论。经过这次网络改造,各校区之间可以实现互通互连,影响网络速度的瓶颈问题也基本得到了解决。  相似文献   

14.
针对动态数组生成中难以适应任意维数、任意数据类型、索引数据不够灵活等问题,提出一种基于链表结构的多维动态数组设计方法.该方法通过链表进行索引,采用变长参数列表技术动态生成数组.结果表明,该方法能够生成任意维动态数组;适用任意的数据类型;既能够直接利用数组下标索引数据,也能够对数据进行线性访问.与以往动态数组生成方法相比,更易于扩展,使用更加灵活.  相似文献   

15.
兴趣点(point of interest,POI)是地理空间信息的重要组成部分,在基于位置的信息服务中被广泛使用.针对用户对兴趣点访问所产生的时空序列,利用闭合序列模式挖掘方法分析频繁模式,在此基础上根据用户当前所处位置或最近访问序列,通过序列分析进行时空序列模式匹配,并按照序列的匹配程度给出兴趣点推荐列表.实验结果...  相似文献   

16.
针对社交网络信息推荐中的信息传播带来隐私泄露的问题,结合信息传播模型,提出了一种支持隐私保护的社交网络信息推荐方法,通过好友的兴趣度、熟悉度和兴趣相似度推测用户兴趣,进行文本匹配和推荐候选集排序;通过个性化隐私偏好设置允许用户设置受限访问用户列表,并使用隐私保护方法计算信息传播至黑名单用户的概率,设置隐私泄露阈值对黑名单用户访问隐私博文的概率进行控制,达到信息推荐中保护用户隐私的目的。实验结果表明,所提方法可以在保证推荐效果的同时更好地保护用户隐私。  相似文献   

17.
在投票系统中,每个投票人按照自己对候选人的认可程度对候选人进行排名,从而得到大量的有序投票列表.为了从这些列表中得到一个综合投票结果,需要找到一种合理有效的列表合并算法,综合分析列表数据并将它们合并为一个综合列表.本文提出一种基于可信度的投票列表合并算法,其基本思路是:通过综合分析投票列表中蕴含的众多排名信息,度量出每个列表中每条排名信息可被采信的程度,简称为可信度,然后基于已经得到的可信度,让那些高可信度的排名信息在综合排名中发挥更大的作用,从而得到一个更好的综合排名结果.实验结果充分表明,本文提出的算法能够更有效地挖掘出排名信息的可信度,从而得到准确度更高的合并结果.  相似文献   

18.
本文介绍了几种常用软件对Excel的访问,通过用程序来访问Excel,可以更灵活的发挥Excel的强大功能来处理和完成我们实际工程和研究中需要处理的数据计算分析,以及进行有限元分析等工作.  相似文献   

19.
一种基于MPC860的无线局域网接入点以太网接口研究   总被引:1,自引:0,他引:1  
基于无线局域网接入点研制的需要,提出了基于Motorola MPC860的AP设计方案,研究实现了AP以太网收发器的Linux驱动,并按照AP以太网访问的方式设计了以太网数据的过滤列表和方法;同时应用及优化了Linux提供的链路层访问技术,实现了与AP的MAC层应用程序的接口,并应用在MPC860的嵌入式系统硬件平台上,完成了对以太网数据的接收和发送.  相似文献   

20.
周转轮系运动分析的列表法   总被引:1,自引:0,他引:1  
列表法简明易懂、是周转轮系运动分析的方法之一 本文对列表法进行改进,使之不仅能计算各构件的相对转速,还可以用来推导传动比计算公式  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号