首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
针对机房网络访问控制策略需要动态变化的问题,介绍了一个模拟Telnet自动控制交换机ACL的控制系统,该控制系统能够利用配置文件,将机房网络访问控制策略自动转换成交换机的ACL命令。  相似文献   

2.
马丽霞  张铁头 《福建电脑》2012,28(3):149-150
Cisco 2950交换机具有网管功能并支持访问控制列表(ACL),可以通过对机房网络中的Cisco 2950交换机应用ACL来实现控制相应端口是否可以访问互联网。使用基于WEB的Java程序与交换机进行交互,不但界面友好、直观,而且使不懂相关网络命令的人也能方便的使用,实现了傻瓜式的网络开关。  相似文献   

3.
邢志伟 《数字社区&智能家居》2014,(25):5859-5860,5872
随着网络的发展,网络给人们的学习和生活带来了极大的便利,但随之而来的网络安全问题也越来越引起人们的重视。校园网的安全是一个系统工程,防范不仅是被动的,更要是主动进行。该文基于ACL为主,建立ACL控制列表保障学生机房的安全运行,使校园网运作在一个安全稳定的环境下。  相似文献   

4.
随着网络的发展,网络给人们的学习和生活带来了极大的便利,但随之而来的网络安全问题也越来越引起人们的重视。校园网的安全是一个系统工程,防范不仅是被动的,更要是主动进行。该文基于ACL为主,建立ACL控制列表保障学生机房的安全运行,使校园网运作在一个安全稳定的环境下。  相似文献   

5.
介绍了一个高职院校机房上网控制系统软件的设计。软件采用批处理技术生成vbs脚本,通过telnet登录中心交换机进行访问控制列表ACL设置来控制网络的断连,软件小巧灵活,简单易用,满足需求,节省成本。  相似文献   

6.
Cisco路由器ACL剖析   总被引:1,自引:0,他引:1  
访问控制列表是CiscoIOS防火墙的核心技术,它包括标准ACL、扩展ACL、命名ACL、基于时间的ACL、动态ACL、自反ACL、基于上下文的访问控制(CBAC)等,这些ACL技术从简到繁、从网络层到应用层,为网络的边界安全提供了灵活的解决方案。  相似文献   

7.
Agent通信语言综述   总被引:14,自引:0,他引:14  
作为Agent间通信的关键,Agent通信语言(AgentCommunicationLanguage,ACL)已经得到学术界和企业界的广泛研究。在综合分析国内外有关ACL文献的基础上,总结了ACL的起源和发展,设计了ACL的基本框架;并在此框架基础上,分析比较了各种ACL,尤其对两种主流ACL:KQML(KnowledgeQueryandManagementLanguage)和FIPAACL(TheFoundationforIntelligentPhysicalAgentsACL)进行比较分析,最后对ACL研究热点做了总结,概括了可能的进一步研究方向。  相似文献   

8.
胡中栋  曾珽 《福建电脑》2007,(5):214-214,211
介绍了访问控制列表(ACL)的作用及配置的方法,指出了在ACL实验中应注意的问题与ACL的验证方法.  相似文献   

9.
该文首先简单介绍了ACL的基本原理,重点介绍ACL技术在校园网管理中的作用,并给出了一些简单的配置实例,最后对ACL技术的发展展开展望。  相似文献   

10.
本文介绍了ACL(AccessControlList)在QOS(QualityOfService)中的技术配置。ACL是一种服务级别协定(ServiceLevelA-greement),保证各种业务得到所承诺的服务质量。本文根据ACL应用环境,对ACL进行分类,详细介绍在路由器和操作系统上配置A-CL的具体步骤,达到提高网络服务质量管理的目的。  相似文献   

11.
针对膝关节前交叉韧带(ACL)重建手术后缺乏及时有效的效果评估、手术缺乏安全性等问题,研制了 一种基于零重力的膝关节ACL 测力机器人,测定其重建前后的张紧力.首先,对ACL 的手术环境进行了分析,提 出了对手术机器人结构和控制的要求.然后,建立了ACL 侧向受力的数学模型.接着,详细介绍了膝关节ACL 测 力机器人的机械结构设计和控制系统设计.最后,对该机器人进行顶杆位移和力的测试精度实验,并进行了羊骨的 测试和术后评估实验,证明该机器人可以用于ACL 重建手术的评估,ACL 侧向受力数学模型是正确的.  相似文献   

12.
访问控制列表(ACL)提供了对网络设备接口的一种基本访问控制,是维护网络系统安全的重要手段之一。随着网络应用的日益增多,ACL条目也随之增加,使得管理ACL更加困难,降低了网络设备的转发性能。因此对ACL进行压缩显得尤为重要,但该问题已被证明是NP难。针对ACL压缩问题,提出基于矩阵映射和构建独立单元空间集的方法,将其转换为直线多边形的矩形覆盖问题。分析表明该问题的求解近似度可以突破O(logn),为ACL压缩问题的求解提供了新的思路。  相似文献   

13.
本文介绍了ACL(Access Control List)在QOS(Quality Of Service)中的技术配置。ACL是一种服务级别协定(Service Level Agreement),保证各种业务得到所承诺的服务质量。本文根据ACL应用环境,对ACL进行分类,详细介绍在路由器和操作系统上配置ACL的具体步骤,达到提高网络服务质量管理的目的。  相似文献   

14.
Spring Security ACL是一个权限访问控制框架,主要用来控制各种资源的访问权限。本文讲述Spring Security ACL的机制原理和理论研究,同时也通过一个简单的权限控制实现的例子演示Spring Security ACL的安全框架的实现方法和过程。  相似文献   

15.
访问控制列表的优化问题   总被引:1,自引:0,他引:1  
曾旷怡  杨家海 《软件学报》2007,18(4):978-986
访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,但访问控制列表应用在网络设备的接口上将降低网络设备的性能.当ACL条目达到一定数量后,很难进行人工处理,根据一定算法进行ACL自动优化显得尤为重要.在深入研究ACL优化问题的基础上,考虑到一条语句与多条语句之间或多条语句与多条语句之间的交叉覆盖或包含关系,对ACL的全局优化问题进行了形式化描述,得出了3个有用的推论,并提出了一种ACL的近似优化算法.通过模拟实验表明,性能优于同类商业产品.该算法可以作为AC  相似文献   

16.
随着校园网的广泛应用,其网络安全问题日益显现出来。探讨了访问控制列表(ACL)的概念、语法结构及工作原理,并列举了ACL在校园网络安全方面的具体备置。结合配置实例,ACL是限制网络流量和提高网络性能,构建网络安全体系的一种重要技术手段。  相似文献   

17.
数据库系统允许用户共享数据,但必须通过访问控制保证数据安全,防止数据的篡改、泄漏或丢失.PostgreSQL借助ACL(Access Control List)技术达到控制访问请求和信息保护的目的.该系统中的数据库对象都有一个ACL,只有出现在ACL中并且具有所需权限的用户才能够访问该对象.PostgreSQL将对象的ACL按抽象数据类型加以维护并用于访问控制,实现方法简洁,易于增强和扩展.它还通过用户组、ACL压缩等技术进一步优化数据访问控制的性能.同时对扩展列级授权给出建议.  相似文献   

18.
任志刚 《福建电脑》2010,26(4):115-115,109
随着网络规模的不断扩大,网络应用的不断发展,网络的控制和网络的安全等问题就变得十分的重要了,本文介绍了ACL的基本概念和功能,阐述了ACL的技术原理,并以H3C公司的路由器为例,列举了几种ACL在网络控制及网络安全中的应用。  相似文献   

19.
本文就ACL的基本原理进行了分析,并结合校园网的具体特点,介绍了ACL在校园网管理中的作用,并给出了一些简单的配置实例。  相似文献   

20.
随着园区网络的不断扩大化、复杂化,如何进行有效的精细化控制园区网络数据的安全性成了网络管理员急需解决的问题。网络中常说的ACL是Cisco IOS所提供的一种访问控制技术,ACL可以实现网络流量限制,提高网络性能,还可以提供网络访问的基本安全级别。本文阐述了ACL技术的基本原理,并采用ACL技术对园区网络具体实现了用户访问控制列表、实现园区网的流量控制、虚网的单向访问和网络设备的管理四大方面的园区精细化控制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号