共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
黄培炎 《电脑编程技巧与维护》2021,(7):43-44
随着网络科技的发展,上网成为了现在居民必不可少的生活因素.教育、贸易、娱乐等等一系列日常的活动都离不开网络的存在.因此,网络安全也关系到大家的日常学习生活.作为校园网络这一特殊的区域,网络内容的绿色安全是重要条件.保证网络中的信息安全、健康,可以通过实现源过滤,网络内的计算机访问地址限制的方式来保护学生在校园网中的上网安全.介绍的访问控制列表技术就是用来帮助网络实现网络信息访问限制网络技术. 相似文献
3.
谢奇爱 《数字社区&智能家居》2014,(17):4009-4012
随着信息化及网络技术的不断发展,以及网络建设的复杂化,网络边界安全已成为最重要的网络安全问题,同时也是目前大多数企业网络安全建设中首要考虑的问题。众所周知,访问控制列表ACL是网络安全设备,如路由器、交换机等的重要安全防御手段。如何在三层交换机上配置反向访问控制列表来维护企业网络边界安全是本文研究的重点。 相似文献
4.
ACL技术研究及应用 总被引:2,自引:0,他引:2
访问控制列表是路由交换设备的一组条件控制指令列表,是实现包过滤技术的核心内容,它是一种数据流分类和过滤技术,在网络安全中发挥着重要的作用;访问控制列表也是一种服务级别协定,用于支持和提高网络的服务质量.首先介绍了访问控制列表的定义、分类、工作原理和功能,其次以实例的方式给出了访问控制列表的几种典型应用,通过应用实例说明了访问控制列表在网络安全中具体使用方法和特点,最后给配置使用时的要点、规则和使用时的建议. 相似文献
5.
为了解决服务器系统及软件自身安全设置在服务器被入侵后可被重置,以及用于面防护的安全设备(硬件防火墙等)安全防护粒度大的问题,通过分析WWW服务器常用的网络应用如:WWW、DNS、FTP等,总结出各个网络应用数据流的特征,使用动态端口固定化原则和动态管理IP固定化原则,并据此配置服务器接入交换机ACL (访问控制列表),并将针对于每个服务器的ACL应用于服务器连接的交换机端口,对服务器进行点防护.在服务器防火墙规则禁用的情况下,服务器接入交换机ACL能够对服务器的行为进行限制,进而保护了服务器和内网网络设备.使用基于INTEL DPDK (数据平面开发工具)的Pktgen发包工具进行测试,服务器接入交换机ACL能很好的过滤掉服务器发出的高并发、大流量的异常数据包,进而保护了网络和设备. 相似文献
6.
ACL在聚合端口上应用研究 总被引:1,自引:0,他引:1
单家凌 《计算机与数字工程》2011,39(2):194-197
访问控制列表在网络安全中是一种重要的手段。文章通过对其研究,提出了在聚合端口上应用ACL的方法,该方法可以大大减少网络管理人员配置ACL的复杂性。结合该方法,给出了一个网络安全模型的实例,通过端口聚合方案和制定安全策略,实现网络性能的优化和保护网络的目的。 相似文献
7.
组建网络时,必须选择一种网络通信协议,使得用户之间能够相互进行“交流”。网络中的协议分为两类:”内部协议”和”外部协议”。ISO/RM属于内部协议。它从各个方面实现于TCP/IP网络中。TCP/IP(中文译名为传榆控制协议/互联网络协议)协议是Intemet最基木的协议,它由底层的IP协议和TCP协议组成。现在Intemet的普及,使得内部协议OSI/RM更能在外部协议TCP/IP中得以实现。 相似文献
8.
在ASP程序中实现IP地址和用户帐号的访问控制策略 总被引:1,自引:0,他引:1
本文就ASP技术中如何实现IP地址和用户帐号的访问控制给出了两种解决方案:一是在ASP程序中直接使用SQL查询命令,另一种是开发独立的服务器端DLL组件,然后嵌入到ASP程序中,两种方案均以详尽实例进行阐述。 相似文献
9.
随着网络规模的扩大和网络应用的上升,网络安全控制显得越来越重要。通常用划分VLAN加路由、放火墙等方法实现网络的安全控制,而访问控制列表也是网络安全中的一项重要技术。处处划分VLAN是个好方法,但它减少了可用IP数量,同时不能实现网络层及以上的某些端口和方向的控制,而访问控制列表可以实现更具体的网络管理,限制端口、 相似文献
10.
访问控制列表ACL(access-control-list)在网络安全方面发挥着重要的作用,能够灵活地对进入或离开路由器接口的分组进行过滤,这有助于控制网络流量,限制某些用户或设备访问网络。本文介绍了访问控制列表的工作流程和使用规范,并结合实验室网络通过配置ACL策略来提高实验室的网络安全。 相似文献
11.
在IP网络中,当链路权重发生变化时,可能产生路由微环问题。路由微环会引发网络延迟和丢包,无法满足实时业务对高水平服务质量的需求。因此针对该问题,提出一种快速路由微环避免算法,该算法设计一个权重序列,将链路权重按照该序列有序地重新配置,使得链路权重被重置后的路由重收敛过程中没有微环产生。在计算权重序列时,该算法首先定义安全权重区间的概念来描述避免路由微环产生的条件,随后利用该条件搜索出一组安全权重范围,同时使用剪枝技术缩小搜索空间、提高搜索效率,最后从各范围中取出一个值组成最后的权重序列。利用典型网络拓扑对算法进行仿真测试,实验结果表明,所提算法在87%的拓扑中平均需要5次中间权重配置就能避免微环。此外,相对于现有其他使用迭代调整链路权重以解决路由微环的算法,该算法计算时间复杂度降低一个数量级,计算效率提高30%~80%。所提算法能够大幅缩短计算时间,更加高效地解决路由微环问题,避免由此引发的网络延迟和丢包,从而提供高水平的网络服务质量。 相似文献
12.
赖红辉 《数字社区&智能家居》2006,(9):39-39,71
本文对Internet接入的几种宽带IP接入技术,xDSL技术,有线电视网络加Cable Modem技术,基于五类线的以太网接入技术以及光纤接入技术.DDN专线接入技术及基于卫星通信DirecPC的无线接入技术等作了一个基本的概述,并且进行了初步的探讨. 相似文献
13.
赖红辉 《数字社区&智能家居》2006,(26)
本文对Internet接入的几种宽带IP接入技术,xDSL技术,有线电视网络加CableModem技术,基于五类线的以太网接入技术以及光纤接入技术,DDN专线接入技术及基于卫星通信DirecPC的无线接入技术等作了一个基本的概述,并且进行了初步的探讨。 相似文献
14.
移动IP在基于CDMA1x网络中的应用 总被引:1,自引:0,他引:1
本文通过详细移动IP分析技术,并结合CDMA1X分组域网络技术特点,对CDMA1X分组域网络中的移动IP协议模型、工作流程进行了分析研究,最后提出了利用移动IP技术在CDMA1X网络中实现Internet接入的应用方案,解决了移动终端在数据通信过程中跨越PSDN而不中断业务的问题。 相似文献
15.
Dragomir R. Radev Pradeep Muthukrishnan Vahed Qazvinian Amjad Abu-Jbara 《Language Resources and Evaluation》2013,47(4):919-944
We introduce the ACL Anthology Network (AAN), a comprehensive manually curated networked database of citations, collaborations, and summaries in the field of Computational Linguistics. We also present a number of statistics about the network including the most cited authors, the most central collaborators, as well as network statistics about the paper citation, author citation, and author collaboration networks. 相似文献
16.
马淑文 《计算机工程与设计》2008,29(7):1850-1852
KVM主机切换系统是通过模拟信号实现一个用户使用一套键盘、鼠标、显示器去访问和操作一台至数千台以上主机的功能,KVM overIP技术是近年来兴起的一种在因特网上通过多个虚拟端口安全连接服务器的KVM连接技术.分析了KVM over IP原理及其技术特点,针对校园网机房远程管理所面临的问题,结合同济大学校园网实例,提出了基于KVM over IP技术实现服务器远程监控管理的解决方案. 相似文献
17.
通过比较各种矿用广播系统的特点,得出了矿用IP网络广播技术较适于保德煤矿井下应用的结论;介绍了矿用IP网络广播系统的结构组成、特点及功能。实际应用表明,该矿用IP网络广播系统较好地实现了在紧急情况下的紧急广播及日常语音播放、对讲等功能。 相似文献
18.
19.
Internet快速发展要求向支持主机移动扩展,而网上的许多应用要求网络支持多点传送机制。多点传送技术在移动Internet环境中的应用变得十分重要。文中介绍了移动Internet中IP多点传送的技术,对其中的一些问题进行了讨论。 相似文献