共查询到18条相似文献,搜索用时 93 毫秒
1.
Spring Security ACL是一个权限访问控制框架,主要用来控制各种资源的访问权限。本文讲述Spring Security ACL的机制原理和理论研究,同时也通过一个简单的权限控制实现的例子演示Spring Security ACL的安全框架的实现方法和过程。 相似文献
2.
本文介绍了ACL(Access Control List)在QOS(Quality Of Service)中的技术配置。ACL是一种服务级别协定(Service Level Agreement),保证各种业务得到所承诺的服务质量。本文根据ACL应用环境,对ACL进行分类,详细介绍在路由器和操作系统上配置ACL的具体步骤,达到提高网络服务质量管理的目的。 相似文献
3.
Cisco路由器ACL剖析 总被引:1,自引:0,他引:1
访问控制列表是CiscoIOS防火墙的核心技术,它包括标准ACL、扩展ACL、命名ACL、基于时间的ACL、动态ACL、自反ACL、基于上下文的访问控制(CBAC)等,这些ACL技术从简到繁、从网络层到应用层,为网络的边界安全提供了灵活的解决方案。 相似文献
4.
5.
Agent通信语言综述 总被引:14,自引:0,他引:14
作为Agent间通信的关键,Agent通信语言(AgentCommunicationLanguage,ACL)已经得到学术界和企业界的广泛研究。在综合分析国内外有关ACL文献的基础上,总结了ACL的起源和发展,设计了ACL的基本框架;并在此框架基础上,分析比较了各种ACL,尤其对两种主流ACL:KQML(KnowledgeQueryandManagementLanguage)和FIPAACL(TheFoundationforIntelligentPhysicalAgentsACL)进行比较分析,最后对ACL研究热点做了总结,概括了可能的进一步研究方向。 相似文献
6.
杨丕仁 《数字社区&智能家居》2007,(11):694-695
阐述了ACL(Access Control List)基本原理、分类及简单配置方法,并结合实际案例进行了分析并配置,说明如何在校园网中使用ACL进行网络层访问权限控制,提高网络整体性能和安全。 相似文献
7.
增强Linux文件系统的访问控制功能 总被引:1,自引:0,他引:1
阐述了Linux文件系统及其访问控制机制。提出应用ACL模型,增强Linux文件系统的访问控制功能,使其实现基于单个用户和组的访问控制。分析了两种可行的ACL实现方式。并结合其中一种,给出了详细的实现过程。 相似文献
8.
9.
介绍了访问控制列表(ACL)的作用及配置的方法,指出了在ACL实验中应注意的问题与ACL的验证方法. 相似文献
10.
11.
当前随着大规模网络应用的不断出现,特别是大规模的存储需求,分布式系统和虚拟存储系统也随之诞生,以Linux为开发平台的分布式系统也成为当今主流。而如何保证大量存储资源的安全性成为当今研究的热点。细粒度的自主访问控制是操作系统安全增强方法中经常采用的技术,访问控制列表ACL是其中最主要且流行的技术。以ext2文件系统为例介绍了ACL的具体实现方法和主要数据结构.并以此为基础讨论了ACL在数字有机体系统上的设计与实现。 相似文献
12.
Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。 相似文献
13.
当前随着大规模网络应用的不断出现,特别是大规模的存储需求,分布式系统和虚拟存储系统也随之诞生,以Linux为开发平台的分布式系统也成为当今主流。而如何保证大量存储资源的安全性成为当今研究的热点。细粒度的自主访问控制是操作系统安全增强方法中经常采用的技术,访问控制列表ACL是其中最主要且流行的技术。以ext2文件系统为例介绍了ACL的具体实现方法和主要数据结构,并以此为基础讨论了ACL在数字有机体系统上的设计与实现。 相似文献
14.
CHEN Yue-bin 《数字社区&智能家居》2008,(34)
介绍了LDAP目录服务技术的简单应用,它是许多新型技术实现信息存储、管理和查询的首选方案。在安全上,LDAP Security是基于ACL的,它通过给一个用户组分配LDAP操作资源来最终完成权限的控制。 相似文献
15.
陈岳彬 《数字社区&智能家居》2008,3(12):1637-1638
介绍了LDAP目录服务技术的简单应用,它是许多新型技术实现信息存储、管理和查询的首选方案。在安全上.LDAP Security是基于ACL的,它通过给一个用户组分配LDAP操作资源来最终完成权限的控制。 相似文献
16.
17.
针对膝关节前交叉韧带(ACL)重建手术后缺乏及时有效的效果评估、手术缺乏安全性等问题,研制了
一种基于零重力的膝关节ACL 测力机器人,测定其重建前后的张紧力.首先,对ACL 的手术环境进行了分析,提
出了对手术机器人结构和控制的要求.然后,建立了ACL 侧向受力的数学模型.接着,详细介绍了膝关节ACL 测
力机器人的机械结构设计和控制系统设计.最后,对该机器人进行顶杆位移和力的测试精度实验,并进行了羊骨的
测试和术后评估实验,证明该机器人可以用于ACL 重建手术的评估,ACL 侧向受力数学模型是正确的. 相似文献
18.
P2P(Peer—to—Peer,点对点)下载技术是校园网带宽控制的技术热点,此技术的应用占用了校园网大量的出1:2带宽,80%的出口资源被20%的用户所占用,造成了校园网带宽的瓶颈。分析P2SP(Peer-to-Sever&Peer)技术原理,结合校园网络的设计及使用的特点,提出了利用基于时间的ACL(Access Control Lists,访问控制列表)来控制用户访问P2SP资源索引服务器以控制下载流量的具体实现方法。校园网出口实际测试结果显示.本方法能准确控制P2SP流量。 相似文献