首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
Spring Security ACL是一个权限访问控制框架,主要用来控制各种资源的访问权限。本文讲述Spring Security ACL的机制原理和理论研究,同时也通过一个简单的权限控制实现的例子演示Spring Security ACL的安全框架的实现方法和过程。  相似文献   

2.
本文介绍了ACL(Access Control List)在QOS(Quality Of Service)中的技术配置。ACL是一种服务级别协定(Service Level Agreement),保证各种业务得到所承诺的服务质量。本文根据ACL应用环境,对ACL进行分类,详细介绍在路由器和操作系统上配置ACL的具体步骤,达到提高网络服务质量管理的目的。  相似文献   

3.
Cisco路由器ACL剖析   总被引:1,自引:0,他引:1  
访问控制列表是CiscoIOS防火墙的核心技术,它包括标准ACL、扩展ACL、命名ACL、基于时间的ACL、动态ACL、自反ACL、基于上下文的访问控制(CBAC)等,这些ACL技术从简到繁、从网络层到应用层,为网络的边界安全提供了灵活的解决方案。  相似文献   

4.
基于XML的Agent通信语言   总被引:6,自引:0,他引:6  
Agent之间的交互与合作是Agent系统中核心问题之一,而Agent通信语言(ACL)是实现交互与合作的基础。根据目前Agent的应用环境,分析了目前主流通信语言KQML与FIPA ACL以及与之相关的内客语言的缺点,结合WWW的主流技术XML,提出基于XML的ACL。  相似文献   

5.
Agent通信语言综述   总被引:14,自引:0,他引:14  
作为Agent间通信的关键,Agent通信语言(AgentCommunicationLanguage,ACL)已经得到学术界和企业界的广泛研究。在综合分析国内外有关ACL文献的基础上,总结了ACL的起源和发展,设计了ACL的基本框架;并在此框架基础上,分析比较了各种ACL,尤其对两种主流ACL:KQML(KnowledgeQueryandManagementLanguage)和FIPAACL(TheFoundationforIntelligentPhysicalAgentsACL)进行比较分析,最后对ACL研究热点做了总结,概括了可能的进一步研究方向。  相似文献   

6.
阐述了ACL(Access Control List)基本原理、分类及简单配置方法,并结合实际案例进行了分析并配置,说明如何在校园网中使用ACL进行网络层访问权限控制,提高网络整体性能和安全。  相似文献   

7.
增强Linux文件系统的访问控制功能   总被引:1,自引:0,他引:1  
阐述了Linux文件系统及其访问控制机制。提出应用ACL模型,增强Linux文件系统的访问控制功能,使其实现基于单个用户和组的访问控制。分析了两种可行的ACL实现方式。并结合其中一种,给出了详细的实现过程。  相似文献   

8.
多Agent技术是构建供应链管理系统的理想选择,而Agent通信是多Agent系统能否正确高效运行的关键技术之一。本文通过对FIPA ACL语言结构分析,提出一种基于FIPA ACL的供应链管理的多Agent系统通信模型,并给出关键的通信过程。  相似文献   

9.
胡中栋  曾珽 《福建电脑》2007,(5):214-214,211
介绍了访问控制列表(ACL)的作用及配置的方法,指出了在ACL实验中应注意的问题与ACL的验证方法.  相似文献   

10.
一种移动Agent通信协作模型   总被引:5,自引:0,他引:5  
王一雄  王浩  顾红飞 《计算机工程》2006,32(4):122-124,127
基于FIPA ACL和Linda协作模型的思想和方法,提出一种移动Agent通信协作模型Wagent模型。这种通信协作模型结合了FIPA ACL和Linda协作模型各自的优点,解决基于语义的协作和移动Agent的通信失效问题。在IBM的Aglet平台上,实现这种通信协作模型。  相似文献   

11.
当前随着大规模网络应用的不断出现,特别是大规模的存储需求,分布式系统和虚拟存储系统也随之诞生,以Linux为开发平台的分布式系统也成为当今主流。而如何保证大量存储资源的安全性成为当今研究的热点。细粒度的自主访问控制是操作系统安全增强方法中经常采用的技术,访问控制列表ACL是其中最主要且流行的技术。以ext2文件系统为例介绍了ACL的具体实现方法和主要数据结构.并以此为基础讨论了ACL在数字有机体系统上的设计与实现。  相似文献   

12.
Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。  相似文献   

13.
当前随着大规模网络应用的不断出现,特别是大规模的存储需求,分布式系统和虚拟存储系统也随之诞生,以Linux为开发平台的分布式系统也成为当今主流。而如何保证大量存储资源的安全性成为当今研究的热点。细粒度的自主访问控制是操作系统安全增强方法中经常采用的技术,访问控制列表ACL是其中最主要且流行的技术。以ext2文件系统为例介绍了ACL的具体实现方法和主要数据结构,并以此为基础讨论了ACL在数字有机体系统上的设计与实现。  相似文献   

14.
介绍了LDAP目录服务技术的简单应用,它是许多新型技术实现信息存储、管理和查询的首选方案。在安全上,LDAP Security是基于ACL的,它通过给一个用户组分配LDAP操作资源来最终完成权限的控制。  相似文献   

15.
介绍了LDAP目录服务技术的简单应用,它是许多新型技术实现信息存储、管理和查询的首选方案。在安全上.LDAP Security是基于ACL的,它通过给一个用户组分配LDAP操作资源来最终完成权限的控制。  相似文献   

16.
随着网络在各个企业中应用的扩大,为企业内部各部门之间通信、不同企业之间的合作,以及资源的共享提供了途径;但同时网络互联也导致了各部门之间数据和企业资料的保密性降低,影响了企业的安全.因此,企业网络的建设必须考虑到各部门之间的访问控制,采用访问控制列表ACL能够保证企业网络资源不被非法使用和访问,外来入侵者不能盗窃到内部...  相似文献   

17.
针对膝关节前交叉韧带(ACL)重建手术后缺乏及时有效的效果评估、手术缺乏安全性等问题,研制了 一种基于零重力的膝关节ACL 测力机器人,测定其重建前后的张紧力.首先,对ACL 的手术环境进行了分析,提 出了对手术机器人结构和控制的要求.然后,建立了ACL 侧向受力的数学模型.接着,详细介绍了膝关节ACL 测 力机器人的机械结构设计和控制系统设计.最后,对该机器人进行顶杆位移和力的测试精度实验,并进行了羊骨的 测试和术后评估实验,证明该机器人可以用于ACL 重建手术的评估,ACL 侧向受力数学模型是正确的.  相似文献   

18.
P2P(Peer—to—Peer,点对点)下载技术是校园网带宽控制的技术热点,此技术的应用占用了校园网大量的出1:2带宽,80%的出口资源被20%的用户所占用,造成了校园网带宽的瓶颈。分析P2SP(Peer-to-Sever&Peer)技术原理,结合校园网络的设计及使用的特点,提出了利用基于时间的ACL(Access Control Lists,访问控制列表)来控制用户访问P2SP资源索引服务器以控制下载流量的具体实现方法。校园网出口实际测试结果显示.本方法能准确控制P2SP流量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号