首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
访问控制列表(ACL)提供了对网络设备接口的一种基本访问控制,是维护网络系统安全的重要手段之一。随着网络应用的日益增多,ACL条目也随之增加,使得管理ACL更加困难,降低了网络设备的转发性能。因此对ACL进行压缩显得尤为重要,但该问题已被证明是NP难。针对ACL压缩问题,提出基于矩阵映射和构建独立单元空间集的方法,将其转换为直线多边形的矩形覆盖问题。分析表明该问题的求解近似度可以突破O(logn),为ACL压缩问题的求解提供了新的思路。  相似文献   

2.
Cisco路由器ACL剖析   总被引:1,自引:0,他引:1  
访问控制列表是CiscoIOS防火墙的核心技术,它包括标准ACL、扩展ACL、命名ACL、基于时间的ACL、动态ACL、自反ACL、基于上下文的访问控制(CBAC)等,这些ACL技术从简到繁、从网络层到应用层,为网络的边界安全提供了灵活的解决方案。  相似文献   

3.
Agent通信语言综述   总被引:14,自引:0,他引:14  
作为Agent间通信的关键,Agent通信语言(AgentCommunicationLanguage,ACL)已经得到学术界和企业界的广泛研究。在综合分析国内外有关ACL文献的基础上,总结了ACL的起源和发展,设计了ACL的基本框架;并在此框架基础上,分析比较了各种ACL,尤其对两种主流ACL:KQML(KnowledgeQueryandManagementLanguage)和FIPAACL(TheFoundationforIntelligentPhysicalAgentsACL)进行比较分析,最后对ACL研究热点做了总结,概括了可能的进一步研究方向。  相似文献   

4.
访问控制列表的优化问题   总被引:1,自引:0,他引:1  
曾旷怡  杨家海 《软件学报》2007,18(4):978-986
访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,但访问控制列表应用在网络设备的接口上将降低网络设备的性能.当ACL条目达到一定数量后,很难进行人工处理,根据一定算法进行ACL自动优化显得尤为重要.在深入研究ACL优化问题的基础上,考虑到一条语句与多条语句之间或多条语句与多条语句之间的交叉覆盖或包含关系,对ACL的全局优化问题进行了形式化描述,得出了3个有用的推论,并提出了一种ACL的近似优化算法.通过模拟实验表明,性能优于同类商业产品.该算法可以作为AC  相似文献   

5.
该文介绍了ACL技术的工作原理、分类、特性;分析了企业园区网络的特点和存在安全问题;最后给出了通过建立ACL规则来网络的安全性的方法.  相似文献   

6.
阐述了ACL(Access Control List)基本原理、分类及简单配置方法,并结合实际案例进行了分析并配置,说明如何在校园网中使用ACL进行网络层访问权限控制,提高网络整体性能和安全.  相似文献   

7.
针对膝关节前交叉韧带(ACL)重建手术后缺乏及时有效的效果评估、手术缺乏安全性等问题,研制了 一种基于零重力的膝关节ACL 测力机器人,测定其重建前后的张紧力.首先,对ACL 的手术环境进行了分析,提 出了对手术机器人结构和控制的要求.然后,建立了ACL 侧向受力的数学模型.接着,详细介绍了膝关节ACL 测 力机器人的机械结构设计和控制系统设计.最后,对该机器人进行顶杆位移和力的测试精度实验,并进行了羊骨的 测试和术后评估实验,证明该机器人可以用于ACL 重建手术的评估,ACL 侧向受力数学模型是正确的.  相似文献   

8.
Spring Security ACL是一个权限访问控制框架,主要用来控制各种资源的访问权限。本文讲述Spring Security ACL的机制原理和理论研究,同时也通过一个简单的权限控制实现的例子演示Spring Security ACL的安全框架的实现方法和过程。  相似文献   

9.
该文首先简单介绍了ACL的基本原理,重点介绍ACL技术在校园网管理中的作用,并给出了一些简单的配置实例,最后对ACL技术的发展展开展望。  相似文献   

10.
计算机网络在极大地方便着人们生活的同时,也给使用者的信息安全带来了很多隐患.在保障计算机网络安全的技术中,ACL包过滤是一种被广泛使用的网络安全技术.介绍了ACL的基本原理、主要功能、分类以及包过滤流程,并以一个实际拓扑为例,针对常见的三种不同情况,详细论述了如何利用ACL技术增强网络安全的方法以及配置代码.  相似文献   

11.
阐述了ACL(Access Control List)基本原理、分类及简单配置方法,并结合实际案例进行了分析并配置,说明如何在校园网中使用ACL进行网络层访问权限控制,提高网络整体性能和安全。  相似文献   

12.
数据库系统允许用户共享数据,但必须通过访问控制保证数据安全,防止数据的篡改、泄漏或丢失.PostgreSQL借助ACL(Access Control List)技术达到控制访问请求和信息保护的目的.该系统中的数据库对象都有一个ACL,只有出现在ACL中并且具有所需权限的用户才能够访问该对象.PostgreSQL将对象的ACL按抽象数据类型加以维护并用于访问控制,实现方法简洁,易于增强和扩展.它还通过用户组、ACL压缩等技术进一步优化数据访问控制的性能.同时对扩展列级授权给出建议.  相似文献   

13.
当前随着大规模网络应用的不断出现,特别是大规模的存储需求,分布式系统和虚拟存储系统也随之诞生,以Linux为开发平台的分布式系统也成为当今主流。而如何保证大量存储资源的安全性成为当今研究的热点。细粒度的自主访问控制是操作系统安全增强方法中经常采用的技术,访问控制列表ACL是其中最主要且流行的技术。以ext2文件系统为例介绍了ACL的具体实现方法和主要数据结构,并以此为基础讨论了ACL在数字有机体系统上的设计与实现。  相似文献   

14.
ACL在聚合端口上应用研究   总被引:1,自引:0,他引:1  
访问控制列表在网络安全中是一种重要的手段。文章通过对其研究,提出了在聚合端口上应用ACL的方法,该方法可以大大减少网络管理人员配置ACL的复杂性。结合该方法,给出了一个网络安全模型的实例,通过端口聚合方案和制定安全策略,实现网络性能的优化和保护网络的目的。  相似文献   

15.
当前随着大规模网络应用的不断出现,特别是大规模的存储需求,分布式系统和虚拟存储系统也随之诞生,以Linux为开发平台的分布式系统也成为当今主流。而如何保证大量存储资源的安全性成为当今研究的热点。细粒度的自主访问控制是操作系统安全增强方法中经常采用的技术,访问控制列表ACL是其中最主要且流行的技术。以ext2文件系统为例介绍了ACL的具体实现方法和主要数据结构.并以此为基础讨论了ACL在数字有机体系统上的设计与实现。  相似文献   

16.
本文介绍了ACL(AccessControlList)在QOS(QualityOfService)中的技术配置。ACL是一种服务级别协定(ServiceLevelA-greement),保证各种业务得到所承诺的服务质量。本文根据ACL应用环境,对ACL进行分类,详细介绍在路由器和操作系统上配置A-CL的具体步骤,达到提高网络服务质量管理的目的。  相似文献   

17.
本文介绍了ACL(Access Control List)在QOS(Quality Of Service)中的技术配置。ACL是一种服务级别协定(Service Level Agreement),保证各种业务得到所承诺的服务质量。本文根据ACL应用环境,对ACL进行分类,详细介绍在路由器和操作系统上配置ACL的具体步骤,达到提高网络服务质量管理的目的。  相似文献   

18.
数据立方体格和形式概念格比较研究表明,两者都基于序结构,并且采用形式概念分析理论(FCA)的等价特征组与数据立方体覆盖等价类对数据单元有相同的划分结果.将FCA与概念格理论引入数据立方体研究,首次提出聚集概念格(ACL)结构.ACL与一般概念格同构,能完整保存立方体中的所有聚集结果,实现与商立方体相同比例的约简.ACL结构仍比较复杂,在ACL基础上,又提出一种约简聚集概念格结构(RACL),该结构只存储非对象概念,而不是所有概念.RACL与基本表联合仍然是完整立方体结构,但能实现更大的约简.给出了ACL和RACL的高效的查询方法,并使用模拟数据和实际数据作了一些实验.理论和实验都表明RACL结构比现有方法更节省空间,同时查询效率也较高.  相似文献   

19.
提出一种基于模板分析方法,说明Agent之间通信如何使用这种方法去构造和分解消息,并说明这种方法减少了在ACL上的假设和消息格式的使用.模板的应用降低了Agent之间相互操作的需求,允许Agent在一个开放的多Agent系统中通信,可以事先不考虑缺少ACL协议和消息格式要求.  相似文献   

20.
任志刚 《福建电脑》2010,26(4):115-115,109
随着网络规模的不断扩大,网络应用的不断发展,网络的控制和网络的安全等问题就变得十分的重要了,本文介绍了ACL的基本概念和功能,阐述了ACL的技术原理,并以H3C公司的路由器为例,列举了几种ACL在网络控制及网络安全中的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号