共查询到20条相似文献,搜索用时 203 毫秒
1.
访问控制列表ACL(Access Control List)是网络管理中不可或缺的一项技术。本文对访问控制列表的概念、分类、作用作了深入细致的阐述,用实例探讨了访问控制列表在网络管理中的应用。 相似文献
2.
访问控制列表应用初探 总被引:1,自引:0,他引:1
文章就访问控制列表(ACL)的基本原理进行了分析,并结合校园网的具体特点,介绍了访问控制列表在校园网管理中的作用,并给出了一些简单的配置实例. 相似文献
3.
本文以CISCO路由器为例,介绍了路由器中访问控制列表的功能及其对网络安全的作用,并讨论在企业现有网络环境中,如何应用访问控制列表构建企业网络的边界安全,提高网络安全性。 相似文献
4.
网络安全备受人们关注.本文阐述了路由器在网络安全方面的重要性,介绍了常用的路由器安全策略,并以华为路由器为例,就利用路由器访问控制列表和地址转换功能配置,提高路由器网络的安全性,提出具体实施方案. 相似文献
5.
6.
通过对身份认证和访问控制等关键技术的研究,提出了一种与应用无关的SSO解决方案。方案将用户信息、应用系统的登录信息及用户角色相联系,生成基于WEB的用户资源访问列表,并使用户对于应用系统的登录认证均通过访问资源列表来完成。方案不需修改各应用系统原有的认证结构,方便了用户对各资源站点的访问,提高了管理者的工作效率。 相似文献
7.
本文针对现代校园网安全存在的问题,介绍了防火墙技术在校园网中的应用。重点介绍了防火墙技术,分析了访问控制列表和Micrsoft ISA Server在校园网安全的应用。并对其他一些安全问题做了分析,提出了解决方案,从而保证校园网的安全性。 相似文献
8.
路由器是网络中的核心设备。本文论述了保护路由器的安全采取的几条措施.如配置访问控制列表。保护特权用户口令等,并对IP路由器安全发展前景进行了展望。该文对IP路由器安全应用具有一定的工程指导价值。 相似文献
9.
10.
基于LDAP的统一用户管理系统的研究与实现 总被引:1,自引:0,他引:1
针对大型网站的用户认证与控制困难的问题,分析与研究了轻型目录访问协议(LDAP)和基于角色的访问控制(RBAC)技术。并在此基础上提出一种基于LDAP和RBAC的统一用户管理系统,该系统提供统一接口实现用户认证与控制,并实现单点登陆,使用户认证和访问控制更加安全并且高效。 相似文献
11.
智广玉 《内蒙古科技与经济》2019,(1)
随大规模开放网络开发与应用,如何确保网络数据和资源尽可能安全,是亟待解决的问题。访问控制列表(ACL)技术可以对数据流进行过滤,是实现网络安全技术之一。笔者在Packet Tracer软件中对ACL进行简单仿真,从实验角度验证了ACL的安全访问控制技术。 相似文献
12.
为解决PC104与基于FPGA的高速数据采集系统的数据传输,USB2.0接口实现了PC104和FPGA的通信。本文介绍了USB控制器CY7C68013A的特性,阐述了通过Verilog HDL语言设计FPGA对USB控制器的访问控制操作、USB控制器固件程序设计、USB驱动程序设计及PC104端的应用程序设计。结果表明,FPGA通过USB接口实现了高速可靠的数据传输。 相似文献
13.
14.
数字式加速度传感器ADXL345的原理及应用 总被引:2,自引:0,他引:2
介绍了数字式加速度传感器ADXL345的工作原理、功能和应用,详细介绍了其SPI和I2C通信方式。列表说明了ADXL345的全部寄存器及振动测试的寄存器初始值。进行了ADXL345与微处理器的接口电路设计。 相似文献
15.
16.
17.
OpenLDAP是一种重要的开放源代码目录服务器软件,该软件在互联网上已被广泛应用。但是,OpenLDAP所提供的访问控制机制还有所不足,难以 适应大规模分布式网络系统的特殊要求。为了对OpenLDAP的访问控制机制进行改进,需要首先对其进行分析。在我们可以获取的文献中,还没有这方面内容。 文中对OpenLDAP中的访问控制机制进行了分析,并根据分析得到结果提出了一种全新的、可以对访问控制机制进行动态修改的改进方案。 相似文献
18.
信息技术在电力系统的应用使得当前的电力企业网络中的应用系统越来越多,而将多种异构的系统集成在一起的发展趋势则是使用企业服务总线.为了在企业服务总线平台上管理分布在各个系统中的资源和信息,以及系统间接口的交互顺序,文章提出了面向服务的基于工作流程的访问控制模型.基于该模型对访问不同子系统的用户进行动态和静态的授权,能够确定访问资源或者接口的请求是在合理的时机、访问的是合法的资源. 相似文献
19.
访问控制是安全服务体系结构的重要组成部分。基于角色的访问控制是目前研究的应用于网络安全的一种主要的访问控制机制。传统的访问控制有强制型访问控制和自主型访问控制,这两种访问控制在应用时都具有较大的局限性,进而出现了基于角色的访问控制。它在网络应用环境中可以减少安全管理的复杂度,降低管理的代价。 相似文献
20.
利用自主访问控制、强制访问控制与角色访问控制策略的特点,依据Constrained RBAC模型,结合静态责任分离关系、动态责任分离与系统实时性要求,利用软/硬件划分的原理,按照角色访问策略将功能适当划分到硬件上,提出实现系统实时性的一些基本方法。 相似文献