访问控制列表
访问控制列表的相关文献在1993年到2022年内共计499篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播
等领域,其中期刊论文322篇、会议论文7篇、专利文献1447489篇;相关期刊189种,包括实验室研究与探索、信息安全与通信保密、电脑编程技巧与维护等;
相关会议7种,包括2012河南省计算机大会暨学术年会、2011中国城市规划信息化年会、中国电子学会第十四届信息论学术年会暨2007年港澳内地信息论学术研讨会等;访问控制列表的相关文献由757位作者贡献,包括高峰、吴政锰、夏圣赟等。
访问控制列表—发文量
专利文献>
论文:1447489篇
占比:99.98%
总计:1447818篇
访问控制列表
-研究学者
- 高峰
- 吴政锰
- 夏圣赟
- 李念军
- 李江卫
- 衷柳生
- 赵有健
- 钱业丰
- 陈佳莹
- 陈晓
- 陈钦树
- 刘云
- 刘福军
- 向阳朝
- 周杰
- 宋奇刚
- 张军伟
- 张少芳
- 李中华
- 李勇
- 梁小冰
- 王宁
- 谭亚中
- 陈翔
- 黄久松
- C·布赖恩特
- J·A·博诺
- J·L·K·施瓦茨
- J·S·弗莱克斯
- M·G·阿格斯坦
- M·I·托雷斯
- N·M·史密斯
- N·黑尔特-谢勒
- R·J·布罗德富埃雷尔
- S·严
- S·格雷纳多
- 丁勇
- 丁文涛
- 丁炜
- 丹尼尔·沃森
- 乐祖晖
- 亚当·萨多夫斯基
- 何三波
- 何戟
- 何益
- 余苏毅
- 侯冬兰
- 侯冬青
- 傅鑫泉
- 全成斌
-
-
胡星高;
郑荣锋;
周安民;
刘亮
-
-
摘要:
针对网络空间中缺乏可靠来源的访问控制列表的问题,提出了基于IP特征分析的访问控制混合模型.模型共分为2层:1)通过分析大量基于流的时间特征、空间特征和速度特征,利用统计学与值域压缩方法,挖掘恶意IP的流之间和良性IP的流之间的关联信息差异,形成基于IP特征的特征空间;2)采用1)中提取的特征,结合无监督学习和有监督学习,形成访问控制混合模型,然后通过访问控制混合模型,生成访问控制列表.提出的方法在UNSW-15公开数据集、CICIDS2017公开数据集以及作者实验室人工收集的数据集上进行了测试和验证.实验结果表明,提出的方法的精确率为100%,采用该方法获得的可用于访问控制列表的IP数目要多于其他算法.
-
-
胡星高;
郑荣锋;
周安民;
刘亮
-
-
摘要:
针对网络空间中缺乏可靠来源的访问控制列表的问题,提出了基于IP特征分析的访问控制混合模型.模型共分为2层:1)通过分析大量基于流的时间特征、空间特征和速度特征,利用统计学与值域压缩方法,挖掘恶意IP的流之间和良性IP的流之间的关联信息差异,形成基于IP特征的特征空间;2)采用1)中提取的特征,结合无监督学习和有监督学习,形成访问控制混合模型,然后通过访问控制混合模型,生成访问控制列表.提出的方法在UNSW-15公开数据集、CICIDS2017公开数据集以及作者实验室人工收集的数据集上进行了测试和验证.实验结果表明,提出的方法的精确率为100%,采用该方法获得的可用于访问控制列表的IP数目要多于其他算法.
-
-
曹园青
-
-
摘要:
针对高等院校计算机网络课程实验室物理设备的短缺现状,基于Cisco Packet Tracer网络仿真模拟平台,设计访问控制列表技术的仿真实验,并给出实现步骤、实验指令、过程分析和结果验证,弥补访问控制列表技术难以理解性和研究性的缺陷,培养学生理论结合实践的动手能力,加深对访问控制列表知识的数据包匹配的理解,是一种有效的网络课程实验教学方法.
-
-
孔令峰
-
-
摘要:
随着《中华人民共和国网络安全法》的实施,校园网络安全工作越来越重要,校园网出口在某些重要时期,需要按时段对互联网访问进行限制,而且需要实现定时自动控制.就实现这一功能的方法进行了研究,通过组合访问控制列表、批处理、Telnet脚本、任务计划等功能,最终实现按时段自动控制互联网访问的功能.
-
-
刘建臣
-
-
摘要:
思科提供了访问控制列表工具,可以有效解决VALN的访问安全问题。在本文中笔者对此分析了VLAN攻击的防御策略。针对VALN的访问安全,思科提供了访问控制列表工具,可以有效化解该类问题。在多层交换机上,有三种控制列表类型,即端口的访问控制列表(PACL)、VLAN的访问控制列表(VACL).
-
-
高强;
葛先雷;
刘雪瑶;
王杨
-
-
摘要:
针对企业核心文件被易非法窃取的风险,通过在企业网络上配置访问控制列表,使网络使用者只能在指定时间使用特定IP地址访问企业核心文件服务器,实现对企业特定信息资源访问权限的差异化管理.访问控制列表将通过的数据包信息和设定的配置由上至下依次进行匹配.访问控制列表的规则和动作决定数据包的通过或拒绝,实现对进入和流出三层交换机数据流的控制.测试结果表明:访问控制列表保证了企业核心文件的安全性和网络管理的灵活性.
-
-
王嘉楠;
吴军平
-
-
摘要:
为了实现转发过程中包过滤的功能,在三层交换机的接口上绑定一张访问控制列表(Access Control Lists,ACL),根据特定匹配规则执行通过或丢弃等预先设定的操作.基于硬件拦截恶意报文的目的,采用了基于NP芯片的ACL包过滤方案,从操作平台数据平面对象(FOS Data Plane Object,FDPO)中获取数据,映射在驱动数据平面对象(Device Data Plane Object,DDPO)并下发到接口,通过在接口处制定相应的流策略模板对流量快速响应,使用流分类的方法控制流量,实现拦截96%以上攻击报文的功能,有效缓解CPU处理压力.
-
-
黄培炎
-
-
摘要:
随着网络科技的发展,上网成为了现在居民必不可少的生活因素.教育、贸易、娱乐等等一系列日常的活动都离不开网络的存在.因此,网络安全也关系到大家的日常学习生活.作为校园网络这一特殊的区域,网络内容的绿色安全是重要条件.保证网络中的信息安全、健康,可以通过实现源过滤,网络内的计算机访问地址限制的方式来保护学生在校园网中的上网安全.介绍的访问控制列表技术就是用来帮助网络实现网络信息访问限制网络技术.
-
-
-
-
-
Gao Huan Chao;
高焕超
- 《2012河南省计算机大会暨学术年会》
| 2012年
-
摘要:
访问控制列表(ACL)被广泛应用在路由器和三层交换机上,它是用来过滤和控制数据包的一种访问控制技术.本文主要阐述了访问控制列表的基本概念、主要功能、工作原理及配置,并以H3C路由器为例说明了访问控制列表在网络安全方面的具体应用,同时给出了ACL的关键配置代码。
-
-
黄鹏华;
张正荣;
王杰;
蒋霖
- 《2011中国城市规划信息化年会》
| 2011年
-
摘要:
随着网络规模不断扩大,各类业务数据和应用系统日益增长,这对网络提出了既要满足快速访问又要保障网络安全的苛刻要求.如何根据特定要求对网络上的业务数据和应用系统访问行为实行有效的访问控制成为摆在每个网络管理人员面前的严峻话题.本文从访问控制列表(Access Control List,ACL)入手,对其在网络安全中的应用作了初步的研究,并就其在网络设备的日常安全管理维护、控制访问权限两个方面的具体应用进行了阐述,研究发现,访问控制列表能够对数据包的地址或网络层以上协议进行网络通信的控制,其提供的网络流量过滤功能,对网络安全起到了很好的保护作用。
-
-
-
-
张保通;
季福坤
- 《第九届CERNET学术年会》
| 2002年
-
摘要:
一般的入侵检测系统只用来当检测到攻击的时候进行报警,没有用来拦截攻击的模块,有的入侵检测系统具有应急处理模块,当检测到攻击的时候,调用应急处理模块来中断入侵会话过程,但是,这样的功能往往给黑客创造了拒绝服务攻击的机会,本文介绍了在设计一个入侵检测系统中应急处理模块时使用的一种创新技术,并给出了具体实现的关键步骤.
-
-
张保通;
季福坤
- 《第九届CERNET学术年会》
| 2002年
-
摘要:
一般的入侵检测系统只用来当检测到攻击的时候进行报警,没有用来拦截攻击的模块,有的入侵检测系统具有应急处理模块,当检测到攻击的时候,调用应急处理模块来中断入侵会话过程,但是,这样的功能往往给黑客创造了拒绝服务攻击的机会,本文介绍了在设计一个入侵检测系统中应急处理模块时使用的一种创新技术,并给出了具体实现的关键步骤.
-
-
张保通;
季福坤
- 《第九届CERNET学术年会》
| 2002年
-
摘要:
一般的入侵检测系统只用来当检测到攻击的时候进行报警,没有用来拦截攻击的模块,有的入侵检测系统具有应急处理模块,当检测到攻击的时候,调用应急处理模块来中断入侵会话过程,但是,这样的功能往往给黑客创造了拒绝服务攻击的机会,本文介绍了在设计一个入侵检测系统中应急处理模块时使用的一种创新技术,并给出了具体实现的关键步骤.
-
-
张保通;
季福坤
- 《第九届CERNET学术年会》
| 2002年
-
摘要:
一般的入侵检测系统只用来当检测到攻击的时候进行报警,没有用来拦截攻击的模块,有的入侵检测系统具有应急处理模块,当检测到攻击的时候,调用应急处理模块来中断入侵会话过程,但是,这样的功能往往给黑客创造了拒绝服务攻击的机会,本文介绍了在设计一个入侵检测系统中应急处理模块时使用的一种创新技术,并给出了具体实现的关键步骤.
-
-
张保通;
季福坤
- 《第九届CERNET学术年会》
| 2002年
-
摘要:
一般的入侵检测系统只用来当检测到攻击的时候进行报警,没有用来拦截攻击的模块,有的入侵检测系统具有应急处理模块,当检测到攻击的时候,调用应急处理模块来中断入侵会话过程,但是,这样的功能往往给黑客创造了拒绝服务攻击的机会,本文介绍了在设计一个入侵检测系统中应急处理模块时使用的一种创新技术,并给出了具体实现的关键步骤.