限定检索结果

检索条件"主题词=ACL"
69 条 记 录,以下是1-10 订阅
视图:
排序:
安全操作系统基于acl的自主访问控制机制的设计与实现
收藏 引用
《计算机科学》2004年 第7期31卷 153-155,162页
作者:孙亚楠 石文昌 梁洪亮 孙玉芳中国科学院软件研究所北京100080 
自主访问控制机制是安全操作系统必不可少的安全机制之一,而传统的文件权限保护模式不能提供更细粒度的自主访问控制,无法满足越来越高的系统安全的要求。本文探讨了基于访问控制表的自主访问控制机制的设计与实现的主要思想,并提出了...
来源:详细信息评论
基于EPON系统的acl模块设计与实现
收藏 引用
《光通信技术》2011年 第1期35卷 28-30页
作者:胡曦 张劲松光纤通信技术和网络国家重点实验室武汉430074 武汉邮电科学研究院武汉430074 
接入网技术与骨干网技术发展的巨大差异制约了互联网进一步发展。以太无源光网络(Et hernetPassi ve Opt i cal Net wor k,EPON)技术正是在这种形势下诞生的。从EPON系统定义出发,介绍EPON系统的结构和工作原理,重点介绍了通过访问控制...
来源:详细信息评论
acl数据包过滤实验在仿真器中的设计与实现
收藏 引用
《实验技术与管理》2017年 第11期34卷 141-144页
作者:胡国强 蔚继承西北农林科技大学网络与教育技术中心陕西杨凌712100 西北农林科技大学信息工程学院陕西杨凌712100 
访问控制列表(acl)数据包过滤技术是实现网络安全的核心技术之一,其相关实验在计算机网络课程教学中不可或缺。为了使学生更好地掌握acl数据包过滤技术,设计了一套由浅入深、结合实际需要的计算机网络实验课程的acl数据包过滤实验。详...
来源:详细信息评论
应用蒙特卡罗模拟分析排球和武术运动员acl损伤的危险因素
收藏 引用
《医用生物力学》2019年 第A01期34卷 185-186页
作者:张美珍 刘瑞瑞 郭浩 刘卉太原理工大学太原030024 上海交通大学上海00030 北京体育大学北京100084 
目的前交叉韧带(Anterior cruciate ligament,acl)损伤是最常见的下肢急性损伤之一。acl损伤预防手段多,针对性差,训练时间长,运动员依从度较低等原因,干预训练效果不理想,损伤率居高不下,特别是排球和武术运动员acl损伤危险因素尚不明...
来源:详细信息评论
基于LSM的acl的设计与实现
收藏 引用
《安徽工业大学学报(自然科学版)》2006年 第2期23卷 199-205页
作者:阮越安徽工业大学计算机学院安徽马鞍山243002 
LSM(LinuxSecurityModules)是得到LinusTorvalds本人支持的安全访问控制的底层架构。细粒度的自主访问控制是操作系统安全增强方法中经常采用的技术,访问控制列表(acl)是其中最主要且流行的技术。介绍LSM项目的结构与设计,并以此为基础...
来源:详细信息评论
acl公司新一代集装箱一滚装船
收藏 引用
《船舶与配套》2013年 第5期 73-74页
作者:祁斌 
据《The Motorship》2012年11月刊报道.北大西洋滚装船先驱——大西洋班轮公司(acl)在经过长时间的酝酿之后.终于在近期与沪东中华签订了5艘第四代新型集装箱一滚装船(con—ro)的建造合同,预计2015年交付。该型船被acl称之为G4...
来源:详细信息评论
基于HCL的acl和NAT实验设计与仿真
收藏 引用
《工业控制计算机》2022年 第9期35卷 50-52页
作者:江家龙广西工商职业技术学院广西南宁530008 
介绍了acl和NAT的相关技术理论,设计了一个面向企业网络的实验场景。实验内容包括OSPF和Vlan配置、acl内网访问控制、NAPT与Easy IP实现公网访问、NAT服务器映射和server-group负载分担。通过HCL模拟软件进行了场景的仿真实现,并给出了...
来源:详细信息评论
基于eNSP的acl配置仿真实验设计
收藏 引用
《集成电路应用》2024年 第7期41卷 20-21页
作者:张沛 刘吾腾山西经济管理干部学院山西030024 
阐述在eNSP模拟器仿真平台上的网络安全控制访问策略实验设计。介绍acl的基本工作原理,模拟搭建小型局域网进行acl配置,通过实验结果分析,能实现基础网络环境对于网络安全的要求。
来源:详细信息评论
基于数字有机体的访问控制链表(acl)的设计与实现
收藏 引用
《电脑知识与技术》2009年 第4期5卷 2591-2593页
作者:肖啸 刘心松电子科技大学计算机科学与工程学院四川成都610054 
当前随着大规模网络应用的不断出现,特别是大规模的存储需求,分布式系统和虚拟存储系统也随之诞生,以Linux为开发平台的分布式系统也成为当今主流。而如何保证大量存储资源的安全性成为当今研究的热点。细粒度的自主访问控制是操作...
来源:详细信息评论
acl控制的配置方法及实例
收藏 引用
《电子世界》2014年 第21期 84-85页
作者:张玲丽武汉职业技术学院 
访问控制列表acl有多种,不同场合应用不同种类的acl。本文以实际场景为例,为实现不同的网络连接目的,而做的相应的配置,并分析了各种配置的适用范围和优劣。这些acl技术从简到繁、从网络层到应用层,为网络的边界安全提供了灵活的...
来源:详细信息评论
聚类工具 回到顶部