访问控制列表论文_马秀琴

访问控制列表论文_马秀琴

导读:本文包含了访问控制列表论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:访问控制,列表,校园网,模拟器,网络安全,拓扑,园区。

访问控制列表论文文献综述

马秀琴[1](2019)在《基于访问控制列表的企业网络安全管理研究》一文中研究指出随着互联网应用的不断深入,网络安全问题与日俱增。在中小型企业中,硬件防火墙的应用一次性增加投入过多,因此本文介绍软件防火墙技术-访问控制列表的使用,该技术可以对经过路由器的数据包按照设定的规则进行过滤,使数据包有选择的通过路由器,起到防火墙的作用。理论实践相结合,利用模拟软件进行辅助设计,证明该方法的可用性。(本文来源于《计算机产品与流通》期刊2019年10期)

曹震寰,蔡小孩,顾梦鹤,顾小卓,李晓伟[2](2019)在《基于访问控制列表机制的Android权限管控方案》一文中研究指出Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。(本文来源于《计算机应用》期刊2019年11期)

侯显晖[3](2019)在《基于网络防火墙的访问控制列表的异常检测和策略编辑》一文中研究指出防火墙是网络防御所必需的技术手段,也是安全网络防范攻击和数据包吞吐控制的关键。当网关完成较复杂的流量过滤时,需在访问控制列表(ACL)中设置大量规则。通过防火墙策略软件工具,不仅可以自行检测ACL中的异常,避免潜在的规则冲突,还可实现符合规则的修改、插入、删除等编辑操作。(本文来源于《现代信息科技》期刊2019年11期)

李政蓬,张孝临[4](2019)在《访问控制列表技术综合实验设计与实现》一文中研究指出本文基于最新的Packet Tracer6.0模拟器,提出了一套完整的路径访问控制列表的实验设计方案,描述了业务需求、网络拓扑结构、设备配置和功能测试,实验结果良好,为学习其他网络技术提供了很好的参考方案。(本文来源于《数码世界》期刊2019年05期)

卞勇[5](2018)在《基于Cisco Packet Tracer的标准访问控制列表实验设计》一文中研究指出以某公司财务处防火墙设计为例,借助Cisco公司开发的一个辅助学习工具Cisco Packet Tracer,模拟真实网络环境,引导学生自己设计和实现标准访问控制列表实验方案[1]。结果表明,借助仿真软件开展实验教学,让学生在边学边做中体会到标准访问控制列表是在路由器端口按照规则过滤数据包,实现防火墙功能。教学过程中学生学习的主动性有所提高,教学效果良好。(本文来源于《宁波职业技术学院学报》期刊2018年06期)

李勇,杨华芬[6](2018)在《访问控制列表在模拟器中的实验仿真与分析》一文中研究指出详细介绍了几种访问控制列表的过滤数据包规则及其配置命令,针对实验设备上进行访问控制列表研究与分析可操作性差问题,在Cisco Packet Tracer模拟器中设计实验案例进行仿真,给出详细的实验设计、实现过程和实验分析,有利于加深对访问控制列表过滤规则的理解和配置实现命令的掌握,是一种进行访问控制列表研究和分析的有效方法。(本文来源于《实验室研究与探索》期刊2018年12期)

张奎,杨礼[7](2019)在《访问控制列表在内外网隔离中的应用》一文中研究指出访问控制列表是通过事先制定的命令序列来控制内外网之间的访问,在内外网隔离的环境中应用广泛。利用Packet Tracer和GNS 3软件设计两种不同类型的网络拓扑,通过设备配置,以及进一步应用访问控制列表,实现内外网隔离的目的。通过分析访问控制列表在隔离内外网中的功能机制,可以进一步加深对访问控制列表技术的理解和掌握,同时对大中型结构的园区网隔离具有一定的参考意义。(本文来源于《实验科学与技术》期刊2019年05期)

孙光懿[8](2018)在《基于访问控制列表技术的仿真实验设计》一文中研究指出访问控制列表是保证网络安全、提高网络性能最常使用的技术之一.详细介绍了访问控制列表技术的工作原理与应用类型,并列举了访问控制列表在校园网中几个具体应用实例.测试后证明,设计的访问控制列表达到了预期的流量控制要求,有效地提高了校园网的安全性.(本文来源于《伊犁师范学院学报(自然科学版)》期刊2018年03期)

朱洁兰[9](2018)在《用交换机访问控制列表策略解决校园网学生机房封网考试问题》一文中研究指出该文交换机访问控制列表的四个命令:acl命令、rule命令、display acl命令、packet-filter命令解决校园网学生机房封网考试问题。实现了机房内的考试服务器可以连接到互联网,与远程考试中心服务器进行数据传送,机房内的考试机(考生用机)不能连接到互联网,但是可以与同机房的考试服务器互连。(本文来源于《电脑知识与技术》期刊2018年15期)

梁娟娟,廖翔[10](2018)在《论访问控制列表ACL在校园网中的应用》一文中研究指出随着迅猛发展的互联网信息技术,网络在人们的工作和学习中,有着越来越广泛的运用。为了与现代化教育改革的需求更好的适应,动态信息密切联系远程教学,网络与校际实现了互联。而网络发展过程中出现的隐患,已经引起人们的高度重视。为了解决互联网安全问题,需要采取有效的措施,加强网络安全管理。本文首先分析了ACL的基本工作原理,并对ACL在校园网安全建设中的实际应用进行了阐述,以期实现访问控制列表ACL在校园网中的安全防护作用。(本文来源于《计算机产品与流通》期刊2018年02期)

访问控制列表论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

Android采用基于权限的访问控制方式对系统资源进行保护,其权限管控存在管控力度过粗的问题。同时,部分恶意程序会在用户不知情的情况下,在隐私场景下偷偷地对资源进行访问,给用户隐私和系统资源带来一定的威胁。在原有权限管控的基础上引入了访问控制列表(ACL)机制,设计并实现了一个基于ACL机制的Android细粒度权限管控系统。所提系统能根据用户的策略动态地设置应用程序的访问权限,避免恶意代码的访问,保护系统资源。对该系统的兼容性、有效性的测试结果表明,该系统能够为应用程序提供稳定的环境。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

访问控制列表论文参考文献

[1].马秀琴.基于访问控制列表的企业网络安全管理研究[J].计算机产品与流通.2019

[2].曹震寰,蔡小孩,顾梦鹤,顾小卓,李晓伟.基于访问控制列表机制的Android权限管控方案[J].计算机应用.2019

[3].侯显晖.基于网络防火墙的访问控制列表的异常检测和策略编辑[J].现代信息科技.2019

[4].李政蓬,张孝临.访问控制列表技术综合实验设计与实现[J].数码世界.2019

[5].卞勇.基于CiscoPacketTracer的标准访问控制列表实验设计[J].宁波职业技术学院学报.2018

[6].李勇,杨华芬.访问控制列表在模拟器中的实验仿真与分析[J].实验室研究与探索.2018

[7].张奎,杨礼.访问控制列表在内外网隔离中的应用[J].实验科学与技术.2019

[8].孙光懿.基于访问控制列表技术的仿真实验设计[J].伊犁师范学院学报(自然科学版).2018

[9].朱洁兰.用交换机访问控制列表策略解决校园网学生机房封网考试问题[J].电脑知识与技术.2018

[10].梁娟娟,廖翔.论访问控制列表ACL在校园网中的应用[J].计算机产品与流通.2018

论文知识图

Notice: Undefined index: items in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79Warning: Invalid argument supplied for foreach() in F:\Web\www\cnki.demo.com\app\cnki\tpl\search.html on line 79

标签:;  ;  ;  ;  ;  ;  ;  

访问控制列表论文_马秀琴
下载Doc文档

猜你喜欢