您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 访问控制列表综合应用实验

  2. 访问控制列表综合应用实验,想要控制网络访问的可以一看
  3. 所属分类:网络基础

    • 发布日期:2009-10-08
    • 文件大小:123904
    • 提供者:inourprime2
  1. 访问控制列表 实验 acl 验证列表

  2. acl 验证列表 v1 保持更新 感谢支持 访问控制列表 实验
  3. 所属分类:其它

    • 发布日期:2009-11-29
    • 文件大小:14336
    • 提供者:issagui
  1. 动态访问控制列表配置详解

  2. 一本好书详细介绍:动态访问控制列表配置详解
  3. 所属分类:网络基础

    • 发布日期:2008-05-31
    • 文件大小:145408
    • 提供者:muruiyong
  1. 防火墙技术原理_访问控制及访问控制列表

  2. 防火墙技术原理,访问控制及访问控制列表,图文并茂。
  3. 所属分类:网络安全

    • 发布日期:2012-11-13
    • 文件大小:1048576
    • 提供者:xy_wch
  1. ACL之反向访问控制

  2. cisco 路由器 acl 反向访问控制列表
  3. 所属分类:网络基础

    • 发布日期:2013-03-26
    • 文件大小:27648
    • 提供者:good_9188
  1. 访问控制列表

  2. 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
  3. 所属分类:网络管理

    • 发布日期:2013-06-08
    • 文件大小:38912
    • 提供者:gaosizhuce
  1. 思科路由访问控制列

  2. 路由器的安全配置,通过访问空列表实现安全访问
  3. 所属分类:网络设备

    • 发布日期:2013-06-29
    • 文件大小:214016
    • 提供者:u010431226
  1. 扩展访问控制列表

  2. 访问扩展列表的配置。实现安全访问,定义一些访问规则.
  3. 所属分类:网络设备

    • 发布日期:2013-06-29
    • 文件大小:159744
    • 提供者:u010431226
  1. 1-8访问控制列表

  2. 1-8访问控制列表
  3. 所属分类:网络监控

    • 发布日期:2013-07-01
    • 文件大小:271360
    • 提供者:laputa_hero
  1. 访问控制列表

  2. 访问控制列表实例挺不错的,CCNA学习必备!
  3. 所属分类:网络基础

    • 发布日期:2014-07-14
    • 文件大小:439296
    • 提供者:hehaifengdfcq
  1. Firewalking——如何探测访问控制规则

  2. ACL 访问控制列表。一组强制实施的安全策略。在本文中的访问控制列表专用于网络策略。 路由器/网关 指设置转发IP数据流的多网络接口主机。可能有或可能没有数据包过滤ACL来阻止某些网络通信。 入站通信 用于描述来自网络外部、目标为网络内部的网络通信。 出站通信流 用于描述来自网络内部、目标为网络外部的网络通信。 防火墙 指设置转发IP数据流、多网络接口、且使用了数据包过滤ACL来处理网络通信的主机。
  3. 所属分类:网络基础

    • 发布日期:2009-03-01
    • 文件大小:37888
    • 提供者:aweiname2008
  1. Cisco访问控制列表配置指南

  2. 002路由器软硬件概述.pdf 003Cisco访问表基础.pdf 004动态访问表.pdf 005基于时间的访问表.pdf..............................
  3. 所属分类:专业指导

    • 发布日期:2009-04-07
    • 文件大小:6291456
    • 提供者:ligang1987
  1. HL-008 访问控制列表与地址转换(v4.0-20031226)

  2. 理解访问控制列表的基本原理 掌握标准和扩展访问控制列表的配置方法 掌握地址转换的基本原理和配置方法
  3. 所属分类:网络基础

    • 发布日期:2018-09-27
    • 文件大小:937984
    • 提供者:qq_25987553
  1. windows 系统下的访问控制原理

  2. 细致描述windows系统中的账户、令牌、资源、权限、访问控制列表等的的关系及配置方法
  3. 所属分类:系统安全

    • 发布日期:2018-10-01
    • 文件大小:94208
    • 提供者:qq_31640261
  1. 用访问控制列表实现网络单向访问

  2. 做网络的单向访问其实实现的是防火墙的基本功能:我是内网,你是外网,我能访问你,但你不能访问我。所以现在假设RouterA的E0口所连网段为内网段,RouterA S0所连的网段为外网段,还假设我想做的是内网的PC机能ping通外网RouterB的S1口,但RouterB却ping不进我的内网。用ACL来实现类似的单向访问控制需要用到一种特殊的ACL,叫Reflexive ACL。Reflexive ACL的配置分为两个部分,一部分是outbound的配置,一部分是inbound的配置。
  3. 所属分类:其它

    • 发布日期:2020-03-04
    • 文件大小:26624
    • 提供者:weixin_38715772
  1. 实验十三-利用ip标准访问控制列表acl进行网络流量的控制.pkt

  2. 掌握路由器上编号的标准 IP 访问列表规则及配置。只允许网段 172.16.2.0 与 172.16.4.0 的主机进行通信,不允许 172.16.1.0 去访问172.16.4.0 网段的主机。
  3. 所属分类:网络基础

    • 发布日期:2019-06-28
    • 文件大小:6144
    • 提供者:wujunlei1595848
  1. ACL:Node.js的访问控制列表和支持类-源码

  2. 访问控制 自从创建此软件包以来,Northscaler已收购了 。 此模块将不会进一步开发。 相反,开发将在继续进行。 您可以在查看Northscaler的所有公共Node.js模块。 该库使您可以在访问控制列表(ACL)中维护安全信息。 确定访问权限需要四个元素: 主体:试图对安全对象执行某些操作的参与者,用户或系统。 安全的:受保护的事物或受其控制的事物。 action :对安全对象执行的操作。 该库定义了最少的,但是您可以定义自己的动作。 访问控制项:将主体,安全性和操作与“授予
  3. 所属分类:其它

    • 发布日期:2021-02-12
    • 文件大小:73728
    • 提供者:weixin_42109598
  1. express-jwt-acl-mongoose-starter:ES6中编写的具有JWT身份验证(护照,passport-jwt),访问控制列表(node_acl)和猫鼬的express的基本设置-源码

  2. Express-JWT-ACL猫鼬启动器 ES6中编写的具有JWT身份验证(护照,passport-jwt),访问控制列表(node_acl)和猫鼬的基本设置。 要求 Node.js> = 6.x MongoDB 认证方式 身份验证基于json网络令牌。 passport-jwt策略用于处理电子邮件/密码身份验证。 成功登录后,将生成的令牌发送给请求者。 要访问受保护的路由,请求者必须在标头请求中发送令牌。 API 注册: /api/signup POST /api/signup Ho
  3. 所属分类:其它

    • 发布日期:2021-02-03
    • 文件大小:98304
    • 提供者:weixin_42101056
  1. aclify:节点访问控制列表(ACL)-源码

  2. aclify / aclify 描述 该模块提供了一个受Zend_ACL和node_acl软件包启发的节点访问控制列表实现。 当您开发网站或应用程序时,您很快会注意到会话不足以保护所有可用资源。 避免恶意用户访问其他用户的内容被证明比预期的要复杂得多。 ACL可以灵活,优雅地解决此问题。 创建角色并将角色分配给用户。 有时,甚至可能为每个用户创建一个角色,以获得最大可能的粒度,而在其他情况下,您将为管理类功能授予星号权限。 安装 $ yarn add aclify/aclify 产品特点
  3. 所属分类:其它

    • 发布日期:2021-02-02
    • 文件大小:129024
    • 提供者:weixin_42164534
  1. EACL:EACL:企业访问控制列表-源码

  2. EACL :企业访问控制 企业访问控制(EACL)是一种具有声明性API的基于Datalog的新型访问控制系统,该系统利用allow与deny规则的互斥二进制性质来(很快)有效地维护稀疏的位域矩阵来回答ACL查询。 为什么选择EACL? 随着时间的流逝,数据成为一种责任。 认证是一个解决的问题; 授权不是。 访问控制始终是事后的想法,以后添加它会很痛苦。 大企业在并购过程中经常受到审计,即合规性= $$$。 通常没有中央仪表板可用于控制和审核部门之间的数据访问。 一个有效的访问控制系
  3. 所属分类:其它

    • 发布日期:2021-01-28
    • 文件大小:60416
    • 提供者:weixin_42133918
« 1 2 3 45 6 7 8 9 10 ... 50 »