点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 访问控制列表
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
访问控制列表综合应用实验
访问控制列表综合应用实验,想要控制网络访问的可以一看
所属分类:
网络基础
发布日期:2009-10-08
文件大小:123904
提供者:
inourprime2
访问控制列表 实验 acl 验证列表
acl 验证列表 v1 保持更新 感谢支持 访问控制列表 实验
所属分类:
其它
发布日期:2009-11-29
文件大小:14336
提供者:
issagui
动态访问控制列表配置详解
一本好书详细介绍:动态访问控制列表配置详解
所属分类:
网络基础
发布日期:2008-05-31
文件大小:145408
提供者:
muruiyong
防火墙技术原理_访问控制及访问控制列表
防火墙技术原理,访问控制及访问控制列表,图文并茂。
所属分类:
网络安全
发布日期:2012-11-13
文件大小:1048576
提供者:
xy_wch
ACL之反向访问控制
cisco 路由器 acl 反向访问控制列表
所属分类:
网络基础
发布日期:2013-03-26
文件大小:27648
提供者:
good_9188
访问控制列表
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
所属分类:
网络管理
发布日期:2013-06-08
文件大小:38912
提供者:
gaosizhuce
思科路由访问控制列
路由器的安全配置,通过访问空列表实现安全访问
所属分类:
网络设备
发布日期:2013-06-29
文件大小:214016
提供者:
u010431226
扩展访问控制列表
访问扩展列表的配置。实现安全访问,定义一些访问规则.
所属分类:
网络设备
发布日期:2013-06-29
文件大小:159744
提供者:
u010431226
1-8访问控制列表
1-8访问控制列表
所属分类:
网络监控
发布日期:2013-07-01
文件大小:271360
提供者:
laputa_hero
访问控制列表
访问控制列表实例挺不错的,CCNA学习必备!
所属分类:
网络基础
发布日期:2014-07-14
文件大小:439296
提供者:
hehaifengdfcq
Firewalking——如何探测访问控制规则
ACL 访问控制列表。一组强制实施的安全策略。在本文中的访问控制列表专用于网络策略。 路由器/网关 指设置转发IP数据流的多网络接口主机。可能有或可能没有数据包过滤ACL来阻止某些网络通信。 入站通信 用于描述来自网络外部、目标为网络内部的网络通信。 出站通信流 用于描述来自网络内部、目标为网络外部的网络通信。 防火墙 指设置转发IP数据流、多网络接口、且使用了数据包过滤ACL来处理网络通信的主机。
所属分类:
网络基础
发布日期:2009-03-01
文件大小:37888
提供者:
aweiname2008
Cisco访问控制列表配置指南
002路由器软硬件概述.pdf 003Cisco访问表基础.pdf 004动态访问表.pdf 005基于时间的访问表.pdf..............................
所属分类:
专业指导
发布日期:2009-04-07
文件大小:6291456
提供者:
ligang1987
HL-008 访问控制列表与地址转换(v4.0-20031226)
理解访问控制列表的基本原理 掌握标准和扩展访问控制列表的配置方法 掌握地址转换的基本原理和配置方法
所属分类:
网络基础
发布日期:2018-09-27
文件大小:937984
提供者:
qq_25987553
windows 系统下的访问控制原理
细致描述windows系统中的账户、令牌、资源、权限、访问控制列表等的的关系及配置方法
所属分类:
系统安全
发布日期:2018-10-01
文件大小:94208
提供者:
qq_31640261
用访问控制列表实现网络单向访问
做网络的单向访问其实实现的是防火墙的基本功能:我是内网,你是外网,我能访问你,但你不能访问我。所以现在假设RouterA的E0口所连网段为内网段,RouterA S0所连的网段为外网段,还假设我想做的是内网的PC机能ping通外网RouterB的S1口,但RouterB却ping不进我的内网。用ACL来实现类似的单向访问控制需要用到一种特殊的ACL,叫Reflexive ACL。Reflexive ACL的配置分为两个部分,一部分是outbound的配置,一部分是inbound的配置。
所属分类:
其它
发布日期:2020-03-04
文件大小:26624
提供者:
weixin_38715772
实验十三-利用ip标准访问控制列表acl进行网络流量的控制.pkt
掌握路由器上编号的标准 IP 访问列表规则及配置。只允许网段 172.16.2.0 与 172.16.4.0 的主机进行通信,不允许 172.16.1.0 去访问172.16.4.0 网段的主机。
所属分类:
网络基础
发布日期:2019-06-28
文件大小:6144
提供者:
wujunlei1595848
ACL:Node.js的访问控制列表和支持类-源码
访问控制 自从创建此软件包以来,Northscaler已收购了 。 此模块将不会进一步开发。 相反,开发将在继续进行。 您可以在查看Northscaler的所有公共Node.js模块。 该库使您可以在访问控制列表(ACL)中维护安全信息。 确定访问权限需要四个元素: 主体:试图对安全对象执行某些操作的参与者,用户或系统。 安全的:受保护的事物或受其控制的事物。 action :对安全对象执行的操作。 该库定义了最少的,但是您可以定义自己的动作。 访问控制项:将主体,安全性和操作与“授予
所属分类:
其它
发布日期:2021-02-12
文件大小:73728
提供者:
weixin_42109598
express-jwt-acl-mongoose-starter:ES6中编写的具有JWT身份验证(护照,passport-jwt),访问控制列表(node_acl)和猫鼬的express的基本设置-源码
Express-JWT-ACL猫鼬启动器 ES6中编写的具有JWT身份验证(护照,passport-jwt),访问控制列表(node_acl)和猫鼬的基本设置。 要求 Node.js> = 6.x MongoDB 认证方式 身份验证基于json网络令牌。 passport-jwt策略用于处理电子邮件/密码身份验证。 成功登录后,将生成的令牌发送给请求者。 要访问受保护的路由,请求者必须在标头请求中发送令牌。 API 注册: /api/signup POST /api/signup Ho
所属分类:
其它
发布日期:2021-02-03
文件大小:98304
提供者:
weixin_42101056
aclify:节点访问控制列表(ACL)-源码
aclify / aclify 描述 该模块提供了一个受Zend_ACL和node_acl软件包启发的节点访问控制列表实现。 当您开发网站或应用程序时,您很快会注意到会话不足以保护所有可用资源。 避免恶意用户访问其他用户的内容被证明比预期的要复杂得多。 ACL可以灵活,优雅地解决此问题。 创建角色并将角色分配给用户。 有时,甚至可能为每个用户创建一个角色,以获得最大可能的粒度,而在其他情况下,您将为管理类功能授予星号权限。 安装 $ yarn add aclify/aclify 产品特点
所属分类:
其它
发布日期:2021-02-02
文件大小:129024
提供者:
weixin_42164534
EACL:EACL:企业访问控制列表-源码
EACL :企业访问控制 企业访问控制(EACL)是一种具有声明性API的基于Datalog的新型访问控制系统,该系统利用allow与deny规则的互斥二进制性质来(很快)有效地维护稀疏的位域矩阵来回答ACL查询。 为什么选择EACL? 随着时间的流逝,数据成为一种责任。 认证是一个解决的问题; 授权不是。 访问控制始终是事后的想法,以后添加它会很痛苦。 大企业在并购过程中经常受到审计,即合规性= $$$。 通常没有中央仪表板可用于控制和审核部门之间的数据访问。 一个有效的访问控制系
所属分类:
其它
发布日期:2021-01-28
文件大小:60416
提供者:
weixin_42133918
«
1
2
3
4
5
6
7
8
9
10
...
50
»