首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
利用访问控制列表构建安全网络   总被引:1,自引:0,他引:1  
贺斌  徐小华 《科技信息》2010,(16):I0231-I0231
访问控制列表使用包过滤技术,是在网络设备上读取数据包包头中的信息,对经过网络设备的数据流进行控制的技术。访问控制列表在网络安全中发挥着重要的作用。本文将以华为设备为例介绍访问控制列表的基本概念、原理、类型,针对网络的安全给出具体建立应用访问控制列表的实例。  相似文献   

2.
利用策略路由技术和网络地址转换,结合访问控制列表,在校园网的路由器上实现多径路由。  相似文献   

3.
访问控制列表是网络防御的前沿阵地,它提供了一种可以控制通过路由器和交换机不同接口的信息流的机制.文章对访问控制列表的概念、工作原理、分类、作用作了概括性的介绍;通过应用实例讲解了访问控制列表对病毒的过滤和基于时间访问的使用方法和技巧.  相似文献   

4.
随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)是应用在路由器接口的指令列表。可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。本文从通过企业实际案例说明使用访问控制列表的作用。  相似文献   

5.
网络层访问控制列表的应用   总被引:1,自引:0,他引:1  
在对控制访问列表的作用和规则作了概括性介绍后,给出了一个应用的实例,具体分析了访问控制列表的使用方法,并对于它在网络安全中的应用给了一些建议.  相似文献   

6.
大型企业信息网络采用三层交换技术,可以确保计算机网络更加合理、安全、有效。采用三层交换技术的网络架构,很大程度上避免了二层交换技术的缺陷。在VLAN间采用访问控制策略,能够加强网络的整体安全。在核心层和汇接层交换机的接口上建立访问控制列表来实现VLAN之间的访问控制,决定哪些用户数据流可以在VLAN之间进行交换,以及最终到达核心层。  相似文献   

7.
访问控制列表是通过事先制定的命令序列来控制内外网之间的访问,在内外网隔离的环境中应用广泛。利用Packet Tracer和GNS 3软件设计两种不同类型的网络拓扑,通过设备配置,以及进一步应用访问控制列表,实现内外网隔离的目的。通过分析访问控制列表在隔离内外网中的功能机制,可以进一步加深对访问控制列表技术的理解和掌握,同时对大中型结构的园区网隔离具有一定的参考意义。  相似文献   

8.
霍艳丽 《科技信息》2009,(36):I0227-I0228
本文以校园网中的负载均衡和访问控制为课题展开研究,从负载均衡的理论出发,探讨了负载均衡在校园网中的应用,并在每一部分阐述相关领域先进理论与技术及针对突出案例给出较完备的解决方法。访问控制是通过某种方式控制访问范围、访问能力。通过实施访问控制,限制对关键资源的访问,防止非法用户的侵入或者合法用户的不慎操作所造成的破坏。本文基于角色的访问控制,构建了一种校园网内部访问控制模型。基于角色的访问控制,权限管理严格,管理方便,并且将前后台的访问控制结合起来,保证了角色的互斥和最小权限,是校园网内网管理极其有效的一种访问控制模式。  相似文献   

9.
路由器在计算机网络流量控制方面的作用日益显著,其关键技术就是访问控制列表的配置。本文在介绍路由器的基础上,详细阐述了访问控制列表的工作原理,同时结合一个实际用例,提出了访问控制列表设置方法。  相似文献   

10.
随着校园网络的发展,以及用户的不断增加,如何在校园网中对用户进行安全、高效的认证和访问控制,已经成为首要解决的问题。文章尝试通过对Linux的Netfilter包过滤技术的接口编程,将Netfilter包过滤技术与RADIUS认证系统结合起来,从而实现了对校园网络用户进出Internet的认证和访问控制。  相似文献   

11.
为解决网络内因使用人员大量的BT(BitTorrent)下载而导致数据通信延迟,甚至导致整个网络瘫痪的问题,对网络内的BT下载按照“堵”与“疏”两种方式,采用ACL(Access Control List)的相应规则和策略进行相应限制,控制BT下载造成的影响,解决了BT流量过大影响网络QoS(Quality of Service)的最优化问题,使网络BT流量被限定在一个有效的范围内,达到真正使用好BT资源的效果。  相似文献   

12.
介绍了铁路分组数据通信网的用户设备入网接口规程,网络业务及可选参数,入网方式等。  相似文献   

13.
基于G/G/1排队模型的802.11 DCF延迟分析   总被引:2,自引:0,他引:2  
针对现有802.11 DCF分析模型在进行退避机制分析时不考虑周围节点状态的不足,提出了一种非饱和情况下IEEE 802.11 DCF协议的性能分析方法,推导出了以802.11 DCF为媒体访问控制(MAC)层协议的单跳无线网络中,MAC层的分组延迟及其抖动表达式,并分析了不同分组到达速率、节点数和退避窗口大小对MAC层分组冲突概率、延迟及其抖动的影响.仿真结果表明:MAC层的分组冲突概率、延迟及其抖动随着分组到达速率、节点数的增加而增加;以冲突概率的增加为代价,减小最小退避窗口可以减小MAC层的分组延迟及其抖动.  相似文献   

14.
ACL及其在校园网管理中的应用   总被引:1,自引:0,他引:1  
访问表(ACL)是互连网操作系统(IOS)中的一项重要功能。文章分析了ACL的基本原理,并结合校园网的具体特点,给出了ACL在校园网管理中的典型应用。  相似文献   

15.
Network measurement is an important approach to understand network behaviors, which has been widely studied. Both Transfer Control Protocol (TCP) and Interact Control Messages Protocol (ICMP) are applied in network measurement, while investigating the differences between the measured results of these two protocols is an important topic that has been less investigated. In this paper, to compare the differences between TCP and ICMP when they are used in measuring host connectivity, RTT, and packet loss rate, two groups of comparison programs have been designed, and after careful evaluation of the program parameters, a lot of comparison experiments are executed on the Internet. The experimental results show that, there are significant differences between the host connectivity measured using TCP or ICMP; in general, the accuracy of connectivity measured using TCP is 20%- 30% higher than that measured using ICMP. The case of RTT and packet loss rate is complicated, which are related to path loads and destination host loads. While commonly, the RTF and packet loss rate" measured using TCP or ICMP are very close. According to the experimental results, some advices are also given on protocol selection for conducting accurate connectivity, RTF and packet loss rate measurements.  相似文献   

16.
A Prioritized Medium Access Control (P-MAC) protocol is proposed for wireless routers of mesh networks with quality-of-service provisioning. The simple yet effective design of P-MAC offers strict service differentiation for prioritized packets. A Markov model is developed to yield important performance matrices including the packet blocking probability due to queue overflow and the packet reneging probability due to delay bound. It is further proved that the service time of P-MAC approximates exponential distribution, and can be effectively estimated. The analytic models with preemptive and non-preemptive schemes, validated via simulations, show that P-MAC can effectively support traffic differentiation and achieve very low packet dropping (both reneging and blocking) probabilities when the traffic load is below the channel capacity. When the network is overloaded, P-MAC can still maintain extremely stable and high channel throughput. Moreover, it is demonstrated that P-MAC performs superior in multihop networks, further proving the advantages of the proposed protocol.  相似文献   

17.
针对无线局域网中无线接入点容易过载的问题, 提出一种基于无线接入点的选择及自适应切换的负载均衡算法。通过RSSI(Received SignalStrength Indication)值, MAC(Media Access Control)帧发送时延选择接入点, 同时对无线站点的突发流量做出积极应对措施, 用最小限度接入点的切换达到均衡整个网络负载的目的。该算法能明确选择信道空闲的无线接入点, 均衡接入点负载, 降低数据包的发送时延。与传统方法相比, 该算法使系统的总吞吐量提高13.6%。  相似文献   

18.
随着公安信息网络的迅猛发展,各项公安工作对公安信息网络的依赖程度越来越高,然而公安信息网络的安全保密工作正面临严峻的挑战.采用WinPcap对公安信息网络中捕获的数据包进行分析,能够让管理员深入了解和掌握当前网络运行状态,因此研究网络底层数据包的捕获和分析技术对于保障公安信息网络安全有着重要的意义.WinPcap提供的驱动接口,可以在数据链路层实现对网络数据流的捕获和分析.笔者对WinPcap的结构和功能进行了详细的介绍和分析,阐述了基于WinPcap捕获和分析网络数据包的方法和主要步骤.本系统采用采用VC++编写,能过滤用户指定的IP地址、端口号和网络协议的数据包,并在界面实时显示数据包的具体信息.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号