首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
访问控制列表是一种应用在路由器接口上的包过滤技术,其在网络设备接口上读取和分析数据包头中的信息,与自身设置的策略进行比对,进而控制数据流的转发或者阻塞。访问控制列表在网络安全防范中扮演着极为重要的角色。首先介绍了访问控制列表的一些基本原理,接着结合东莞理工学院校园网的实际情况,介绍了访问控制列表技术在校园网应用中的一些技巧。  相似文献   

2.
利用路由器加强网络安全的研究与实现   总被引:2,自引:0,他引:2  
阐述了路由器在网络安全方面的重要性及需要注意的问题,着重介绍了关于访问控制列表的知识,指出了路由器在网络安全方面的功能缺陷.  相似文献   

3.
访问控制列表是网络防御的前沿阵地,它提供了一种可以控制通过路由器和交换机不同接口的信息流的机制.文章对访问控制列表的概念、工作原理、分类、作用作了概括性的介绍;通过应用实例讲解了访问控制列表对病毒的过滤和基于时间访问的使用方法和技巧.  相似文献   

4.
利用策略路由技术和网络地址转换,结合访问控制列表,在校园网的路由器上实现多径路由。  相似文献   

5.
随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)是应用在路由器接口的指令列表。可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。本文从通过企业实际案例说明使用访问控制列表的作用。  相似文献   

6.
目前TCP/IP网络,全部是通过路由器互连起来的,路由器不仅负责对IP分组的转发,还要负责与别的路由器进行联络。本文从CISCO 3825路由器的基本配置、网络运行环境配置、访问控制列表的建立面简单介绍了网通和教育网双出口网络环境下路由器的基本配置。  相似文献   

7.
骆敏 《科技信息》2006,(9):141-143
文章以cisco公司的路由器为例,介绍了实际网络拓扑结构中,利用访问控制列表来实现网络安全。特别提供了对目前常见网络安全问题的解决方案。  相似文献   

8.
朱启明 《科技资讯》2007,(21):108-108
本文介绍如何利用CISCO路由器技术。合理有效地利用基于时间的访问控制列表,制订安全保护策略,实现用户对网络的定时访问。  相似文献   

9.
在不增加软、硬件投资的情况下,利用路由器的访问控制列表来设置包过滤放火墙,可以实现防火墙的大部分功能,是一种增强网络安全的行之有效的方法  相似文献   

10.
宋定宇 《科技信息》2008,(9):319-320
随着Internet/Intranet的飞速发展,全国各企事业单位都在建设局域网并连入互联网,但信息网络安全一直是我们关心的问题,所以本文提出在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构.  相似文献   

11.
研究了在路由器上建立访问表来提高网络安全性的方法,针对蒙骗过渡,阻止探测、保护关键端口、保护路由器以及限定对特定地址的访问等问题提出了相应的对策,并给出了具体的配置命令。  相似文献   

12.
在现实系统中的访问控制一般都是基于访问控制矩阵建立起来的 ,最普遍的访问控制是访问控制列表和能力模型。本文总结了访问控制在网络安全中的功能而且分析了几种访问控制模型的优缺点 ,并在我们研究的基础上提出了一种对能力模型的优化模型 ,展望了我们未来需要做的工作  相似文献   

13.
针对网络初建无结构的特点,提出了基于共道干扰模型下的初级初始化算法.算法为每一个网络节点建立其邻居节点列表。确立簇头和从节点间的从属关系。并在此基础上,结合基于TDMA的MAC层协议,进一步为每一节点分配对应于TDMA不同时隙的不同颜色.仿真结果表明该算法具有较强的实用性.  相似文献   

14.
针对动态数组生成中难以适应任意维数、任意数据类型、索引数据不够灵活等问题,提出一种基于链表结构的多维动态数组设计方法.该方法通过链表进行索引,采用变长参数列表技术动态生成数组.结果表明,该方法能够生成任意维动态数组;适用任意的数据类型;既能够直接利用数组下标索引数据,也能够对数据进行线性访问.与以往动态数组生成方法相比,更易于扩展,使用更加灵活.  相似文献   

15.
通常,在分布式应用程序中的数据访问主要通过数据访问逻辑组件(Data Access Logic Component,DALC)来完成,如何有效地选择数据访问逻辑组件的方法的参数类型以满足实际的应用是很重要的。因此本文络出了基于.NET的数据访问逻辑组件的参数类型的可能选项度其比较.  相似文献   

16.
指出了校外访问电子资源中存在的各种非法下载问题,在对上海高校校外访问电子资源现状调查基础上,列举了几种常用的访问方式,并对VPN校外访问的管理提出了意见和建议。  相似文献   

17.
Based on trust measurement, a new cross-domain access control model is proposed to improve the security performance of the cross-domain access control processes. This model integrates the trust management and trusted platform measurement, defines several concepts (user trust degree, platform configuration integrity and intra/inter-domain trust degree) and calculates them with users’ uniform identity authentication and historical access behavior analysis. Then this model expands the extensible access control markup language (XACML) model by adding inside trust manager point (ITMP) and outside trust manager point (OTMP), and describes the architectures and workflows of ITMP and OTMP in details. The experimental results show that this model can achieve more fine-grained access control, implement dynamic authorization in a simple way, and improve the security degrees of the cross-domain access control.  相似文献   

18.
天生桥一级水电站是"无人值班,少人职守"的自动化程度较高的先进水电厂,本文介绍了天生桥一级水电站发电厂房门禁系统的结构、配置、功能和特点,并对门禁系统在水电站的应用上可能遭受雷击、电辐射干扰等问题作了简单介绍。  相似文献   

19.
对中小型网络路由器的配置,特别是对访问控制、建立防火墙及其他一些安全措施通过实例进行了描述。  相似文献   

20.
为有效防范非法操作路由器,增强计算机网络的安全性,简要介绍了几种控制访问ASN路由器的配置方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号