共查询到20条相似文献,搜索用时 140 毫秒
1.
刘璨 《东莞理工学院学报》2010,17(5):32-35
访问控制列表是一种应用在路由器接口上的包过滤技术,其在网络设备接口上读取和分析数据包头中的信息,与自身设置的策略进行比对,进而控制数据流的转发或者阻塞。访问控制列表在网络安全防范中扮演着极为重要的角色。首先介绍了访问控制列表的一些基本原理,接着结合东莞理工学院校园网的实际情况,介绍了访问控制列表技术在校园网应用中的一些技巧。 相似文献
2.
利用路由器加强网络安全的研究与实现 总被引:2,自引:0,他引:2
于振海 《山东理工大学学报:自然科学版》2005,19(5):40-44
阐述了路由器在网络安全方面的重要性及需要注意的问题,着重介绍了关于访问控制列表的知识,指出了路由器在网络安全方面的功能缺陷. 相似文献
3.
访问控制列表是网络防御的前沿阵地,它提供了一种可以控制通过路由器和交换机不同接口的信息流的机制.文章对访问控制列表的概念、工作原理、分类、作用作了概括性的介绍;通过应用实例讲解了访问控制列表对病毒的过滤和基于时间访问的使用方法和技巧. 相似文献
4.
5.
随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)是应用在路由器接口的指令列表。可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。本文从通过企业实际案例说明使用访问控制列表的作用。 相似文献
6.
目前TCP/IP网络,全部是通过路由器互连起来的,路由器不仅负责对IP分组的转发,还要负责与别的路由器进行联络。本文从CISCO 3825路由器的基本配置、网络运行环境配置、访问控制列表的建立面简单介绍了网通和教育网双出口网络环境下路由器的基本配置。 相似文献
7.
文章以cisco公司的路由器为例,介绍了实际网络拓扑结构中,利用访问控制列表来实现网络安全。特别提供了对目前常见网络安全问题的解决方案。 相似文献
8.
本文介绍如何利用CISCO路由器技术。合理有效地利用基于时间的访问控制列表,制订安全保护策略,实现用户对网络的定时访问。 相似文献
9.
武兆辉 《西北民族学院学报》2002,23(4):41-44
在不增加软、硬件投资的情况下,利用路由器的访问控制列表来设置包过滤放火墙,可以实现防火墙的大部分功能,是一种增强网络安全的行之有效的方法 相似文献
10.
随着Internet/Intranet的飞速发展,全国各企事业单位都在建设局域网并连入互联网,但信息网络安全一直是我们关心的问题,所以本文提出在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构. 相似文献
11.
研究了在路由器上建立访问表来提高网络安全性的方法,针对蒙骗过渡,阻止探测、保护关键端口、保护路由器以及限定对特定地址的访问等问题提出了相应的对策,并给出了具体的配置命令。 相似文献
12.
13.
针对网络初建无结构的特点,提出了基于共道干扰模型下的初级初始化算法.算法为每一个网络节点建立其邻居节点列表。确立簇头和从节点间的从属关系。并在此基础上,结合基于TDMA的MAC层协议,进一步为每一节点分配对应于TDMA不同时隙的不同颜色.仿真结果表明该算法具有较强的实用性. 相似文献
14.
针对动态数组生成中难以适应任意维数、任意数据类型、索引数据不够灵活等问题,提出一种基于链表结构的多维动态数组设计方法.该方法通过链表进行索引,采用变长参数列表技术动态生成数组.结果表明,该方法能够生成任意维动态数组;适用任意的数据类型;既能够直接利用数组下标索引数据,也能够对数据进行线性访问.与以往动态数组生成方法相比,更易于扩展,使用更加灵活. 相似文献
15.
通常,在分布式应用程序中的数据访问主要通过数据访问逻辑组件(Data Access Logic Component,DALC)来完成,如何有效地选择数据访问逻辑组件的方法的参数类型以满足实际的应用是很重要的。因此本文络出了基于.NET的数据访问逻辑组件的参数类型的可能选项度其比较. 相似文献
16.
指出了校外访问电子资源中存在的各种非法下载问题,在对上海高校校外访问电子资源现状调查基础上,列举了几种常用的访问方式,并对VPN校外访问的管理提出了意见和建议。 相似文献
17.
Based on trust measurement, a new cross-domain access control model is proposed to improve the security performance of the cross-domain access control processes. This model integrates the trust management and trusted platform measurement, defines several concepts (user trust degree, platform configuration integrity and intra/inter-domain trust degree) and calculates them with users’ uniform identity authentication and historical access behavior analysis. Then this model expands the extensible access control markup language (XACML) model by adding inside trust manager point (ITMP) and outside trust manager point (OTMP), and describes the architectures and workflows of ITMP and OTMP in details. The experimental results show that this model can achieve more fine-grained access control, implement dynamic authorization in a simple way, and improve the security degrees of the cross-domain access control. 相似文献
18.
19.
20.