首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
张健 《科技资讯》2009,(25):37-38
随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。  相似文献   

2.
宋定宇 《科技信息》2008,(9):319-320
随着Internet/Intranet的飞速发展,全国各企事业单位都在建设局域网并连入互联网,但信息网络安全一直是我们关心的问题,所以本文提出在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构.  相似文献   

3.
随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)是应用在路由器接口的指令列表。可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。本文从通过企业实际案例说明使用访问控制列表的作用。  相似文献   

4.
访问控制列表在网络安全中的应用   总被引:1,自引:0,他引:1  
梅申信  梅林 《甘肃科技》2008,24(9):28-30
访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,它是一种对经过路由器的数据流进行分类和过滤的技术,在网络安全中发挥着重要的作用。ACL作为Windows各主流操作系统的基础部分,是对机器资源进行保护的最后一道屏障,其重要性不言而喻。本文着重介绍了ACL内涵,并通过具体实例说明如何合理地创建和使用ACL,最终实现系统的安全访问控制,达到资源不被恶意攻击的目的。  相似文献   

5.
基于ACL的网络安全管理的应用研究   总被引:2,自引:0,他引:2  
随着网络在校园中的广泛应用,局域网安全也变得越来越重要。文章阐述了ACL的作用和工作原理,以及语法结构,分析了实验室网络安全现状和ACL对网络安全的管理。最后,给出了如何通过路由器配置ACL来增强实验室的网络安全。  相似文献   

6.
访问控制列表是网络防御的前沿阵地,它提供了一种可以控制通过路由器和交换机不同接口的信息流的机制.文章对访问控制列表的概念、工作原理、分类、作用作了概括性的介绍;通过应用实例讲解了访问控制列表对病毒的过滤和基于时间访问的使用方法和技巧.  相似文献   

7.
张亚蓉 《科技信息》2013,(9):100-101
<正>1在三层交换机上运用ACL对用户访问限制根据台站业务的特点,在台站局域网上,所有应用都是部署在同一个网络平台上,业务之间需要互访,同时需要对可以访问业务的人员进行限制。所以要求应用在IP层进行互访限制。具体实施规定如下:通过虚拟局域网(VLAN)对台站应用和用户进行细分;通过访问控制列表(ACL,Access control list)方式进行业务隔离和互访限制。  相似文献   

8.
利用访问控制列表构建安全网络   总被引:1,自引:0,他引:1  
贺斌  徐小华 《科技信息》2010,(16):I0231-I0231
访问控制列表使用包过滤技术,是在网络设备上读取数据包包头中的信息,对经过网络设备的数据流进行控制的技术。访问控制列表在网络安全中发挥着重要的作用。本文将以华为设备为例介绍访问控制列表的基本概念、原理、类型,针对网络的安全给出具体建立应用访问控制列表的实例。  相似文献   

9.
在现实系统中的访问控制一般都是基于访问控制矩阵建立起来的 ,最普遍的访问控制是访问控制列表和能力模型。本文总结了访问控制在网络安全中的功能而且分析了几种访问控制模型的优缺点 ,并在我们研究的基础上提出了一种对能力模型的优化模型 ,展望了我们未来需要做的工作  相似文献   

10.
访问控制模型分析   总被引:2,自引:0,他引:2  
在现实系统中的访问控制一般都是基于访问控制矩阵建立起来的,最普遍的访问控制是访问控制列表和能力模型,本文总结了访问控制在网络安全中的功能而且分析了几种访问控制模型的优缺点,并在我们研究的基础上提出了一种对能力模型的优化模型,展望了我们未来需要做的工作。  相似文献   

11.
访问控制列表ACL(Access Control Last)是一种细粒度的自主访问控制DAC(Discretionary Access Control)技术。在Linux内核中基于框架模式设计并实现了ACL安全子系统,不仅能够为用户提供更灵活的自主访问控制,同时还与Linux内核中现有的基于文件权限位的DAC功能最大程度地兼容,避免了因引入ACL可能带来的系统兼容性问题。同时还实现了符合POSIX 1003.2c标准的API及命令行工具,便于进行安全管理和安全开发。  相似文献   

12.
胡俊 《科技信息》2010,(18):I0187-I0187,I0184
本文主要介绍了IP访问控制列表(ACL)技术,对ACL的工作原理和工作过程进行了深入阐述,并对目前主要ACL应用进行了分析,最后给出具体应用的配置实例(本文以Cisco路由器的IOS的ACL为例,主要给出标准和扩展的配置),并就ACL需要注意的相关问题给出具体建议。  相似文献   

13.
网络层访问控制列表的应用   总被引:1,自引:0,他引:1  
在对控制访问列表的作用和规则作了概括性介绍后,给出了一个应用的实例,具体分析了访问控制列表的使用方法,并对于它在网络安全中的应用给了一些建议.  相似文献   

14.
大型企业信息网络采用三层交换技术,可以确保计算机网络更加合理、安全、有效。采用三层交换技术的网络架构,很大程度上避免了二层交换技术的缺陷。在VLAN间采用访问控制策略,能够加强网络的整体安全。在核心层和汇接层交换机的接口上建立访问控制列表来实现VLAN之间的访问控制,决定哪些用户数据流可以在VLAN之间进行交换,以及最终到达核心层。  相似文献   

15.
访问控制列表是一种应用在路由器接口上的包过滤技术,其在网络设备接口上读取和分析数据包头中的信息,与自身设置的策略进行比对,进而控制数据流的转发或者阻塞。访问控制列表在网络安全防范中扮演着极为重要的角色。首先介绍了访问控制列表的一些基本原理,接着结合东莞理工学院校园网的实际情况,介绍了访问控制列表技术在校园网应用中的一些技巧。  相似文献   

16.
三层交换机在局域网中的应用   总被引:1,自引:0,他引:1  
三层交换机在局域网中的应用,提高了网络性能,便于网络管理,随着局域网交换技术而产生的虚拟局域网也得到了广泛的发展.深入分析了三层交换技术及三层交换机原理,并结合校园网实例阐述了基于三层交换的虚拟局域网技术及优势.  相似文献   

17.
孔外平  陈书敏 《江西科学》2011,29(1):116-118
现在基本每个成规模的企事业单位都有Intranet(企事业单位内部局域网),Intranet已成为一个单位基础信息设施建设,Intranet管理成为越来越迫切解决的问题。详细介绍利用ACL(访问控制列表)对Intranet进行管理。  相似文献   

18.
提出一种分析Internet体系结构安全性的方法.通过引入访问关系和访问流的概念来说明,在网络安全中传统的访问控制是一种按照一定的安全策略来约减访问关系数量的过程,在此基础上提出了一种基于真实地址和匿名地址的控制数据和应用数据的网络地址数据分类方法,并在均衡网络可管理性及开放性、安全性和用户隐私性的条件下,建立了相应的全局访问控制规则.网络安全分析表明,所提方法可以对访问关系进行大量的约减,改进访问关系安全性,从整体上提高网络安全水平.  相似文献   

19.
网络安全问题的严峻性和安全需求的普遍化,要求人们有必要在IP网络中提供基础安全控制.基于面向网络基础设施的安全模型,通过分析网络层的安全威胁,设计了IP网络访问控制机制.该机制由密钥协商和报文检测协议组成,实现通信双方的双向身份验证,保证传输过程中报文的真实性和完整性.在比较各类形式化技术的基础上,采用抽象协议表示法对相关协议进行了形式化描述和验证.该访问控制机制提供网络主机间的访问控制,解决了其他在网络边缘实施的访问控制机制无法解决的网络内部安全问题.该机制适合在较小的网络范围内实施,如局域网等,适合于更大网络范围的机制正在研究中.目前已经在Linux平台上实现了该机制,并简单分析其性能.  相似文献   

20.
提出了一种新的局域网安全解决方案——安全局域网。动态监控器是安全局域网中的核心部件。动态监控器对终端的文件访问操作以及局域网中各个实体间的通信行为进行监视,并对这些行为加以不可向上读和不可向下写的强制访问控制规则,防止了秘密信息的非法访问以及通过网络进行的信息泄露。结果表明:该方案可以有效地解决局域网的安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号