首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 109 毫秒
1.
胡俊 《科技信息》2010,(18):I0187-I0187,I0184
本文主要介绍了IP访问控制列表(ACL)技术,对ACL的工作原理和工作过程进行了深入阐述,并对目前主要ACL应用进行了分析,最后给出具体应用的配置实例(本文以Cisco路由器的IOS的ACL为例,主要给出标准和扩展的配置),并就ACL需要注意的相关问题给出具体建议。  相似文献   

2.
访问控制列表ACL(Access Control Last)是一种细粒度的自主访问控制DAC(Discretionary Access Control)技术。在Linux内核中基于框架模式设计并实现了ACL安全子系统,不仅能够为用户提供更灵活的自主访问控制,同时还与Linux内核中现有的基于文件权限位的DAC功能最大程度地兼容,避免了因引入ACL可能带来的系统兼容性问题。同时还实现了符合POSIX 1003.2c标准的API及命令行工具,便于进行安全管理和安全开发。  相似文献   

3.
基于编号IP ACL的访问控制的实现   总被引:1,自引:0,他引:1  
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问.本文通过ACL的原理、分类及配置使用,来阐述如何在网络中配置一个合适的编号IP ACL实现访问控制,加强网络管理.  相似文献   

4.
胡海英 《科技资讯》2010,(26):22-23
随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。本设计重点从计算机网络病毒的出现、基本特征以及发展现状的角度出发,比较深入的研究了相关网络安全技术,深入分析了当前几种严重影响网络性能的网络病毒,结合ACL的工作原理,制定了相应的访问控制规则列表,并且通过模拟实验,对ACL的可行性进行了相应的测试。  相似文献   

5.
张亚蓉 《科技信息》2013,(9):100-101
<正>1在三层交换机上运用ACL对用户访问限制根据台站业务的特点,在台站局域网上,所有应用都是部署在同一个网络平台上,业务之间需要互访,同时需要对可以访问业务的人员进行限制。所以要求应用在IP层进行互访限制。具体实施规定如下:通过虚拟局域网(VLAN)对台站应用和用户进行细分;通过访问控制列表(ACL,Access control list)方式进行业务隔离和互访限制。  相似文献   

6.
校园网用户分类策略的实现   总被引:1,自引:0,他引:1  
利用802.1X验证,结合DHCP Option 82和ACL技术, 对校园网用户实行分类管理,实现基于用户权限的网络访问控制策略.  相似文献   

7.
ACL(访问控制协议)策略是目前高校网络管理中重要手段.将ACL配置在核心路由器上,可对整个网络进行全面策略控制.网络管理初期的工作主要是硬件设备的架构、VLAN地址划分、IP地址配置等简单应用.随着网络的发展,不断增加的IP地址管理对网络配置提出了更高的要求,如何合理地分配有限带宽等问题也逐渐成了亟待解决的问题.ACL策略应运而生,它的出现可以很好地解决上述问题.在实际的网络管理过程中可以对服务器、实验室等重要终端进行权限访问,收到了良好效果.  相似文献   

8.
孔外平  陈书敏 《江西科学》2011,29(1):116-118
现在基本每个成规模的企事业单位都有Intranet(企事业单位内部局域网),Intranet已成为一个单位基础信息设施建设,Intranet管理成为越来越迫切解决的问题。详细介绍利用ACL(访问控制列表)对Intranet进行管理。  相似文献   

9.
随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)是应用在路由器接口的指令列表。可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。本文从通过企业实际案例说明使用访问控制列表的作用。  相似文献   

10.
宋定宇 《科技信息》2008,(9):319-320
随着Internet/Intranet的飞速发展,全国各企事业单位都在建设局域网并连入互联网,但信息网络安全一直是我们关心的问题,所以本文提出在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号