首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 765 毫秒
1.
路由器在计算机网络流量控制方面的作用日益显著,其关键技术就是访问控制列表的配置。本文在介绍路由器的基础上,详细阐述了访问控制列表的工作原理,同时结合一个实际用例,提出了访问控制列表设置方法。  相似文献   

2.
访问控制列表是通过事先制定的命令序列来控制内外网之间的访问,在内外网隔离的环境中应用广泛。利用Packet Tracer和GNS 3软件设计两种不同类型的网络拓扑,通过设备配置,以及进一步应用访问控制列表,实现内外网隔离的目的。通过分析访问控制列表在隔离内外网中的功能机制,可以进一步加深对访问控制列表技术的理解和掌握,同时对大中型结构的园区网隔离具有一定的参考意义。  相似文献   

3.
利用访问控制列表构建安全网络   总被引:1,自引:0,他引:1  
贺斌  徐小华 《科技信息》2010,(16):I0231-I0231
访问控制列表使用包过滤技术,是在网络设备上读取数据包包头中的信息,对经过网络设备的数据流进行控制的技术。访问控制列表在网络安全中发挥着重要的作用。本文将以华为设备为例介绍访问控制列表的基本概念、原理、类型,针对网络的安全给出具体建立应用访问控制列表的实例。  相似文献   

4.
访问控制列表是一种应用在路由器接口上的包过滤技术,其在网络设备接口上读取和分析数据包头中的信息,与自身设置的策略进行比对,进而控制数据流的转发或者阻塞。访问控制列表在网络安全防范中扮演着极为重要的角色。首先介绍了访问控制列表的一些基本原理,接着结合东莞理工学院校园网的实际情况,介绍了访问控制列表技术在校园网应用中的一些技巧。  相似文献   

5.
目前TCP/IP网络,全部是通过路由器互连起来的,路由器不仅负责对IP分组的转发,还要负责与别的路由器进行联络。本文从CISCO 3825路由器的基本配置、网络运行环境配置、访问控制列表的建立面简单介绍了网通和教育网双出口网络环境下路由器的基本配置。  相似文献   

6.
访问控制列表是网络防御的前沿阵地,它提供了一种可以控制通过路由器和交换机不同接口的信息流的机制.文章对访问控制列表的概念、工作原理、分类、作用作了概括性的介绍;通过应用实例讲解了访问控制列表对病毒的过滤和基于时间访问的使用方法和技巧.  相似文献   

7.
随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)是应用在路由器接口的指令列表。可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。本文从通过企业实际案例说明使用访问控制列表的作用。  相似文献   

8.
胡俊 《科技信息》2010,(18):I0187-I0187,I0184
本文主要介绍了IP访问控制列表(ACL)技术,对ACL的工作原理和工作过程进行了深入阐述,并对目前主要ACL应用进行了分析,最后给出具体应用的配置实例(本文以Cisco路由器的IOS的ACL为例,主要给出标准和扩展的配置),并就ACL需要注意的相关问题给出具体建议。  相似文献   

9.
对网络访问进行安全保护一直是网络管理和使用的关键问题.本文探讨网络访问构建基于访问控制列表的安全访问控制策略及应用实例。  相似文献   

10.
在现实系统中的访问控制一般都是基于访问控制矩阵建立起来的 ,最普遍的访问控制是访问控制列表和能力模型。本文总结了访问控制在网络安全中的功能而且分析了几种访问控制模型的优缺点 ,并在我们研究的基础上提出了一种对能力模型的优化模型 ,展望了我们未来需要做的工作  相似文献   

11.
访问控制模型分析   总被引:2,自引:0,他引:2  
在现实系统中的访问控制一般都是基于访问控制矩阵建立起来的,最普遍的访问控制是访问控制列表和能力模型,本文总结了访问控制在网络安全中的功能而且分析了几种访问控制模型的优缺点,并在我们研究的基础上提出了一种对能力模型的优化模型,展望了我们未来需要做的工作。  相似文献   

12.
网络层访问控制列表的应用   总被引:1,自引:0,他引:1  
在对控制访问列表的作用和规则作了概括性介绍后,给出了一个应用的实例,具体分析了访问控制列表的使用方法,并对于它在网络安全中的应用给了一些建议.  相似文献   

13.
为了更好地利用数据起源对其它数据进行访问控制,建立了一种基于角色的起源访问控制模型(PRBAC).该模型以基于起源的访问控制模型(PBAC)和基于角色的访问控制模型(RBAC)为基础,划分了作为访问控制基础的依赖关系列表,并引入RBAC中角色集的概念,给出了具体的访问控制算法.分析结果表明PRBAC能解决基于起源的访问控制模型中授权管理不灵活、系统运行效率低和访问控制策略不够安全等问题.  相似文献   

14.
利用策略路由技术和网络地址转换,结合访问控制列表,在校园网的路由器上实现多径路由。  相似文献   

15.
王铸  黄涛  文莎 《中州大学学报》2009,26(5):121-123
以虚拟化软件Xen为基础,设计实现基于虚拟机的文件完整性监控系统——FSGuard。被监控系统(DomU)运行在全虚拟化模式,无法感知底层VMM的存在。Xen实时监控文件操作相关的系统调用,对被监控系统透明。DomU中的用户态程序提供配置和管理的接口,管理员可对某个DomU进行配置,指定需保护文件的列表和访问控制策略。当DomU中的进程对关键文件进行操作时,Xen实时记录文件操作信息,并通过DomU中用户态程序进行反馈。  相似文献   

16.
广域存储虚拟化的数据访问控制模型研究   总被引:3,自引:2,他引:1  
分析了传统的单域分布式存储服务中几种常用的访问控制模型.针对广域存储虚拟化的需求,指出传统模型的不足之处.进而引出了存储服务点的概念.提出通过使用存储服务点结合基于票据的访问控制的形式来实现广域范围类的单一用户身份认证并提高存储服务的效率.在此基础上,进一步提出将基于票据的访问控制与扩展的访问控制列表相结合的方法来实现存储服务的服务质量.  相似文献   

17.
朱启明 《科技资讯》2007,(21):108-108
本文介绍如何利用CISCO路由器技术。合理有效地利用基于时间的访问控制列表,制订安全保护策略,实现用户对网络的定时访问。  相似文献   

18.
利用路由器加强网络安全的研究与实现   总被引:2,自引:0,他引:2  
阐述了路由器在网络安全方面的重要性及需要注意的问题,着重介绍了关于访问控制列表的知识,指出了路由器在网络安全方面的功能缺陷.  相似文献   

19.
防火墙规则的动态分配和散列表匹配算法   总被引:6,自引:0,他引:6  
防火墙应用在大型传输网络中存在管理和吞吐量问题 :手工方式配置多个防火墙 ,无法适应开放的、动态网络环境 ;大量过滤规则导致防火墙吞吐量下降。针对管理问题 ,提出了一种访问控制政策的自动分配与动态配置方法 ,将全局过滤规则自动地分发到相应的防火墙 ;利用入侵监测系统和搜索引擎的结果 ,自动定位防火墙、动态配置过滤规则。针对吞吐量问题 ,提出了一种基于散列表的规则匹配算法 ,该算法在所讨论的安全政策下可以将时间复杂度从 O(N )降低到 O(1) ,从而提高了防火墙的吞吐量  相似文献   

20.
骆敏 《科技信息》2006,(9):141-143
文章以cisco公司的路由器为例,介绍了实际网络拓扑结构中,利用访问控制列表来实现网络安全。特别提供了对目前常见网络安全问题的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号