首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于路由器的网络安全研究   总被引:3,自引:0,他引:3  
路由器是一种重要的网络互联设备,在网络中有着极其重要的作用,本文深入研究了CISCO的网间网操作系统(Internetwork Operating System,IOS)的各种命令集合,从庞大的命令集合中找出一套在网络安全方面有重要作用的集合,灵活运用各种IOS命令,通过对常见的网络攻击手段[IP地址欺骗(Ip spoofing);源路由(Sourceroute)攻击;Smurf攻击;SYN攻击;]的分析,阐明采用路由器(CISCO)阻止各种网络攻击的方法.  相似文献   

2.
本通过对边界路由器的功能和校园网面临的常见网络安全攻击进行分析。以此借助对边界路由器的配置和加强边界路由器自身的安全性来实现校园网络的边界安全。  相似文献   

3.
路由器是网络架构中的重要部件,随着网络安全越来越受到重视,提高传输数据安全性显得尤为重要.本文主要讨论网络安全所面临的问题、如何使用路由器上的安全机制来处理这些问题.  相似文献   

4.
描述了在TCP/IP网络中,如何通过路由器对入网的机器进行动态安全认证以防止IP地址或使用者的身份被盗用,从而增强网络安全.详细地介绍了这种基于路由器的安全认证方法的实现模型,该模型由在路由器上运行的安全认证服务器和在用户机器上运行的安全客户程序,以及在网络管理工作站上运行的日志服务器构成;同时,还介绍了基于128位密钥的动态认证过程,以及密钥和日志记录的管理,最后探讨了这些方法的有效性及安全性.所描述的方法可以有效地解决如地址欺骗、非法网络活动的记录和追查等问题.  相似文献   

5.
基于路由器动态认证的网络安全   总被引:1,自引:0,他引:1  
描述了在TCP/IP网络中,如何通过路由器对入网的机器进行动态安全认证以防止IP地址或使用者的身份被盗用,从而增强网络安全.详细地介绍了这种基于路由器的安全认证方法的实现模型,该模型由在路由器上运行的安全认证服务器和在用户机器上运行的安全客户程序,以及在网络管理工作站上运行的日志服务器构成;同时,还介绍了基于128位密钥的动态认证过程,以及密钥和日志记录的管理,最后探讨了这些方法的有效性及安全性.所描述的方法可以有效地解决如地址欺骗、非法网络活动的记录和追查等问题.  相似文献   

6.
朱启明 《科技资讯》2007,(21):108-108
本文介绍如何利用CISCO路由器技术。合理有效地利用基于时间的访问控制列表,制订安全保护策略,实现用户对网络的定时访问。  相似文献   

7.
介绍了利用路由器访问表对数据流进行控制和过滤的基本原理,对具有高级安全功能的最新访问表进行了介绍和探讨,并给出了配置方法.最后,有针对性地给出了1个园区网的应用实例.  相似文献   

8.
Cisco路由器安全技术研究   总被引:3,自引:0,他引:3  
路由器技术的研究和应用在整个互联网络技术的研究和应用中占有核心地位 .文中通过介绍Cisco路由器安全技术的基本实现方法 ,讨论 Cisco路由器阻止各种常见的 DOS网络攻击  相似文献   

9.
随着网络技术的快速发展,黑客的入侵手段越来越高明,网络常常受到攻击。路由器作为Intranet和Internet的网间互连设备,住于不可信任网络和可信任网络之间,是保证网络安全的第一关,安全性已成为路由器设计中最关键的技术问题。本文对基于访问列表控制的路由器安全策略进行了探讨,并以最常用的Cisco路由器为例进行了分析。  相似文献   

10.
为有效防范非法操作路由器,增强计算机网络的安全性,简要介绍了几种控制访问ASN路由器的配置方法。  相似文献   

11.
介绍了因特网上防火墙技术中的数据包过滤技术的原理 ,讨论了校园网上基于包过滤的安全原则的设计 ,以及用Cisco路由器实现这些安全原则所采用具体的技术  相似文献   

12.
一种新型访问控制模型的研究及其应用   总被引:1,自引:0,他引:1  
针对NIST RBAC参考模型的局限性和当前DBS中安全机制不足等原因,提出一种可扩展的、基于角色的、多种访问控制安全策略组合实施的EMC-RBAC访问控制模型,并将这种安全模型应用于Web数据库系统的访问控制中,建立一种基于角色的自主访问控制和基于属性标记的强制访问控制相结合的B2级Web数据库管理系统的应用原型.  相似文献   

13.
本文详细地介绍了目前常用及前沿的数据库安全模型,比较了各种安全模型的优缺点,以及在应用过程中的利弊。在此基础上提出未来数据库安全模型的发展趋势。  相似文献   

14.
有一种现象需要引起人们注意 ,无论是黑客发动 Do S,DDo S攻击 ,还是恶意蠕虫爆发 ,负责在网络之间进行数据通信的路由器往往会首当其冲地受到冲击 ,并最终导致所连接网络的瘫痪 .曾经导致互联网堵塞的Slammer病毒进一步证实了一点 ,路由器不仅是实现网络通信的主要设备之一 ,而且也是关系到全网安全的设备之一 ,它的安全性、健壮性将直接影响到网络的可用性 .如何能够更快、更安全地在网络上传递信息 ,是路由器研究的一个热门课题 .本篇论文研究的重点就是利用一种速度更高、保密性更强的新的加密算法——排列码加密解密算法 ,构建具有更强加密机制的路由器  相似文献   

15.
根据路由器的包过滤原理,研究了校园网边界路由器的安全性,实现了校园网的安全保护,降低了校园网的建设成本,并对流量控制作了定性分析。  相似文献   

16.
为开发基于NTFS的程序,解决因NTFS对文件访问进行控制而导致系统文件被限制访问的问题,对NTFS的文件访问控制机制进行研究。研究了以安全ID作为主关键字查找$SDS数据块,以及从$SDS数据块中解析出50H属性的主要过程。通过实验总结出了50H属性中32位访问掩码的具体格式及每位掩码代表的访问权限。以上研究结果可应用于基于NTFS的文件访问的自主控制,提高相关程序开发的自由度。实验结果表明,通过修改文件的50H属性可解除设置在Windows系统文件上的访问限制。  相似文献   

17.
针对访问控制模型的安全性分析与证明问题,提出了基于安全熵的量化分析方法.首先,结合信息论有关知识引入安全熵的概念,提出了系统对违规访问行为响应的不确定性计算方法;然后,基于安全熵提出了不同等级信息系统的安全性定理;最后,应用该方法对经典安全模型进行了量化分析,验证了该方法的实用性,并比较了这些访问控制模型安全性以及在等级化信息系统中的适用性.结果证明该方法可适用于访问控制模型的安全性度量以及系统的访问控制能力评估.  相似文献   

18.
基于SIP的组播接入控制   总被引:3,自引:0,他引:3  
组播业务的实施离不开组播安全,而组播接入控制是组播安全中非常重要的一部分. 提出了一种使用会话初始化协议(SIP)进行组播接入控制的方法. 该方法利用SIP协议身份验证机制、S/MIME加密与签名方法提供了组播用户身份验证、鉴权和安全通信. 该方法具有安全性高、运行稳定、扩展性好的优点,能轻松移植到IPv6下运行.  相似文献   

19.
为解决SDN(software defined networks)网络面临的网络安全问题,提出了基于集中控制思想的访问控制策略,将访问控制规则下发到源交换机,由此可以在源头上抑制无效的数据流.通过采用区间值起止点的最大公共前缀作为构建LE-Trie的基本元素,解决了IP地址和端口的区间无法在树中进行构造的问题.在此基础上,提出了基于多区域LE-Trie(multi-area-domain LE-Trie MADLT)的规则检测和匹配方法.该算法将对规则的顺序匹配转化为对多域的匹配,减少了匹配次数,从而提高了访问控制服务器的工作效率.对比实验结果表明,在进行冲突检测时,MADLT在时间性能上较顺序算法平均提高2.97倍,较传统Tiie算法平均提高30.4%;在进行规则匹配时,MADLT在时间性能上较顺序算法平均提高2.3倍,较传统Trie算法平均提高16.3%.由此证明,本文提出的集中访问控制策略可以有效地实现SDN网络中的数据访问控制.  相似文献   

20.
赵静 《燕山大学学报》2010,34(4):331-335
针对传统的基于任务-角色的访问控制模型无法为不同数据对象分配不同权限以及角色继承方法不够灵活的缺点,对其中比较流行的TRBAC模型提出了改进方法和模型的形式化定义。其基本思想是:将数据对象从任务-权限模型中分离出来作为权限分配的独立部分,分别与用户和角色建立联系;同时普通用户可以将任务委托给下层用户,从而减轻系统管理员权限分配的难度,为普通用户分配权限提供了更强的灵活性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号