首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着网络技术的快速发展,黑客的入侵手段越来越高明,网络常常受到攻击。路由器作为Intranet和Internet的网间互连设备,住于不可信任网络和可信任网络之间,是保证网络安全的第一关,安全性已成为路由器设计中最关键的技术问题。本文对基于访问列表控制的路由器安全策略进行了探讨,并以最常用的Cisco路由器为例进行了分析。  相似文献   

2.
朱启明 《科技资讯》2007,(21):108-108
本文介绍如何利用CISCO路由器技术。合理有效地利用基于时间的访问控制列表,制订安全保护策略,实现用户对网络的定时访问。  相似文献   

3.
路由器在计算机网络流量控制方面的作用日益显著,其关键技术就是访问控制列表的配置。本文在介绍路由器的基础上,详细阐述了访问控制列表的工作原理,同时结合一个实际用例,提出了访问控制列表设置方法。  相似文献   

4.
随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)是应用在路由器接口的指令列表。可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。本文从通过企业实际案例说明使用访问控制列表的作用。  相似文献   

5.
骆敏 《科技信息》2006,(9):141-143
文章以cisco公司的路由器为例,介绍了实际网络拓扑结构中,利用访问控制列表来实现网络安全。特别提供了对目前常见网络安全问题的解决方案。  相似文献   

6.
访问控制列表是网络防御的前沿阵地,它提供了一种可以控制通过路由器和交换机不同接口的信息流的机制.文章对访问控制列表的概念、工作原理、分类、作用作了概括性的介绍;通过应用实例讲解了访问控制列表对病毒的过滤和基于时间访问的使用方法和技巧.  相似文献   

7.
为有效防范非法操作路由器,增强计算机网络的安全性,简要介绍了几种控制访问ASN路由器的配置方法。  相似文献   

8.
UMTP是一种能使未接入组播网络但支持组播应用的单台主机透明访问组播网络的协议。本文主要介绍了UMTP的基本原理,最后使用已经实现了UMTP的应用程序在未接入组播网络的主机与组播网络之间建立了UDP隧道。  相似文献   

9.
研究了Internet的网络延迟行为.给出了加权Internet访问时间和访问直径的定义,通过对CAIDA组织提供的海量样本数据进行统计,给出访问时间的分布,认为访问直径对访问时间影响较小.在此基础上提出算法从原始样本数据得到链路延迟.对链路延迟的分析结果表明,路径中存在支配延迟,支配延迟是导致访问时间相差较大的主要原因.  相似文献   

10.
在不增加软、硬件投资的情况下,利用路由器的访问控制列表来设置包过滤放火墙,可以实现防火墙的大部分功能,是一种增强网络安全的行之有效的方法  相似文献   

11.
研究了在路由器上建立访问表来提高网络安全性的方法,针对蒙骗过渡,阻止探测、保护关键端口、保护路由器以及限定对特定地址的访问等问题提出了相应的对策,并给出了具体的配置命令。  相似文献   

12.
本通过对边界路由器的功能和校园网面临的常见网络安全攻击进行分析。以此借助对边界路由器的配置和加强边界路由器自身的安全性来实现校园网络的边界安全。  相似文献   

13.
网络层访问控制列表的应用   总被引:1,自引:0,他引:1  
在对控制访问列表的作用和规则作了概括性介绍后,给出了一个应用的实例,具体分析了访问控制列表的使用方法,并对于它在网络安全中的应用给了一些建议.  相似文献   

14.
在投票系统中,每个投票人按照自己对候选人的认可程度对候选人进行排名,从而得到大量的有序投票列表.为了从这些列表中得到一个综合投票结果,需要找到一种合理有效的列表合并算法,综合分析列表数据并将它们合并为一个综合列表.本文提出一种基于可信度的投票列表合并算法,其基本思路是:通过综合分析投票列表中蕴含的众多排名信息,度量出每个列表中每条排名信息可被采信的程度,简称为可信度,然后基于已经得到的可信度,让那些高可信度的排名信息在综合排名中发挥更大的作用,从而得到一个更好的综合排名结果.实验结果充分表明,本文提出的算法能够更有效地挖掘出排名信息的可信度,从而得到准确度更高的合并结果.  相似文献   

15.
本文围绕列表着色展开讨论,将列表着色方面的已有结论进行了整理和简要的证明及补充说明.本文对一些猜想的特殊情况进行了论证.  相似文献   

16.
基于对象存储,吸取NAS和SAN的优点。成为下一代网络存储模式.Ext2作为对象存储的文件系统,数据访问至少需两次以上的磁盘操作,由此提出了一种基于属性的对象访问方法.将数据的块地址和长度链接在一起,作为对象的扩展属性,连同数据对象一起存储到磁盘中,无论数据对象大小。磁盘访问次数仅为两次。有效地提高了数据访问效率.  相似文献   

17.
利用策略路由技术和网络地址转换,结合访问控制列表,在校园网的路由器上实现多径路由。  相似文献   

18.
Web使用挖掘是将数据挖掘和WWW这两个领域中的多种技术和方法结合起来的热门研究课题。Web使用挖掘中,数据预处理是基础、挖掘访问模式是核心、模式分析与显示是目的。在数据预处理阶段,结合时间启发方式和引用启发方式提出了时间引用启发方式的会话构造方法。该方法不仅利用了用户会话的时间特性,而且考虑了用户的浏览特性。  相似文献   

19.
CISCO路由器的安全防护要点   总被引:1,自引:0,他引:1  
路由器作为重要的网络通信设备,它的安全性关系着整个网络的安全。从加强人员的安全教育、确保路由器物理安全、加强用户账户和口令的管理、限制对路由器的非法访问、关闭不必要的服务5个方面探讨了确保路由器安全的措施。  相似文献   

20.
文章给出了边列表染色和顶点列表染色的定义,证明了对轮图,边选择数x (G)=△(G),点选择数xLV(G)=4,点边选择数xLVE(G)=△(G)+1.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号