首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
路由器的访问控制表是网络防御的前沿阵地,访问控制表提供了一种机制,可以控制通过路由器不同接口的信息流。这种机制允许用户使用访问表来管理信息流,以制定内网的相关策略。这些策略可以描述网络的安全功能,并且反映流量的优先级别。传统的访问控制表有两种类型:标准访问控制表和扩展访问控制表。标准的访问控制表是基于网络地址的信息流,只允许过滤源地址,  相似文献   

2.
在路由器或三层交换机上,可以通过使用访问控制列表(ACL,Access Control List)来执行数据包过滤。访问控制列表可用来控制网络上数据包的传递、限制虚拟终端的通信量或者控制路由选择更新,限制网络访问特定的用户和设备。细节决定成败,我们在配置访问控制列表时往往因忽视一些细节,导致访问控制列表不起作用。为充分发挥访问控制列表强大功能,提高运行效率,在配置过程中应着重把握以下几个关节点。  相似文献   

3.
基于时间的访问控制列表的应用   总被引:4,自引:0,他引:4  
访问控制列表是网络防御的前沿阵地,它提供了一种可以控制通过路由器和交换机不同接口的信息流的机制。通过访问控制列表来管理信息流,以达到指定相应的网络策略。这种策略通过描述安全、时间等条件来反映流量的优先权。本文首先介绍了基于时间的访问控制列表的概念和语法,然后通过两个具体的应用实例来具体分析基于时间的访问控制列表的用法。  相似文献   

4.
ACL在校园网中能对学生上网权限的控制,对教师的流量进行限制,对各部门之间的访问控制,还能封闭特定端口来防范病毒等,提高了校园网的网络安全性,也大大提高了网络中心的管理工作效率。在路由器或三层交换机上,通过使用访问控制列表(ACL)来执行数据包过滤。访问控制列表可用来控制网络上数据包的传递、限制虚拟终端的通信量或者控制路由选择更新,限制网络访问特定的用户和设备。下面我们就来简单谈谈它的应用。  相似文献   

5.
本文基于区分服务网络体系对访问控制方法进行了研究,提出了一种改进的访问控制体系。该体系以探测流和正常数据包附加测试标记的方式获取网络状况信息。据此适应性调整边界路由器的标记、资源分配等参数,使得语音数据在网络拥塞等状况下也能够获得有效服务,进一步提高网络的资源利用率。  相似文献   

6.
龚文涛  郎颖莹 《信息技术》2011,(10):200-202,205
随着网络技术在银行业务的深入应用,网络的访问控制安全策略对银行数据安全的影响越来越重要,传统访问控制无法有效解决银行网络体系对访问控制的安全性和灵活性需求,对此文中提出了一个种基于UCON(Usage Control Model)使用控制的访问控制模型,该模型提出了比传统访问控制策略更加严格和灵活的访问策略,增强了访问控制环节的安全。  相似文献   

7.
访问控制是指应用一定规则实现对网络信息的控制或管理,从而保证网络有序与畅通。其基本原理为,ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息,如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。其步骤为,首先定义控制规则,再将规则应用指定端口。  相似文献   

8.
信息中心网络(ICN)能够极大地提高视频内容的传输效率,然而ICN中内网缓存机制也给授权视频的访问控制带来了严峻的挑战。授权视频访问控制的目的是保证只有已授权用户才能观看授权视频,防止授权视频被非法观看和使用。在ICN中,当授权视频被缓存在路由器上后,便不受视频发布者的控制,任何人都能够从路由器上获取授权视频。目前存在的方案不能很好地解决这个问题,提出了一种基于分割和数字水印的访问控制方案,将授权视频分割成PCB(public content block,公开内容块)和CKB(content key block,内容密钥块)两部分,其中PCB一般比较大,对所有用户都是相同的,而CKB一般比较小,并且采用数字水印技术实现不同的用户对应不同的CKB,用户必须收到PCB和CKB之后才能观看视频。通过分析,提出的授权视频访问控制方案在安全性和网络资源优化两个方面具有很好的性能。  相似文献   

9.
王尊 《电子世界》2014,(18):256-257
访问控制列表作为网络防御外来攻击的重要控制策略,对整个网络的安全防护起着至关重要的作用。在高校校园网的管理过程中,人们可以结合高校教学工作的自身特点,根据不同功能场所对网络及数据安全的不同要求,灵活运用访问控制列表的相关技术来构建相应的网络安全策略。  相似文献   

10.
ICT新词     
《世界电信》2009,(11):6-6
网络访问控制 网络访问控制(NAC)是一套可用于定义在节点访问网络之前如何保障网络及节点安全的协议集合。NAC集成了自动化的救治过程,准许网络设备(如路由器、交换机、防火墙等)密切协作,以支持服务器和终端用户的计算机,保障在进行交互之前信息系统可以进行安全的操作。  相似文献   

11.
信息技术的高速发展让路由器在网络中担任了重要角色,它主要是进行IP分组,大部分网络还需要路由器之间有联络关系。路由器的访问列表是现今应用较为广泛的提高网络安全性的方法,本文就网络中路由器的配置、访问列表控制和网络运行环境配置进行分析,讨论路由器在网络中的应用。  相似文献   

12.
VPN网关是众多涉密内网的典型边界防护设备,其网络访问控制策略的执行情况反映了涉密内网安全状况。选取典型的基于VPN网关的涉密内网,研究探讨网络访问控制策略执行过程中的风险度量问题,将安全风险作为一个要素引入网络访问控制策略之中,对策略执行过程中主体、客体和操作等基本信息进行风险分析与度量,从而获得有利于网络访问控制策略动态优化的量化度量结果,改善涉密内网安全状况。  相似文献   

13.
访问控制列表ACL(access control list)是一种对经过路由器的数据流进行分类和过滤的技术,在网络安全中发挥着重要的作用。文中介绍了访问控制列表的基本原理、作用和特征,并举例说明了如何在网络安全中应用访问控制列表。  相似文献   

14.
张慧 《电子技术》2023,(2):184-185
阐述云技术的特点,计算机实验室网络中的安全隐患,包括病毒防护、漏洞扫描、访问控制,探讨基于云技术的计算机实验室网络安全防护方案,从而提供网络安全的防护对策。  相似文献   

15.
划分安全域是保护资产的一项重要措施。面向安全域划分的需要,提出了网络访问控制的层次模型,把网络访问控制划分为网络边界访问控制、安全域边界访问控制、主机网络访问控制3个层次,并探讨了网络组织、非军事区、地址转换、访问控制策略等关键问题。网络访问控制的层次模型有效地做到了纵深保护信息资产的目的。  相似文献   

16.
随着网络技术的发展和电子商务系统的应用,传统的访问控制框架在WebService环境下授权存在效率低下等因素。已经不能适应企业发展的需要。文章分析了现有的访问控制框架,在面向WebService分布式环境中,提出了一个基于业务流程的访问控制框架.为简化WebService环境下的权限控制提出新思路。  相似文献   

17.
一种分布式移动核心网安全架构的设计与研究   总被引:1,自引:1,他引:0  
分析了移动通信核心网的安全现状,在不改变当前核心网协议体系的前提下,提出了一种基于现有通信网络的分布式核心网安全防护架构。该架构通过在核心网中引入网络安全控制、设备访问控制、媒体信令检测等前置功能模块,并对核心网数据库内部的存储结构进行优化,增强了移动通信核心网的安全防护能力,并有利于各功能实体的独立演进。此外还归纳总结了安全防护模块中需要研究的关键技术。  相似文献   

18.
针对工业控制网络高度中心化、数据安全和访问控制等问题,优化基于属性的访问控制模型,引入多维信任度量技术作为访问控制判决因素来解决网络内部节点攻击问题,采用联盟链技术优化工业控制网络模式,解决控制系统中心化的问题.进一步提出了基于联盟链的可信工业控制网络访问控制模型TurstAC-ABAC.采用LabVIEW仿真软件和HyperLedger Fabric平台分别实现对工业控制系统和联盟链系统的仿真环境,验证了本文所提出框架的可行性和安全性.  相似文献   

19.
针对现阶段可信网络在连接与控制方面存在问题,分析现有可信网络实体功能、结构层次和接口协议,提出包含完整度量收集器在内的全新可信网络连接体系架构,重新设计以EAP-TNC数据包为核心的安全网络协议及访问控制体系。通过设置网络带宽、终端状态和可信等级等多项指标,对体系访问控制和连接性能进行实验测试。结论表明,可信网络连接安全协议和访问控制体系可使终端以安全可控的方式访问网络,具备良好的安全性和可用性。  相似文献   

20.
随着Internet的普及,网络安全越来越重要。实现网络安全的方法有很多,配置路由器访问控制列表便是其中的一种。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号