首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
随着网络规模的扩大和网络应用的上升,网络安全控制显得越来越重要。通常用划分VLAN加路由、放火墙等方法实现网络的安全控制,而访问控制列表也是网络安全中的一项重要技术。处处划分VLAN是个好方法,但它减少了可用IP数量,同时不能实现网络层及以上的某些端口和方向的控制,而访问控制列表可以实现更具体的网络管理,限制端口、  相似文献   

2.
路由器访问控制列表在网络安全中的应用   总被引:2,自引:1,他引:2  
访问控制列表(ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。文中探讨了访问控制列表的基本概念及工作原理,并列举了访问控制列表在网络安全方面的具体应用。结合配置实例,介绍如何在路由器下通过访问控制列表来构建计算机网络的防火墙体系结构,对局域网安全性能进行保护。在路由器下配置ACL,成为构建网络安全体系的一种技术手段。  相似文献   

3.
利用路由器访问控制列表实现内部网络安全的研究   总被引:2,自引:0,他引:2  
王道胜 《电脑学习》2009,(2):129-130
路由器在网络体系结构中起着非常重要的作用,本文介绍了路由器访问控制列表(ACL)的基本原理和使用方法。并列举了访问控制列表在内部网络安全方面的具体应用。  相似文献   

4.
访问控制列表利用数据包的特征信息来定义规则,区分不同的数据包,实现包过滤,在保证合法访问的同时,对非法访问进行控制。该文针对在交换机、路由器和防火墙访问控制列表配置中各自的特点,结合工程实践,分别举例说明了其应用方法。  相似文献   

5.
访问控制列表(ACL)在网络安全设计中的应用   总被引:6,自引:0,他引:6  
论述了访问控制列表在路由器和防火墙中的应用,阐释了如何在路由器中具体应用访问控制列表。  相似文献   

6.
应用访问控制列表技术增强网络安全   总被引:1,自引:0,他引:1  
阐述了访问控制列表的基本原理、类型和配置原则,并根据实例详细讲解了访问控制列表在增强网络安全方面的具体应用方法.  相似文献   

7.
访问控制列表在网络安全中,是一种重要的手段,该文通过对路由器的反射访问控制列表的分析,结合应用范例,介绍了如何通过反射访问列表实现IP会话和病毒的过滤及防黑客的攻击,对局域网安全性能进行保护。  相似文献   

8.
在网络设备的访问控制技术当中,动态访问控制列表是一种新型的扩展访问控制列表,在网络安全中,它是一种重要的应用手段。文章从路由器访问控制列表的基本概念出发,介绍了动态访问控制列表的独特性能与操作步骤,最后结合应用范例,介绍了如何通过动态访问控制列表来实现IP会话的过滤及防黑客的攻击,对局域网安全性能进行保护的方法。  相似文献   

9.
利用访问控制列表提高网络安全及实例   总被引:2,自引:0,他引:2  
本文以cisco路由器为例,结合实际网络结构,详细介绍了如何利用访问控制列表来提高网络安全性能。  相似文献   

10.
路由器访问控制列表及其实现技术研究   总被引:1,自引:0,他引:1  
王芳  韩国栋  李鑫 《计算机工程与设计》2007,28(23):5638-5639,F0003
访问控制列表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制.探讨了访问控制列表的基本概念及工作原理,分析了目前企业中普遍存在的访问控制管理与内部职能管理脱节的问题,并设计了一个应用程序,来解决目前ACL配置存在的一些功能缺陷,降低ACL管理难度,从而达到安全管理与企业职能管理相结合的目的.  相似文献   

11.
路由器和三层交换机联合实现扩展ACL   总被引:3,自引:1,他引:2  
扩展访问控制列表因其具有配置灵活、精确控制的特点,越来越成为网络上控制数据流量的一种重要技术。应用Packet Tracer仿真软件,设计了模拟拓扑图,给出了路由器和三层交换机的接口设置、IP地址分配以及配置命令,对使用扩展访问控制列表前后的结果进行了测试和对比分析,并在实际的网络设备上进行了实验验证。  相似文献   

12.
为了保证网络的安全,需要加强对用户端数据的验证、控制,保障非授权用户只能访问特定的网络资源,从而达到对访问进行控制的目的。因此,通过对ACL的应用分析,在路由器下通过ACL过滤网络中信息的流量,成为构建网络安全体系的一种技术手段。  相似文献   

13.
为了保证网络的安全,需要加强对用户端数据的验证、控制,保障非授权用户只能访问特定的网络资源,从而达到对访问进行控制的目的。因此,通过对ACL的应用分析,在路由器下通过ACL过滤网络中信息的流量,成为构建网络安全体系的一种技术手段。  相似文献   

14.
基于访问表的网络安全控制策略研究   总被引:7,自引:0,他引:7  
陈琳  仝丽娟  何花 《计算机工程与应用》2003,39(10):174-176,212
访问表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。文章就访问表的基本概念及工作原理进行了探讨,最后给出了基于访问表的各种安全控制策略及实现方案。  相似文献   

15.
An ACL for a Dynamic System of Agents   总被引:4,自引:0,他引:4  
In this article we present the design of an ACL for a dynamic system of agents. The ACL includes a set of conversation performatives extended with operations to register, create, and terminate agents. The main design goal at the agent–level is to provide only knowledge–level primitives that are well integrated with the dynamic nature of the system. This goal has been achieved by defining an anonymous interaction protocol which enables agents to request and supply knowledge without considering symbol–level issues concerning management of agent names, routing, and agent reachability. This anonymous interaction protocol exploits a distributed facilitator schema which is hidden at the agent–level and provides mechanisms for registering capabilities of agents and delivering requests according to the competence of agents. We present a formal specification of the ACL and of the underlying architecture, exploiting an algebra of actors, and illustrate it with the help of a graphical notation. This approach provides the basis for discussing dynamic primitives in ACL and for studying properties of dynamic multi agent systems, for example concerning the behavior of agents and the correctness of their conversation policies.  相似文献   

16.
访问控制列表ACL(access control list)是一个连续的允许和拒绝语句的集合,具备在流量进出接口时对其进行过滤的能力。本文探讨了ACL的基本概念和工作原理,并通过在气象网络的应用实例,介绍了如何在网络安全管理中具体应用访问控制列表。  相似文献   

17.
随着计算机网络技术的不断发展,校园网络也迅速发展,校园信息化办公、网络化学习日渐成熟,与此同时网络安全问题也日益突出。采用访问控制列表ACL(Access Control List)有效在校园网络内实现限制用户上网时间、流量控制等网络安全管理,提高校园网络业务服务质量QoS。  相似文献   

18.
虚拟专用网系统使分布在不同地方的专用网络在不可信任的公共网络上安全通信 ,它采用复杂的算法来加密传输的信息 ,使受保护数据不被窃取。介绍了虚拟专用网的种类、“隧道”技术等关键技术以及相关协议  相似文献   

19.
分析园区网现状提出园区网优化的必要性,在优化原则的基础上提出了优化方案,通过OPNET平台对比优化前后的网络拓扑结构、网络延时、核心交换及吞吐量及瓶颈节点吞吐量等网络性能参数,结果表明网络仿真建模能够较为真实的发现问题,对园区网优化具有一定参考意义。  相似文献   

20.
Cisco路由器ACL剖析   总被引:1,自引:0,他引:1  
访问控制列表是CiscoIOS防火墙的核心技术,它包括标准ACL、扩展ACL、命名ACL、基于时间的ACL、动态ACL、自反ACL、基于上下文的访问控制(CBAC)等,这些ACL技术从简到繁、从网络层到应用层,为网络的边界安全提供了灵活的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号