首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
以太网链路聚合技术能够方便灵活,省钱省力的实现带宽扩容。通过端口绑定实现链路聚合,方便灵活的扩展了以太网链路带宽并实现流量负载分担及链路的冗余备份。在企业局域网中以太网链路聚合技术已被广泛应用于核心交换机互联、数据中心和配线间互联、核心交换机和服务器互联的链路之间。  相似文献   

2.
为了解决服务器系统及软件自身安全设置在服务器被入侵后可被重置,以及用于面防护的安全设备(硬件防火墙等)安全防护粒度大的问题,通过分析WWW服务器常用的网络应用如:WWW、DNS、FTP等,总结出各个网络应用数据流的特征,使用动态端口固定化原则和动态管理IP固定化原则,并据此配置服务器接入交换机ACL (访问控制列表),并将针对于每个服务器的ACL应用于服务器连接的交换机端口,对服务器进行点防护.在服务器防火墙规则禁用的情况下,服务器接入交换机ACL能够对服务器的行为进行限制,进而保护了服务器和内网网络设备.使用基于INTEL DPDK (数据平面开发工具)的Pktgen发包工具进行测试,服务器接入交换机ACL能很好的过滤掉服务器发出的高并发、大流量的异常数据包,进而保护了网络和设备.  相似文献   

3.
访问控制列表ACL(access-control-list)在网络安全方面发挥着重要的作用,能够灵活地对进入或离开路由器接口的分组进行过滤,这有助于控制网络流量,限制某些用户或设备访问网络。本文介绍了访问控制列表的工作流程和使用规范,并结合实验室网络通过配置ACL策略来提高实验室的网络安全。  相似文献   

4.
随着信息化及网络技术的不断发展,以及网络建设的复杂化,网络边界安全已成为最重要的网络安全问题,同时也是目前大多数企业网络安全建设中首要考虑的问题。众所周知,访问控制列表ACL是网络安全设备,如路由器、交换机等的重要安全防御手段。如何在三层交换机上配置反向访问控制列表来维护企业网络边界安全是本文研究的重点。  相似文献   

5.
访问控制列表(ACL)在网络安全设计中的应用   总被引:6,自引:0,他引:6  
论述了访问控制列表在路由器和防火墙中的应用,阐释了如何在路由器中具体应用访问控制列表。  相似文献   

6.
访问控制列表ACL(Access Control List)通过对网络流量的控制,可过滤掉有害数据包,达到执行安全策略的目的。本文通过实例详细论述了如何利用访问控制列表来提高网络安全性能。  相似文献   

7.
随着网络科技的发展,上网成为了现在居民必不可少的生活因素.教育、贸易、娱乐等等一系列日常的活动都离不开网络的存在.因此,网络安全也关系到大家的日常学习生活.作为校园网络这一特殊的区域,网络内容的绿色安全是重要条件.保证网络中的信息安全、健康,可以通过实现源过滤,网络内的计算机访问地址限制的方式来保护学生在校园网中的上网安全.介绍的访问控制列表技术就是用来帮助网络实现网络信息访问限制网络技术.  相似文献   

8.
ACL技术研究及应用   总被引:2,自引:0,他引:2  
访问控制列表是路由交换设备的一组条件控制指令列表,是实现包过滤技术的核心内容,它是一种数据流分类和过滤技术,在网络安全中发挥着重要的作用;访问控制列表也是一种服务级别协定,用于支持和提高网络的服务质量.首先介绍了访问控制列表的定义、分类、工作原理和功能,其次以实例的方式给出了访问控制列表的几种典型应用,通过应用实例说明了访问控制列表在网络安全中具体使用方法和特点,最后给配置使用时的要点、规则和使用时的建议.  相似文献   

9.
利用Cisco模拟器Packet Tracer实现以太网端口聚合的配置全过程,其中包括实训环境的搭建与设置、网络ip地址的规划等,在两台交换机之间的冗余链路上实现端口聚合,并且在聚合端口上设置Trunk,以增加网络骨干链路的带宽。在网络设备的教学过程中,利用模拟软件进行辅助教学,使学生能够更好地理解以太网端口聚合。  相似文献   

10.
利用Cisco模拟器Packet Tracer实现以太网端口聚合的配置全过程,其中包括实训环境的搭建与设置、网络ip地址的规划等,在两台交换机之间的冗余链路上实现端口聚合,并且在聚合端口上设置Trunk,以增加网络骨干链路的带宽。在网络设备的教学过程中,利用模拟软件进行辅助教学,使学生能够更好地理解以太网端口聚合。  相似文献   

11.
交换机安全技术   总被引:3,自引:2,他引:1  
交换机是网络中重要的硬件设备,与网络的整体安全性有着直接的密切的联系。在概述交换机安全技术的基础上给出了一些典型的安全方案,并以一个实例介绍了基本的安全配置。  相似文献   

12.
介绍了一个高职院校机房上网控制系统软件的设计。软件采用批处理技术生成vbs脚本,通过telnet登录中心交换机进行访问控制列表ACL设置来控制网络的断连,软件小巧灵活,简单易用,满足需求,节省成本。  相似文献   

13.
面向对象技术中OR映射框架的研究与应用   总被引:2,自引:0,他引:2  
蒋科  郑有才 《微机发展》2007,17(2):59-62
在中小型应用系统开发中对象数据类型与关系数据库数据类型的转换成为面向对象技术开发中对象持久化问题的“瓶颈”。介绍了传统的对象持久化映射模型的架构,在此基础上设计实现了一种适合中小规模应用开发的OR(object/relational)映射框架,并在框架中应用合适的设计模式,大大方便了应用系统的维护和叠代开发。  相似文献   

14.
黄昆仑 《微计算机应用》2004,25(3):302-307,320
本文描述了如何配置处于网络边缘的接入层智能交换机,采取的措施包括升级设备操作系统、设置端口镜像数据监测系统、设置访问控制列表、设置虚拟局域网及端口流量控制等.解决了网络拥塞问题,同时大大增强网络安全。这对于大量使用二层交换机网络的中小企业网来说意义重大,除了直接利用其接入功能外,还应精心配置充分发挥其智能功能,使得网络更健壮更安全。  相似文献   

15.
RBAC在EAI中的应用研究   总被引:5,自引:0,他引:5  
针对EAI中访问控制具有用户量大、权限关系复杂、访问控制必须满足企业的安全策略等特点,给出了RBAC在EAI中的应用模型,该模型通过RBAC提供访问控制策略实现EAI中各应用系统的统一访问控制。讨论了两个关键技术--RBAC在EAI中的授权管理和访问控制策略的实现  相似文献   

16.
用访问控制列表打造安全网络   总被引:1,自引:0,他引:1  
日常网络的管理中,经常会遇到一些进退两难的问题。如既要保障网络点畅通,同时,也必须设法拒绝那些不希望的网络连接。虽然可以通过其他的一些方式,如密码、权限、虚拟局域网等功能实现这些目的,但是,它们只能实现一些单一的管理功能,且缺乏管理的灵活性。而访问控制列表,则给网络管理员提供了一个灵活的网络控制平台。  相似文献   

17.
该文介绍了通过架设代理服务器,应用代理服务器,实现网络管理。在Linux系统中,应用Squid软件,实现代理服务,并设置相应的访问策略、查看访问日志,实现网络管理。同时介绍了利用虚拟机技术,架设代理服务器,可以灵活地应用于临时性、小规模的场所。  相似文献   

18.
信息系统中的访问控制技术研究   总被引:3,自引:0,他引:3  
访问控制是信息系统安全的核心策略之一,它与信息加密、身份验证、安全审计、入侵检测等系统安全理论与技术有机结合,构成了信息系统中存储、处理和传输数据的安全基础设施。访问控制作为计算机信息保护中的重要环节,近年来得到了广泛的重视。文中讨论了自主访问控制、强制访问控制和基于角色的访问控制,给出了它们的形式化定义及基本规则,分析了它们各自的优缺点。经对基于角色的访问控制技术的讨论和分析,得出RBAC更加适合应用的需要。  相似文献   

19.
访问控制是软件安全性的重要组成部分,本文在分析了操作系统的访问控制机制和大型数据库访问控制机制的基础上,给出了一种应用层用户安全机制的模型,并以外贸业务软件为例介绍了这种机制的具体实现。  相似文献   

20.
针对现有设备访问控制方法控制粒度粗、控制方式单一的问题,提出一种基于用户身份标识的外设访问控制方法。该方法利用角色外设访问控制列表、用户组外设访问控制列表、用户外设访问控制列表实现了对外设的灵活、细粒度控制。结合Linux操作系统进行了结构设计和实现,通过设备特征数据库实现对各种外设的甄别,通过策略数据库实现对外设的角色、用户组和用户控制,通过访问仲裁实现对外设的灵活访问控制,并对所有操作进行审计。最后,通过功能测试验证了方法的有效性,分析了方法的特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号