首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 140 毫秒
1.
访问控制列表(ACL)在网络安全设计中的应用   总被引:6,自引:0,他引:6  
论述了访问控制列表在路由器和防火墙中的应用,阐释了如何在路由器中具体应用访问控制列表。  相似文献   

2.
探讨访问控制列表的基本概念及工作原理,结合具体的应用策略,阐述静态ACL的应用特点,提出在路由器中配置静态ACL也可以有效提升网络安全性能的观点,为提升局域网安全性能提供良好的借鉴。  相似文献   

3.
路由器访问控制列表在网络安全中的应用   总被引:2,自引:1,他引:2  
访问控制列表(ACL)是解决和提高网络安全性的方法之一,是用来过滤与控制进出路由器数据流的一种访问控制技术,可以限制网络流量,提高网络性能,控制通信流量。文中探讨了访问控制列表的基本概念及工作原理,并列举了访问控制列表在网络安全方面的具体应用。结合配置实例,介绍如何在路由器下通过访问控制列表来构建计算机网络的防火墙体系结构,对局域网安全性能进行保护。在路由器下配置ACL,成为构建网络安全体系的一种技术手段。  相似文献   

4.
基于访问控制列表的网络管理技术   总被引:1,自引:0,他引:1  
林冬茂 《福建电脑》2005,(10):50-51
概括性的介绍了访问控制列表的作用及性能;通过应用实例讲解了访问控制列表的使用方法和技巧。  相似文献   

5.
访问控制列表在网络安全中,是一种重要的手段,该文通过对路由器的反射访问控制列表的分析,结合应用范例,介绍了如何通过反射访问列表实现IP会话和病毒的过滤及防黑客的攻击,对局域网安全性能进行保护。  相似文献   

6.
随着网络规模的扩大和网络应用的上升,网络安全控制显得越来越重要。通常用划分VLAN加路由、放火墙等方法实现网络的安全控制,而访问控制列表也是网络安全中的一项重要技术。处处划分VLAN是个好方法,但它减少了可用IP数量,同时不能实现网络层及以上的某些端口和方向的控制,而访问控制列表可以实现更具体的网络管理,限制端口、  相似文献   

7.
访问控制列表利用数据包的特征信息来定义规则,区分不同的数据包,实现包过滤,在保证合法访问的同时,对非法访问进行控制。该文针对在交换机、路由器和防火墙访问控制列表配置中各自的特点,结合工程实践,分别举例说明了其应用方法。  相似文献   

8.
应用访问控制列表技术增强网络安全   总被引:1,自引:0,他引:1  
阐述了访问控制列表的基本原理、类型和配置原则,并根据实例详细讲解了访问控制列表在增强网络安全方面的具体应用方法.  相似文献   

9.
邝英伟 《福建电脑》2009,25(9):96-97
本文以锐捷路由器为例,介绍了路由器中ACL(仿问控制列表)的功能及其对网络安全的作用,并讨论在现有企业网络环境中.如何应用访问控制列表构建企业网络的边界安全,提高网络安全性。  相似文献   

10.
白帆  罗进文  王喆 《数字社区&智能家居》2009,5(8):6133-6134,6165
介绍了使用访问控制列表控制网络流量的原理,着重讨论了两种访问控制列表类型的配置方法,并针对这两种类型的访问列表举例说明了其在实际中的配置和应用,以及在应用中需要考虑的事项。  相似文献   

11.
访问控制列表(ACL)被广泛应用在路由器和三层交换机上,它是用来过滤和控制数据包的一种访问控制技术。该文主要阐述了访问控制列表的基本概念、主要功能、工作过程及配置,并以H3C路由器为例说明了访问控制列表在网络安全方面的具体应用,同时给出了ACL的关键配置代码。  相似文献   

12.
介绍了使用访问控制列表控制网络流量的原理,着重讨论了两种访问控制列表类型的配置方法,并针对这两种类型的访问列表举例说明了其在实际中的配置和应用,以及在应用中需要考虑的事项。  相似文献   

13.
随着校园网的不断发展,学校对校园网的管理和应用提出了新的要求。本文介绍了访问控制列表基本原理和访问控制列表的特性,并通过实例来实现了学校对校园网中的具体应用,保障了校园网的安全。  相似文献   

14.
随着计算机网络技术的不断发展,校园网络也迅速发展,校园信息化办公、网络化学习日渐成熟,与此同时网络安全问题也日益突出。采用访问控制列表ACL(Access Control List)有效在校园网络内实现限制用户上网时间、流量控制等网络安全管理,提高校园网络业务服务质量QoS。  相似文献   

15.
访问控制列表的优化问题   总被引:1,自引:0,他引:1  
曾旷怡  杨家海 《软件学报》2007,18(4):978-986
访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,但访问控制列表应用在网络设备的接口上将降低网络设备的性能.当ACL条目达到一定数量后,很难进行人工处理,根据一定算法进行ACL自动优化显得尤为重要.在深入研究ACL优化问题的基础上,考虑到一条语句与多条语句之间或多条语句与多条语句之间的交叉覆盖或包含关系,对ACL的全局优化问题进行了形式化描述,得出了3个有用的推论,并提出了一种ACL的近似优化算法.通过模拟实验表明,性能优于同类商业产品.该算法可以作为AC  相似文献   

16.
交换式园区网访问控制技术研究   总被引:1,自引:0,他引:1  
卿华  晏蒲柳  郭成城 《计算机工程》2002,28(4):165-167,170
定义了适用于交换式园区网的访问控制策略,从网络设备自身安全问题和端口安全、虚拟局域网、包过滤技术等关键技术出发,阐述了利用交换机和路由器提供的功能实施这些访问策略的方法,以确保园区网及其网络设备的访问安全,并给出了相应的部分配置命令。  相似文献   

17.
访问控制列表ACL(Access Control List)是保障网络安全性的方法之一,但访问控制列表的部署将降低网络设备的性能。为降低数据包进行访问控制的延迟,提高网络传输效率,该文对比了在不同的网络层次应用访问控制列表的两种方法。通过数学分析两种方法的数据包传输效率,在网络负载不同时会对网络性能造成不同的影响,运用合理可以优化网络性能。  相似文献   

18.
基于访问表的网络安全控制策略研究   总被引:7,自引:0,他引:7  
陈琳  仝丽娟  何花 《计算机工程与应用》2003,39(10):174-176,212
访问表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。文章就访问表的基本概念及工作原理进行了探讨,最后给出了基于访问表的各种安全控制策略及实现方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号