首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
在不增加软、硬件投资的情况下,利用路由器的访问控制列表来设置包过滤放火墙,可以实现防火墙的大部分功能,是一种增强网络安全的行之有效的方法  相似文献   

2.
骆敏 《科技信息》2006,(9):141-143
文章以cisco公司的路由器为例,介绍了实际网络拓扑结构中,利用访问控制列表来实现网络安全。特别提供了对目前常见网络安全问题的解决方案。  相似文献   

3.
访问控制列表是一种应用在路由器接口上的包过滤技术,其在网络设备接口上读取和分析数据包头中的信息,与自身设置的策略进行比对,进而控制数据流的转发或者阻塞。访问控制列表在网络安全防范中扮演着极为重要的角色。首先介绍了访问控制列表的一些基本原理,接着结合东莞理工学院校园网的实际情况,介绍了访问控制列表技术在校园网应用中的一些技巧。  相似文献   

4.
网络层访问控制列表的应用   总被引:1,自引:0,他引:1  
在对控制访问列表的作用和规则作了概括性介绍后,给出了一个应用的实例,具体分析了访问控制列表的使用方法,并对于它在网络安全中的应用给了一些建议.  相似文献   

5.
访问控制列表在网络安全中的应用   总被引:1,自引:0,他引:1  
梅申信  梅林 《甘肃科技》2008,24(9):28-30
访问控制列表(access control list,简称ACL)是解决和提高网络安全性的方法之一,它是一种对经过路由器的数据流进行分类和过滤的技术,在网络安全中发挥着重要的作用。ACL作为Windows各主流操作系统的基础部分,是对机器资源进行保护的最后一道屏障,其重要性不言而喻。本文着重介绍了ACL内涵,并通过具体实例说明如何合理地创建和使用ACL,最终实现系统的安全访问控制,达到资源不被恶意攻击的目的。  相似文献   

6.
访问控制列表是网络防御的前沿阵地,它提供了一种可以控制通过路由器和交换机不同接口的信息流的机制.文章对访问控制列表的概念、工作原理、分类、作用作了概括性的介绍;通过应用实例讲解了访问控制列表对病毒的过滤和基于时间访问的使用方法和技巧.  相似文献   

7.
利用访问控制列表构建安全网络   总被引:1,自引:0,他引:1  
贺斌  徐小华 《科技信息》2010,(16):I0231-I0231
访问控制列表使用包过滤技术,是在网络设备上读取数据包包头中的信息,对经过网络设备的数据流进行控制的技术。访问控制列表在网络安全中发挥着重要的作用。本文将以华为设备为例介绍访问控制列表的基本概念、原理、类型,针对网络的安全给出具体建立应用访问控制列表的实例。  相似文献   

8.
访问控制列表ACL(Access Control Last)是一种细粒度的自主访问控制DAC(Discretionary Access Control)技术。在Linux内核中基于框架模式设计并实现了ACL安全子系统,不仅能够为用户提供更灵活的自主访问控制,同时还与Linux内核中现有的基于文件权限位的DAC功能最大程度地兼容,避免了因引入ACL可能带来的系统兼容性问题。同时还实现了符合POSIX 1003.2c标准的API及命令行工具,便于进行安全管理和安全开发。  相似文献   

9.
随着网络技术的快速发展,黑客的入侵手段越来越高明,网络常常受到攻击。路由器作为Intranet和Internet的网间互连设备,住于不可信任网络和可信任网络之间,是保证网络安全的第一关,安全性已成为路由器设计中最关键的技术问题。本文对基于访问列表控制的路由器安全策略进行了探讨,并以最常用的Cisco路由器为例进行了分析。  相似文献   

10.
校园计算机网络的安全,是数字化校园建设的重要组成部分。由于计算机网络的普及和发展,网络中病毒和不良信息的侵袭常有发生,本文旨从案例入手,探讨利用访问控制列表的一种方法,构建安全的校园网络防火墙体系,提出了切实可行的解决方案。  相似文献   

11.
邵鹏飞  杨焦赟 《科技信息》2007,(35):78-79,12
随着网络应用的不断发展,网络业务服务质量保证变得越来越重要,接入控制功能的实现为业务提供商给用户基于策略的流量限制提供了可能,更好地满足网络成本与业务服务等级之间的公平性,同时提高了网络的安全性。边缘设备接入控制的关键技术是在实现接入控制的同时保证数据转发处理的性能。本文基于边缘设备接入控制需求和接入控制策略表的特点,设计并分析了多种匹配算法,提出了接入控制策略实现中需考虑的关键因素。文章的最后给出了接口 编号链表式接入控制表的实现。该实现方法被应用国内驻地网边缘设备的接入控制,应用效果良好。  相似文献   

12.
分析当今高校校园网的现状,提出一个校园网双出口解决方案,详细阐述了其采用策略路由、网络地址转换等关键技术的实现过程.方案使校园网同时实现了教育网和公网的高速接入,并在一定程度上提高了校园网的安全性.  相似文献   

13.
孔外平  陈书敏 《江西科学》2011,29(1):116-118
现在基本每个成规模的企事业单位都有Intranet(企事业单位内部局域网),Intranet已成为一个单位基础信息设施建设,Intranet管理成为越来越迫切解决的问题。详细介绍利用ACL(访问控制列表)对Intranet进行管理。  相似文献   

14.
通过对访问控制(AC)系统的研究设计,展示了Java面向对象软件设计的无穷魅力。文章涵盖了利用Java设计一般应用系统到构架整个商业平台的全过程,在此之中,对UML建模语言、网络安全、用户身份验证等相关内容进行了简单描述。  相似文献   

15.
16.
基于角色的访问控制理论研究   总被引:7,自引:0,他引:7  
主要进行信息系统安全中基于角色的访问控制理论研究。首先对角色的关系进行扩展。引入了扩展角色、主体角色继承和扩展主体角色继承层次等概念,并证明了扩展主体角色继承具有偏序关系性质;然后对基于角色的访问控制模型进行扩展,引入客体角色概念,并给出了扩展客体角色的继承层次关系是一偏序关系的证明。为建立类似于传统RBAC(基于角色的访问控制模型)结构的新系统提供了手段。特别是在网格计算环境中存在着虚拟组织结构和跨域认证与操作,采用扩展角色与角色控制域概念可以体现这样的特征,为深入研究网格环境下的安全访问控制理论打下基础。最后讨论了进一步研究的问题。  相似文献   

17.
数据库的集中访问控制和审计是企业信息管理系统中的重要的领域.研究开发了基于ORACLE数据库安全访问控制机制的实现策略,包括:通过集中的策略配置,实现对分布式Oracle数据库的集中访问控制和审计;通过封装PL/Sql Developer数据库管理工具实现对Oracle数据库的安全访问控制,不改变PL/Sql Developer工具的数据库DBA的操作习惯;系统能够分DBA角色、分数据库用户灵活设置数据库管理策略,从而实现不同角色的DBA能够访问不同的数据库模式或数据库模式组合,实现对SQL脚本的审查和审计.系统实施后,所有数据库服务器和应用服务器的操作系统密码及数据库系统密码收归系统和专门运行维护部门统一管理.  相似文献   

18.
由于人们对带宽的要求越来越大,通信网络也随之不断的升级,而PON技术由于其自身的优势,比如带宽高、维护起来又比较容易,而且成本投资小等等,使其在通信领域的发展越来越快。本文介绍了PON技术的组成,并以汉口花园FTTH接入网设计工程为例说明了EPON技术在光纤接入网中的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号