共查询到20条相似文献,搜索用时 8 毫秒
1.
随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。 相似文献
2.
3.
现在基本每个成规模的企事业单位都有Intranet(企事业单位内部局域网),Intranet已成为一个单位基础信息设施建设,Intranet管理成为越来越迫切解决的问题。详细介绍利用ACL(访问控制列表)对Intranet进行管理。 相似文献
4.
武兆辉 《西北民族学院学报》2002,23(4):41-44
在不增加软、硬件投资的情况下,利用路由器的访问控制列表来设置包过滤放火墙,可以实现防火墙的大部分功能,是一种增强网络安全的行之有效的方法 相似文献
5.
随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)是应用在路由器接口的指令列表。可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。本文从通过企业实际案例说明使用访问控制列表的作用。 相似文献
6.
防火墙规则的动态分配和散列表匹配算法 总被引:6,自引:0,他引:6
防火墙应用在大型传输网络中存在管理和吞吐量问题 :手工方式配置多个防火墙 ,无法适应开放的、动态网络环境 ;大量过滤规则导致防火墙吞吐量下降。针对管理问题 ,提出了一种访问控制政策的自动分配与动态配置方法 ,将全局过滤规则自动地分发到相应的防火墙 ;利用入侵监测系统和搜索引擎的结果 ,自动定位防火墙、动态配置过滤规则。针对吞吐量问题 ,提出了一种基于散列表的规则匹配算法 ,该算法在所讨论的安全政策下可以将时间复杂度从 O(N )降低到 O(1) ,从而提高了防火墙的吞吐量 相似文献
7.
文章以cisco公司的路由器为例,介绍了实际网络拓扑结构中,利用访问控制列表来实现网络安全。特别提供了对目前常见网络安全问题的解决方案。 相似文献
8.
《华中科技大学学报(自然科学版)》2016,(11):21-25
为了对用户数据报协议(UDP)反射攻击进行安全响应,设计并实现了一种基于路由器访问控制列表(ACL)在网络边界对UDP反射攻击进行拦截的方法,并在中国教育与科研计算机网(CERNET)江苏省网边界对字符发生器协议(CHARGEN)和简单网络管理协议V2版(SNMPv2)两种协议类型的UDP反射攻击进行了拦截实验.对实验数据进行的分析表明:该方法可以阻止这2种UDP反射攻击,且对控制命令的拦截比对攻击流量的拦截更加有效.对经过较长时间拦截后放大器攻击能力的恢复过程进行的观测表明:拦截时间的长短对放大器攻击强度的恢复的影响不明显,大部分放大器均可在短时间内恢复原有的攻击能力,从侧面证实了反射攻击的控制器全部位于实验网络之外. 相似文献
9.
介绍了防火墙的概念、组成原理及几种典型的防火墙系统,对如何加强防火墙的防护作用进行了分析。 相似文献
10.
状态防火墙是一种新型防火墙,而传统防火墙决策图(FDD)构造算法并不适用于状态防火墙的规则集比对.本文在FDD基础上,提出一种状态防火墙决策图(SFDD)构造算法,将规则集转化成图形化的等价的SFDD,用于状态防火墙规则集比对.理论分析和仿真实验结果表明,利用SFDD构造算法进行比对,能有效检测出规则集之间的全部不同点;当状态防火墙的状态部分规则和无状态部分规则条目数量均达到3 000时,比对过程所耗费的平均时间不超过2s. 相似文献
11.
陈滨 《重庆文理学院学报(自然科学版)》2012,31(6):68-71
随着网络在校园中的广泛应用,局域网的安全也显得异常重要.通过对ACL的工作原理和特性进行阐述,分析高校计算机实验室的安全现状,以此引入怎样通过命令配置的方式来达到增强实验室安全的目的. 相似文献
12.
校园计算机网络的安全,是数字化校园建设的重要组成部分。由于计算机网络的普及和发展,网络中病毒和不良信息的侵袭常有发生,本文旨从案例入手,探讨利用访问控制列表的一种方法,构建安全的校园网络防火墙体系,提出了切实可行的解决方案。 相似文献
13.
基于ACL的网络安全管理的应用研究 总被引:2,自引:0,他引:2
随着网络在校园中的广泛应用,局域网安全也变得越来越重要。文章阐述了ACL的作用和工作原理,以及语法结构,分析了实验室网络安全现状和ACL对网络安全的管理。最后,给出了如何通过路由器配置ACL来增强实验室的网络安全。 相似文献
14.
杨晓红 《重庆师范学院学报》2001,18(3):49-51,56
网络安全是一个复杂的课题,今天不再是单单解决安全技术问题,而且渐向更安全的安全战略演进。企业网络基础设施的计算机网络安全的重要性也受到越来越多的关注,拥有一个健全的安全策略,应该是所有企业网的要求。本文对安全技术进行了综合性介绍,结合网络安全技术和先进的网络产品的特性,提出实现安全企业网络的一种策略。 相似文献
15.
16.
胡云 《成都大学学报(自然科学版)》2015,34(1):41-43,51
在网络互连中通过路由器和3层交换机这2种设备实现了VLAN间的互连,基于不同设备互连方式的ACL配置和应用会有所区别,其对网络运行的性能有明显的影响. 相似文献
17.
CISCO路由器的安全防护要点 总被引:1,自引:0,他引:1
李继光 《科技情报开发与经济》2010,20(24):124-126
路由器作为重要的网络通信设备,它的安全性关系着整个网络的安全。从加强人员的安全教育、确保路由器物理安全、加强用户账户和口令的管理、限制对路由器的非法访问、关闭不必要的服务5个方面探讨了确保路由器安全的措施。 相似文献
18.
利用访问控制列表构建安全网络 总被引:1,自引:0,他引:1
访问控制列表使用包过滤技术,是在网络设备上读取数据包包头中的信息,对经过网络设备的数据流进行控制的技术。访问控制列表在网络安全中发挥着重要的作用。本文将以华为设备为例介绍访问控制列表的基本概念、原理、类型,针对网络的安全给出具体建立应用访问控制列表的实例。 相似文献
19.
利用路由器加强网络安全的研究与实现 总被引:2,自引:0,他引:2
于振海 《山东理工大学学报:自然科学版》2005,19(5):40-44
阐述了路由器在网络安全方面的重要性及需要注意的问题,着重介绍了关于访问控制列表的知识,指出了路由器在网络安全方面的功能缺陷. 相似文献
20.
路由器在计算机网络流量控制方面的作用日益显著,其关键技术就是访问控制列表的配置。本文在介绍路由器的基础上,详细阐述了访问控制列表的工作原理,同时结合一个实际用例,提出了访问控制列表设置方法。 相似文献