基于acl的校园网络安全策略

基于acl的校园网络安全策略

ID:17683036

大小:474.00 KB

页数:26页

时间:2018-09-04

基于acl的校园网络安全策略_第1页
基于acl的校园网络安全策略_第2页
基于acl的校园网络安全策略_第3页
基于acl的校园网络安全策略_第4页
基于acl的校园网络安全策略_第5页
资源描述:

《基于acl的校园网络安全策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、毕业论文(设计)论文(设计)题目:基于ACL的校园网络安全策略系别:专业:学号:姓名:指导教师:时间:he"governingforthepeople","Nomattertheinterestsofthemasses"conceptunderstandingisnotinplace.Thespecificworktreatswiththedeployment,afewleadingcadrescomplainthatworkistoocomplicated,toomuchresponsibility,thepr

2、essureistoolarge,toomuchemphasisonthedifficultyofthework.Forexample,noncoalmine毕业论文(设计)开题报告系别:计算机与信息科学系专业:计算机科学与技术学号姓名何国明论文(设计)题目基于ACL的校园网络安全策略命题来源□教师命题学生自主命题□教师课题选题意义(不少于300字):本选题的目的是配置以ACL为核心、安全可靠的校园网络。随着网络的高速发展,网络的普及也越来越平民化,网络的安全问题也越来越引起人们的重视,在现实生活中我们每天都在面

3、对各种各样的病毒,木马,非法入侵,基于这些现状我们必须有一套安全可靠的防护措施。高校校园网的安全是一个庞大的系统工程,需要全方位防范。防范不仅是被动的,更要主动进行,只有这样,才能取得主动权,使网络避免有意无意的攻击。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。研究综述(前人的研究现状

4、及进展情况,不少于600字):ACL的全称是控制访问列表:AccesConttolList,控制访问起源于20世纪60年代,是一种重要的信息安全技术。所谓访问控制,就是通过某种途径显示地准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户入侵或者合法用户的不慎操作造成破坏。网络中常说的ACL是CISCOIOS所提供的一种访问控制技术,初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二he"governingforthepeople","Nomattertheinterestsofthem

5、asses"conceptunderstandingisnotinplace.Thespecificworktreatswiththedeployment,afewleadingcadrescomplainthatworkistoocomplicated,toomuchresponsibility,thepressureistoolarge,toomuchemphasisonthedifficultyofthework.Forexample,noncoalmine层交换机如2950之类也开始开始提供ACL的支持。

6、只不过支持的特性不是那么完善而已。在其他厂商的路由器或多层交换机上也提供类似的技术,不过名称和配置方法都可能有细微的差别。CISCO路由器中有两种常用的控制访问列表,一种是标准访问列表,另一种是扩展访问列表。随着网络技术的发展和用户需求的变化,从IOS12.0开始,CISCO路由器新增加了一种基于时间的访问控制。ACL的介绍,主要包括以下几点:(1)ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预选定义好的规则对包进行过滤,从而达到访问控制目的。(2)A

7、CL的主要功能就是一方面保护资源节点,组织非法用户对资源节点的访问,另一方面限制特定的用户节点所能具备的访问权限。(3)在实施ACL的过程中,应当遵循如下两个基本原则。最小特权原则:只给受控对象完成任务必须的最小权限。最靠近受控对象原则:所有的网络层访问权限控制尽可能离受控对象最近。(4)ACL过滤的依据是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到endtoend的权限控制目的,需要和系统级及应用级的访问控制权限结合使用。he"

8、governingforthepeople","Nomattertheinterestsofthemasses"conceptunderstandingisnotinplace.Thespecificworktreatswiththedeployment,afewleadingcadrescomplainthatworkistoocomplicated,toomuchre

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。