网络接口层接入控制技术研究【开题报告】

网络接口层接入控制技术研究【开题报告】

ID:464265

大小:25.00 KB

页数:3页

时间:2017-08-05

网络接口层接入控制技术研究【开题报告】_第1页
网络接口层接入控制技术研究【开题报告】_第2页
网络接口层接入控制技术研究【开题报告】_第3页
资源描述:

《网络接口层接入控制技术研究【开题报告】》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、毕业论文开题报告通信工程网络接口层接入控制技术研究一、课题研究意义及现状接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源的安全管理使用。网络接入安全控制为当前IT内部控制进行了专门设计,可确保为访问网络资源的所有设备来得到有效的安全控制,以抵御各种安全威胁对网络资源的影响,提升企业管理与生产效率。使网络中的所有接入层网络设备都成为一个安全加强点,而终端设备必须达到一定的安全和策略条件才可以通过路由器和交换机接入访问网络。这样就可以大大消除蠕虫和病毒等对联网业务越来越

2、严重的威胁和影响,从而帮助客户发现、预防和消除安全威胁。本课题以网络接口层接入控制技术为研究对象,分析各种安全威胁对网络资源的影响提出解决方案。而基于ACL技术的网络控制及网络安全可以在一定程度上缓解这一问题。利用访问控制列表(ACL)和QoS对网络进行配置及检测,以实现帧过滤、带宽管理和流统计等功能,大大消除了对网络安全的威胁和影响。该研究方案对控制系统流量,提高整个系统的性能和系统的安全性有着重要的意义。二、课题研究的主要内容和预期目标1、网络接口层接入控制技术研究主要包括:对访问型数据流的授权和安全接入控制技术;重点是访问表技术,包括访

3、问表的类型、实现和应用;研究对业务类数据流基于QOS的接入服务控制技术;主要完成区分服务和集成服务的接入条件策略实现机制研究;3、编写软件程序仿真接入控制应用。2、预期目标:熟悉背景,掌握访问表技术的原理、分类、实现及应用,完成区分服务和集成服务相关的控制方法和QOS策略研究,完成网络接口层接入控制的策略方案设计,部分完成接入控制模拟软件程序的开发,完成毕业论文初稿。三、课题研究的方法及措施熟悉背景了解访问表的基本知识,通过编程和仿真实验,配置QoS和ACL。1、编写访问控制列表;2、对入端口的流量按既定的规则进行流分类;3、设置匹配规则,为

4、不同的业务流指定不同的优先级和带宽.4、通过一些实例来理解标准访问控制列表和扩展访问控制列表的配置,以及ACL在网络安全中的作用。四、课题研究进度计划毕业设计期限:自2010年9月13日至2011年4月22日。1.第一阶段(第一学期第2周到第10周):1)第2周:查阅资料完成选题;2)第3~5周:查阅科研文献资料和实际调研;3)第6~8周:熟悉网络接入控制及解决方案;4)第9~10周:完成文献综述、外文翻译和开题报告;2.第二阶段(第一学期第11周到第19周):1)第11周:掌握访问入控制模拟软件程序的开发(2周)2)第18~19周:完成毕业

5、论文初稿(2周)3.第三阶段(第二学期第1周到第8周):1)第1~2周:完成接入控制软件模拟程序开发(2周)2)第3~5周:完成系统和功能测试(3周)3)第6~8周:完成毕设论文和其他相关文档(3周)表技术原理、分类、实现及应用(1周)4)第12~13周:完成区分服务和集成服务相关的控制方法和QOS策略研究5)第14~15周:完成网络接口层接入控制的策略方案设计(2周)3)第14~15周:部分完成接五、参考文献[1]张巍娜.QoS与ACL的配置及应用[J].赤峰学院学报(自然科学版)2009年2月第25卷第2期.[2]任志刚.ACL技术在网络

6、控制及网络安全中的应用[J].福建电脑2010年第4期.[3]王常杰.网络安全接入控制技术研究[J].《中兴通讯技术》2001年第5期.[4]李强.访问控制列表ACL在网络安全设计中的应用[J].《计算机与网络》2004年第07期.[5]拉斯特(Laet,G.D.)著;张耀疆,李磊议.网络安全基础[M].人民邮电出版社,2006.1.[6]ACL和QoS配置指导[M].杭州华三通信技术有限公司.资料版本:5PW103-20100917©2007-2010[7]张润,王准.访问控制列表在路由器上的应用[J].北京广播学院学报(自然科学版)200

7、3年3月第10卷第1期.[8]GilbertHeld,KentHundley.cisco访问表配置指南[M].北京:机械工业出版社,2000.[9]张继军,高鹏.基于分组网络的服务质量保证[M].北京邮电大学出版社,2004.5.[10]HristoKoshutanski,ASurveyonDistributedAccessControlSystemsforWebBusinessProcesses[J].InternationalJournalofNetworkSecurity,Vol.9,No.1,PP.61-69,July2009.[11

8、]YUNJin-feng,TANGHui-jia,Applicationoftask-role-basedaccesscontroltoworkflowmanage

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。