访问控制列表在网络安全中的应用与研究.doc

资料分类:计算机信息 上传会员:潘教授 更新时间:2021-09-16
需要金币1000 个金币 资料包括:完整论文 下载论文
转换比率:金额 X 10=金币数量, 例100元=1000金币 论文字数:18541
折扣与优惠:团购最低可5折优惠 - 了解详情 论文格式:Word格式(*.doc)

摘要:网络技术在快速发展的同时,也给我们带来了很多网络安全问题,相应的网络安全技术也在不断发展,防火墙是一种可以有效抵御外来侵害的网络安全技术,主要可以分为硬件防火墙和软件防火墙,防火墙主要靠包过滤技术来实现,而包过滤技术主要采用了访问控制列表的安全策略。

访问控制列表通过在网络设备上制定一系列的规则来过滤通过它的数据包,判断该数据包应该被转发还是丢弃,起到保护网络安全的作用,其在网络安全中发挥着保护内部网络资源和拒绝非法访问的作用。

本文在分析网络安全和访问控制列表基本概念的基础上,结合数据包的格式阐述了访问控制列表过滤数据包的具体工作流程,通过搭建实际网络环境,对访问控制列表进行应用与测试,以达到保证合法访问的同时对非法访问进行有效控制的安全作用。

关键字:访问控制列表;网络安全;防火墙;包过滤

 

目录

摘要

Abstract

1 绪论-1

1.1 研究背景-1

1.2 研究目的-2

1.3 研究现状-2

1.4 论文组织结构-3

2 网络安全概述-4

2.1 网络安全的基本概念-4

2.2 网络安全策略以及网络安全技术-5

2.3 网络安全技术的发展趋势和局限性-7

3 ACL的概念-9

3.1 ACL的基本原理和功能-9

3.1.1 数据包的格式-9

3.1.2 ACL的基本原理-10

3.1.3 ACL的功能-10

3.2 ACL的分类-11

3.2.1 标准ACL-11

3.2.2 扩展ACL-13

3.2.3 基于命名ACL-14

3.2.4 基于时间ACL-15

3.3 ACL的工作流程基本原则和配置-16

3.3.1 ACL的工作流程-16

3.3.2 ACL的基本原则-17

3.3.3 ACL的基本配置-18

3.4 ACL的局限性和应用-19

3.4.1 ACL的局限性-19

3.4.2 ACL的应用-20

4 ACL在企业网络中的应用-21

4.1 搭建网络环境-21

4.1.1 网络基本配置-22

4.1.2 具体配置步骤-23

4.2 配置ACL-25

4.3 测试-26

4.4 总结-29

5 总结-30

6 参考文献-31

7 致谢-32

相关论文资料:
最新评论
上传会员 潘教授 对本文的描述:本文研究的主要目的是在网络安全和访问控制列表的理论基础上,以访问控制列表为重点,通过研究以访问控制为基础的网络安全技术在网络中的应用,阐述访问控制列表在保护合法资......
发表评论 (我们特别支持正能量传递,您的参与就是我们最好的动力)
注册会员后发表精彩评论奖励积分,积分可以换金币,用于下载需要金币的原创资料。
您的昵称: 验证码: