需要金币:1000 个金币 | 资料包括:完整论文 | ||
转换比率:金额 X 10=金币数量, 例100元=1000金币 | 论文字数:18541 | ||
折扣与优惠:团购最低可5折优惠 - 了解详情 | 论文格式:Word格式(*.doc) |
摘要:网络技术在快速发展的同时,也给我们带来了很多网络安全问题,相应的网络安全技术也在不断发展,防火墙是一种可以有效抵御外来侵害的网络安全技术,主要可以分为硬件防火墙和软件防火墙,防火墙主要靠包过滤技术来实现,而包过滤技术主要采用了访问控制列表的安全策略。 访问控制列表通过在网络设备上制定一系列的规则来过滤通过它的数据包,判断该数据包应该被转发还是丢弃,起到保护网络安全的作用,其在网络安全中发挥着保护内部网络资源和拒绝非法访问的作用。 本文在分析网络安全和访问控制列表基本概念的基础上,结合数据包的格式阐述了访问控制列表过滤数据包的具体工作流程,通过搭建实际网络环境,对访问控制列表进行应用与测试,以达到保证合法访问的同时对非法访问进行有效控制的安全作用。 关键字:访问控制列表;网络安全;防火墙;包过滤
目录 摘要 Abstract 1 绪论-1 1.1 研究背景-1 1.2 研究目的-2 1.3 研究现状-2 1.4 论文组织结构-3 2 网络安全概述-4 2.1 网络安全的基本概念-4 2.2 网络安全策略以及网络安全技术-5 2.3 网络安全技术的发展趋势和局限性-7 3 ACL的概念-9 3.1 ACL的基本原理和功能-9 3.1.1 数据包的格式-9 3.1.2 ACL的基本原理-10 3.1.3 ACL的功能-10 3.2 ACL的分类-11 3.2.1 标准ACL-11 3.2.2 扩展ACL-13 3.2.3 基于命名ACL-14 3.2.4 基于时间ACL-15 3.3 ACL的工作流程基本原则和配置-16 3.3.1 ACL的工作流程-16 3.3.2 ACL的基本原则-17 3.3.3 ACL的基本配置-18 3.4 ACL的局限性和应用-19 3.4.1 ACL的局限性-19 3.4.2 ACL的应用-20 4 ACL在企业网络中的应用-21 4.1 搭建网络环境-21 4.1.1 网络基本配置-22 4.1.2 具体配置步骤-23 4.2 配置ACL-25 4.3 测试-26 4.4 总结-29 5 总结-30 6 参考文献-31 7 致谢-32 |