网络接入控制技术研究综述【文献综述】

网络接入控制技术研究综述【文献综述】

ID:464356

大小:79.00 KB

页数:6页

时间:2017-08-05

网络接入控制技术研究综述【文献综述】_第1页
网络接入控制技术研究综述【文献综述】_第2页
网络接入控制技术研究综述【文献综述】_第3页
网络接入控制技术研究综述【文献综述】_第4页
网络接入控制技术研究综述【文献综述】_第5页
资源描述:

《网络接入控制技术研究综述【文献综述】》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、毕业论文文献综述通信工程网络接入控制技术研究综述摘要:本文主要对网络接入控制技术研究所进行的综述。在阅读大量文献之后,对网络接入技术进行深入了解,对目前主流的网络接入控制技术进行了了解比较。针对网络面临的接入或访问安全以及服务质量(QoS)的问题,提出了解决方案。而基于ACL(网络层访问控制列表)技术的网络控制及网络安全可以在一定程度上缓解这一问题。关键词:接入控制;访问控制列表(ACL);服务质量(QoS)1、引言在过去的几年中,Internet得到了迅猛的发展,全世界每天都有成千上万的主机连入Internet。Internet的网络规模急剧膨胀,不仅供应商开始利用它开拓电子商务等商

2、业应用,许多政府机构也连入了Internet。计算机网络和Internet的广泛普及引起了人们对网络安全问题的关注,这其中一个主要的安全问题就是如何有效地控制成千上万的用户对网络的各个组成部分和资源所进行的访问。网络正面临着严峻的安全和服务质量(QoS)保证等重大挑战,保障网络的安全成为网络进一步发展的迫切需求[1]。接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源的安全管理使用。网络接入安全控制为当前IT内部控制进行了专门设计,可确保为访问网络资源的所有设备来得到有效的安全控制,以抵御各种安全威胁对网络资源

3、的影响,提升企业管理与生产效率。使网络中的所有接入层网络设备都成为一个安全加强点,而终端设备必须达到一定的安全和策略条件才可以通过路由器和交换机接入访问网络。这样就可以大大消除蠕虫和病毒等对联网业务越来越严重的威胁和影响,从而帮助客户发现、预防和消除安全威胁。任何企业网络系统在为创造价值的同时,对安全性也有很高的要求。其实,ACL(网络层访问控制列表)是一个很不错的解决工具或方案,ACL可以帮助企业实现网络安全策略。通常,很多企业都在使用NAT技术进行地址转换,而NAT技术中就包含了ACL的应用。通过ACL,我们可以控制哪些私有地址能上外网(公网),哪些不能[2]。然后把这些过滤好的数

4、据,进行NAT转换。另外,企业也需要对服务器的资源访问进行控制,通过ACL过滤出哪些用户不能访问,哪些用户能访问。2、网络接入控制6接入或访问控制是保证网络安全的重要手段,它通过一组机制控制不同级别的主体对目标资源的不同授权访问,在对主体认证之后实施网络资源的安全管理使用[3]。通常,我们认为计算机系统中有3类入侵攻击:远程攻击:从该子网以外的地方向该子网或者该子网内的系统发动攻击。本地攻击:通过所在的局域网,向本单位的其他系统发动攻击,在本机上进行非法越权访问也是本地攻击。伪远程攻击:指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵

5、的现象。针对以上3类入侵攻击,接入控制基本功能包括以下3个:阻止非法用户进入系统;允许合法用户进入系统;使合法用户按其权限,来进行各种信息活动,不得有越权行为。其实,ACL(网络层访问控制列表)是一个很不错的解决工具或方案,ACL可以帮助企业实现网络安全策略[4],并利用访问控制列表(ACL)对QoS进行配置及检测,以实现帧过滤、带宽管理和流统计等功能。图2-1网络安全接入控制的实现3、访问表(ACL)技术ACL(AccessControlList,访问控制列表)是应用到路由器接口的指定列表,用来实现流识别功能的。网络设备为了过滤报文,需要配置一系列的匹配条件对报文进行分类,这些条件可

6、以是报文的源地址、目的地址、端口号等[5]。当设备的端口接收到报文后,即根据当前端口上应用的ACL规则对报文的字段进行分析,在识别出特定的报文之后,根据预先设定的策略允许或禁止该报文通过。3.1、ACL的原理6ACL本质上是通过名称或数字组织在一起的语句。当路由器处理数据包时,路由器将自顶向下的执行特定步骤来查找匹配的ACL语句。ACL语句是有顺序的,数据包和ACL中的语句进行逐条比较,比较是否有匹配的,如果匹配,则后续语句就不再进行,而是直接按该条中的规定对该数据包进行处理(允许或拒绝),否则,将进一步的进行后续ACL的匹配过程,直到找到匹配项,如果整个列表中都没有匹配项,则将该数据

7、包丢弃[6][11]。因此ACL中的语句顺序是十分重要的,应该总是把最详尽的ACL语句放在列表顶部,把最不详尽的放在列表的底部。图3-1访问控制表工作原理3.2、ACL功能[7]:(1)限制网络流量、提高网络性能。(2)提供对通信流量的控制手段。(3)是提供网络安全访问的基本手段。(4)可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞3.3、访问表的类型[8]表3-2访问列表编号访问列表编号类型1~99IP标准访问列表100~199IP扩

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。