基于acl的校园网络安全策略

基于acl的校园网络安全策略

ID:11845354

大小:523.50 KB

页数:24页

时间:2018-07-14

基于acl的校园网络安全策略_第1页
基于acl的校园网络安全策略_第2页
基于acl的校园网络安全策略_第3页
基于acl的校园网络安全策略_第4页
基于acl的校园网络安全策略_第5页
资源描述:

《基于acl的校园网络安全策略》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、毕业论文(设计)论文(设计)题目:基于ACL的校园网络安全策略系别:专业:学号:姓名:指导教师:时间:毕业论文(设计)开题报告系别:计算机与信息科学系专业:计算机科学与技术学号姓名何国明论文(设计)题目基于ACL的校园网络安全策略命题来源□教师命题学生自主命题□教师课题选题意义(不少于300字):本选题的目的是配置以ACL为核心、安全可靠的校园网络。随着网络的高速发展,网络的普及也越来越平民化,网络的安全问题也越来越引起人们的重视,在现实生活中我们每天都在面对各种各样的病毒,木马,非法入侵,基于这些现状我们必须有一套安全可靠的防护措施。高校校园网的安全是一个庞大的

2、系统工程,需要全方位防范。防范不仅是被动的,更要主动进行,只有这样,才能取得主动权,使网络避免有意无意的攻击。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。研究综述(前人的研究现状及进展情况,不少于600字):ACL的全称是控制访问列表:AccesConttolList,控制访问起源于20世纪60年代,是一种重要的信息安全技术。所谓访问控

3、制,就是通过某种途径显示地准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户入侵或者合法用户的不慎操作造成破坏。网络中常说的ACL是CISCOIOS所提供的一种访问控制技术,初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机如2950之类也开始开始提供ACL的支持。只不过支持的特性不是那么完善而已。在其他厂商的路由器或多层交换机上也提供类似的技术,不过名称和配置方法都可能有细微的差别。CISCO路由器中有两种常用的控制访问列表,一种是标准访问列表,另一种是扩展访问列表。随着网络技术的发展和用户需求的变化,从IOS12.0开始,C

4、ISCO路由器新增加了一种基于时间的访问控制。ACL的介绍,主要包括以下几点:(1)ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预选定义好的规则对包进行过滤,从而达到访问控制目的。(2)ACL的主要功能就是一方面保护资源节点,组织非法用户对资源节点的访问,另一方面限制特定的用户节点所能具备的访问权限。(3)在实施ACL的过程中,应当遵循如下两个基本原则。最小特权原则:只给受控对象完成任务必须的最小权限。最靠近受控对象原则:所有的网络层访问权限控制尽可能离受控对象最近。(4)ACL过滤的依据是第三层和第四

5、层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到endtoend的权限控制目的,需要和系统级及应用级的访问控制权限结合使用。研究的目标和主要内容(不少于400字)本选题基于ACL为主,同时搭配NAT和虚拟局域网技术,其中采用虚拟局域网技术和建立ACL列表控制保障整个校园网络的安全运行,NAT在合理减少合法地址需求的同时还可以隐藏内部真实的网络地址,减低黑客入侵的成功率,使校园网运作在一个安全稳定的环境下。本选题研究内容如下:(1)ACL的发展,现状和将来,详细介绍ACL的概念,原理,工作流程,分类

6、和局限性。(2)详细说明ACL的匹配顺序,创建出一个控制访问列表的简单示例,并详细说明控制访问列表的配置任务和放置控制访问列表的正确位置。(3)配置各种类型的访问控制列表,比如基本访问控制列表,高级访问控制列表,基于接口的访问控制列表,基于以太网MAC地址的访问控制列表……并完成删除控制列表的操作。(4)完成时间段的控制访问列表配置,访问控制列表的显示和调试。(5)简述校园网的特点及其所面临的安全问题及解决办法。(6)搭建配置校园网的环境,配置校园网的控制访问列表实例。(7)对配置好控制访问列表的校园网的安全性能进行测试。拟采用的研究方法a)查找并阅读相关资料,了

7、解基本的内容,利用需求分析文档,对整个控制访问策略有个基本的架构。b)搜寻实验用的文件文档集和研究过程中用到的各种工具软件。c)根据已有的资料并搜寻到的各种软件工具进行分析、设计。d)采用DynamipsGUI、gns3、CiscoPacketTracer5.3等工具完成整个策略的编写与测试。研究工作的进度安排2010年11月24号-11月29号     与指导老师沟通交流,完成毕业论文选题。2010年12月12号-12月19号     搜集资料,查阅文献,完成开题报告。l2010年12月20号-2011年1月1日  完成文献综述2011年1月2号—1月15号  

8、   定出

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。