访问控制列表在网络安全的应用.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
访问控制列表在网络安全的应用

第12卷第3期 VoI.12 漳州职业技术学院学报 No.3 2010年8月 Journalof Instituteof Zhangzhou Aug.2010 访问控制列表在网络安全的应用 陈明,汤雅斌 (漳州职业技术学院计算机-T程系,福建漳州363000) 摘要:访问控制是网络安全防范和保护的主要策略,它能通过对通信数据的源日地址、协议、端口号等进行过滤以实 现对数据访问进行控捌的日的,它的主要任务是保证网络资源不被.小法使用和访问。实践证明通过对临界设备设置访问控制 列表能够自‘效的保障网络访问的安全住,凶此访问控制列表是用来保证网络安全最重要的核心策略之·。 关键词:访问控制列表:网络安全:过滤;规则 度上造成网络的拥塞,降低网络的通信性能。ACL 1引言 可以根据数据包的协议,指定数据的优先等级,在 随着计算机网络的蓬勃发展,目前各行各业的 同等情况下优先级高的可以被路由器处理。根据这 业务应用都离不开网络应用。然而在实际的网络应 些参考列表队列,保证路由器可以丢弃那些不需要 用环境中,不同的网络互联结构和不同的网络业务 的数据包,这样就限制了网络流量,而且减少了网 需求都迫切的需要对网络内部的特定终端或服务 络拥塞。 设备进行安全访问控制。访问控制列表具有十分灵 (2)提供网络访问的基本安全手段。网络中的节 活的特性,在充分发掘和应用访问控制列表灵活特 点分为资源节点和用户节点两大类,其中资源节点 性的基础.卜能够很好的实现网络访问安全的控制。 提供服务或数据,用户节点可以访问资源节点所提 本文主要以华为路由器的访问控制列表的配置为 供的服务与数据。ACL一方面可以保护资源节点, 例,介绍以访问控制列表的使用来实现网络安全访 阻止非法用户对资源节点的访问,另一方面可以限 问的控制方法。 制特定的用户节点所能具备的访问权限。 (3)在路由器接口处,决定哪种类型的通信数据 2访问控制列表的功能 可以被转发,哪种类型的通信数据被阻塞。在实际 的网络应用中可以根据各个不同应用的协议和端 Control 口号的组合设置来实现。例如:可以通过使用访问 访问控制列表(Access List,ACL)是应 用在路由器接口的指令列表。这些指令列表用来告 控制列表允许E.mail通信流量被路由,同时却拒绝 诉路由器哪些数据包可以收、哪些数据包需要拒 所有的Telnct通信流量。 绝。至于数据包是被接收还是拒绝,可以由类似于 源地址、目的地址、端口号等的特定指示条件来决 3访问控制列表的分类 定。因此ACL就是使用包过滤技术。111 ACL的功能很多,主要的有: 常用的访问控制列表可以分为两类:标准访问 (1)限制网络流量,提高网络性能。网络的带宽控制列表和扩展访问控制列表。弘1其中标准访问控 和稳定性在整个网络的运作中是很关键的,网络中 制列表仅可以根据IP报文的源地址域来区分不同 如果充斥着大量的没用的数据包,这将在很大的程

文档评论(0)

xxj1658888 + 关注
实名认证
内容提供者

教师资格证持证人

该用户很懒,什么也没介绍

领域认证该用户于2024年04月12日上传了教师资格证

1亿VIP精品文档

相关文档