本文以 cisco 路由器为例,结合实际网络结构,详细介绍了如何利用访问控制列表来
提高网络安全性能。
关键词:网络安全 包过滤 access-list
Abstract: With
资源简介:访问控制列表,配置h3c路由器的一些命令,组网用到的,可以学习一下
上传时间: 2013-12-13
上传用户:yxgi5
资源简介:ACL即访问控制列表,使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。
上传时间: 2014-01-02
上传用户:wfl_yy
资源简介:在matlab编译的利用黄金分割法求解的优化算法及实例
上传时间: 2014-01-09
上传用户:baitouyu
资源简介:该文档为神经网络讲解及实例简介资料,讲解的还不错,感兴趣的可以下载看看…………………………
上传时间: 2021-11-01
上传用户:
资源简介:1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就...
上传时间: 2015-12-18
上传用户:qiaoyue
资源简介:该文档为利用CONTIKI操作系统提高轻量级安全协议的IoT网络服务质量详述资料,讲解的还不错,感兴趣的可以下载看看…………………………
上传时间: 2021-11-01
上传用户:aben
资源简介:基于对等访问控制的安全接入基础结构规范,国家无线网络安全标准草案,捷通公司递交,这是相干内容的说明。
上传时间: 2015-07-17
上传用户:thesk123
资源简介:文中首先介绍了Windows NT文件系统过滤驱动程序工作原理和开发方法, 以及在设计 过程中遇到的诸如动态附着文件系统等关键问题的解决方法, 之后着重阐述了如何利用它来实 现文件访问控制、文件访问事件的事后审计、文件的动态加密, 和文件的镜像备份等信息安...
上传时间: 2014-01-16
上传用户:xfbs821
资源简介:华为网络安全白皮书2014-cn.pdf在我们2013年10月发布的白皮书《构筑公司的网络安全基因——一套综合流程、政策与标准》1 中 ,我们详细 描述了我们全面建立端到端网络安全流程的方法。我们说过,我们借此机会将客户告诉我们的与安全相关的前 100件事情记录...
上传时间: 2022-02-28
上传用户:
资源简介:华为网络安全白皮书2013-cn网络安全一直是我们的客户非常关注的一件事情,也是政府和供应商非常关注的事情。这也是华为关注 的一个焦点,保障网络安全是我们公司的核心战略之一。 我们认为,只有通过供应商、客户和政策与法律制定者之间的全球合作,我们才...
上传时间: 2022-02-28
上传用户:
资源简介:安全管理系统中基于角色访问控制的实施方法
上传时间: 2015-02-18
上传用户:star_in_rain
资源简介:利用聚类算法找出新的攻击,属网络安全领域
上传时间: 2015-03-07
上传用户:asdfasdfd
资源简介:本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层...
上传时间: 2015-03-24
上传用户:yuanyuan123
资源简介:国家信息化网络安全考试题及答案 书籍语言: 简体中文 书籍类型: 认证考试 授权方式: 免费软件 书籍大小: 56 KB
上传时间: 2014-01-09
上传用户:三人用菜
资源简介:本书详细介绍了UNIX系统安全的问题、解决方法和策略。其内容包括:帐号安全及相关工具Crack;日志系统的机制和安全性,日志安全工具Swatch;如何测试系统的弱点,系统弱点的测试工具COPS和Tiger;网络安全的概念;提高网络安全性的防火墙等。本书语言简洁,层...
上传时间: 2014-01-11
上传用户:秦莞尔w
资源简介:毕业设计论文-反病毒的 随着网络技术的不断发展,出现了大量的基于网络的服务,网络安全问题也就变得越来越重要。ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数...
上传时间: 2014-07-04
上传用户:13188549192
资源简介:这是一篇网络安全的论文,主要是研究当前网络安全问题,其中主要是利用sniffer Pro工个而进行了一系列的详细说明.
上传时间: 2015-10-31
上传用户:cc1015285075
资源简介:一款汽车马达控制的产品软件,使用PIC18C452芯片开发,能对汽车马达实现检测控制,可有效提高马达功率及减低功耗
上传时间: 2015-11-06
上传用户:xzt
资源简介:1. 了解INTERNET上的安全隐患。 2. 了解网络通信安全及相关协议。 3. 了解WEB安全和邮件安全的漏洞和原理。 4. 能熟练配置WEB安全和邮件安全
上传时间: 2015-12-09
上传用户:mhp0114
资源简介:在计算机系统安全当中的一个重要方面——访问控制,有pdf和ppt两个文档,做的很好。支持一下吧!
上传时间: 2013-12-16
上传用户:nairui21
资源简介:基于Matlab的BP神经网络建模及仿真。将Matlab中的神经网络工具箱和Simulink有机结合起来,并充分利用它们各自的优势,实现了神经网络控制系统的计算机仿真。
上传时间: 2013-12-19
上传用户:helmos
资源简介:防火墙及网络安全国家标准,主要介绍网安行业测试规范!共5部分,此为一部分
上传时间: 2014-01-02
上传用户:古谷仁美
资源简介:基于线性矩阵不等式理论对网络控制系统的控制器设计及方法进行了详细阐述,并进行了仿真试验,验证了所提出的方法的有效性。
上传时间: 2013-12-04
上传用户:watch100
资源简介:本文介绍了网络安全漏洞扫描的必要性;通过分析网络安全漏洞扫描器工作原理及漏洞扫描技术,提出了一个网 络安全漏洞扫描器的设计方案,并对该系统的各个功能模块的设计与实现进行了详细介绍。该扫描器具有功能完善,扩展性 较好,可生成评估报告等特点。
上传时间: 2014-06-19
上传用户:er1219
资源简介:摘要计算机网络安全是信息安全至关重要的一个环节由于计算机网络系统的复杂性和网络技术的高速发展无法保证网络系统是安全免疫的网络漏洞扫描技术利用最新的网络安全技术以及时取得 网络系统安全状况的最新信息防止重大安全隐患的发生同时协助网络管理者能够...
上传时间: 2013-12-30
上传用户:阿四AIR
资源简介:是思科路由器的简明配置手册;里面包含广域网协议设置、路由协议设置、 服务质量及访问控制
上传时间: 2017-09-03
上传用户:sjyy1001
资源简介:H3C网络安全系统规划方案投标建议书.doc1.1. 方案设计原则在规划(————)信息系统安全时,我们将遵循以下原则,以这些原则为基础,提供完善的体系化的整体网络安全解决方案l 体系化设计原则通过分析信息网络的网络层次关系、安全需求要素以及动...
上传时间: 2022-02-23
上传用户:
资源简介:网络安全技术-QoS技术白皮书摘 要:本文对Internet的三种服务模型(Best-Effort、IntServ和DiffServ),以及服务模型的 发展历程进行了简单介绍,较为详细地介绍了H3C系列数据通信产品所支持的QoS技 术,内容包括:流量分类和标记、拥塞管理、拥塞避免、流...
上传时间: 2022-02-26
上传用户:kingwide
资源简介:如何利用DA输出和电流探头通过示波器测量FOC电机控制:相电流波形及反向电动势及电角度等波形
上传时间: 2022-06-04
上传用户:
资源简介:专辑类-网络及电脑相关专辑-114册-4.31G 无线网络安全防护-290页-10.9M.pdf
上传时间: 2013-05-31
上传用户:dpuloku