访问控制列表的应用研究与仿真(论文).doc
约33页DOC格式手机打开展开
访问控制列表的应用研究与仿真(论文),共33页,总计:15,766字摘要:路由器和交换机在计算机网络安全控制方面的作用日益显着,其关键技术就是访问控制列表的配置。本文详细阐述了访问控制列表的工作原理,使用目前流行的boson模拟软件,设计仿真了在校园网中利用交换机和路由器提供的功能实施这些访问策略的方法,并给出了相应实际用例。关键词:访问控制列表;校园网;...
内容介绍
此文档由会员 andey 发布
共33页,总计:15,766字
摘要:
路由器和交换机在计算机网络安全控制方面的作用日益显着,其关键技术就是访问控制列表的配置。本文详细阐述了访问控制列表的工作原理,使用目前流行的BOSON模拟软件,设计仿真了在校园网中利用交换机和路由器提供的功能实施这些访问策略的方法,并给出了相应实际用例。
关键词:访问控制列表;校园网;BOSON ; 路由器 ;交换机
参考文献
[1] SYNGRESS MEDIA,TEST YOURSELF CCNA CISCO CERTIFIED NETWORK ASSOCIATE,SECOND EDITION(EXAM 640-507),北京:机械工业出版社,2001.
[2] CISCO SYSTEMS,CISCO NETWORKING ACADEMY PROGRAM CCNA 1 AND 2 COMPANION GUIDE, THIRD EDITION,北京:人民邮电出版社,2005.
[3] CISCO SYSTEMS,CISCO NETWORKING ACADEMY PROGRAM CCNA 3 AND 4 COMPANION GUIDE,THIRD EDITION,北京:人民邮电出版社,2005.
[4] R.Deal,CCNA CISCO CERTIFIED NETWORK ASSOCIATE STUDY GUIDE (EXAM 640-801), 北京:人民邮电出版,2003.
[5] Gilbert Held Kent Hundley 著,陈彦海,张巧莉等译,CISCO安全体系结构,机械工业出版社,1999.
[6] Gilbert Held Kent Hundley 著,前导工作室译,CISCO访问表配制指南,机械工业出版社,2000.
[7] Cisco Systems公司.思科网络技术学院教程[M].清华大学等译.北京:人民邮电出版社,2002:132-1481.
[8] 陆魁军等.网络实战指南[M].北京:清华大学出版社,2007:696-702.
[9] Cisco Systems公司.网络核心技术内幕[M].希望图书创作室译.北京:北京希望电子出版社,2000:87-941.
[10] 王忠力.Windows 系统计算机端口及安全问题.计算机与信息技术[J],2007,9:34-37.
[11] 谢希仁.计算机网络[M](4版)[M].北京:电子工业出版社,2006.214-220.
[12] 田园 司伟生.计算机网络基础:因特网协议原理与实现[M].北京:机械工业出版社,2006.73-82.
[13] 禹龙、田生伟.利用访问控制列表提高网络安全及实例 [J].微计算机信息, 2003,1:55.
摘要:
路由器和交换机在计算机网络安全控制方面的作用日益显着,其关键技术就是访问控制列表的配置。本文详细阐述了访问控制列表的工作原理,使用目前流行的BOSON模拟软件,设计仿真了在校园网中利用交换机和路由器提供的功能实施这些访问策略的方法,并给出了相应实际用例。
关键词:访问控制列表;校园网;BOSON ; 路由器 ;交换机
参考文献
[1] SYNGRESS MEDIA,TEST YOURSELF CCNA CISCO CERTIFIED NETWORK ASSOCIATE,SECOND EDITION(EXAM 640-507),北京:机械工业出版社,2001.
[2] CISCO SYSTEMS,CISCO NETWORKING ACADEMY PROGRAM CCNA 1 AND 2 COMPANION GUIDE, THIRD EDITION,北京:人民邮电出版社,2005.
[3] CISCO SYSTEMS,CISCO NETWORKING ACADEMY PROGRAM CCNA 3 AND 4 COMPANION GUIDE,THIRD EDITION,北京:人民邮电出版社,2005.
[4] R.Deal,CCNA CISCO CERTIFIED NETWORK ASSOCIATE STUDY GUIDE (EXAM 640-801), 北京:人民邮电出版,2003.
[5] Gilbert Held Kent Hundley 著,陈彦海,张巧莉等译,CISCO安全体系结构,机械工业出版社,1999.
[6] Gilbert Held Kent Hundley 著,前导工作室译,CISCO访问表配制指南,机械工业出版社,2000.
[7] Cisco Systems公司.思科网络技术学院教程[M].清华大学等译.北京:人民邮电出版社,2002:132-1481.
[8] 陆魁军等.网络实战指南[M].北京:清华大学出版社,2007:696-702.
[9] Cisco Systems公司.网络核心技术内幕[M].希望图书创作室译.北京:北京希望电子出版社,2000:87-941.
[10] 王忠力.Windows 系统计算机端口及安全问题.计算机与信息技术[J],2007,9:34-37.
[11] 谢希仁.计算机网络[M](4版)[M].北京:电子工业出版社,2006.214-220.
[12] 田园 司伟生.计算机网络基础:因特网协议原理与实现[M].北京:机械工业出版社,2006.73-82.
[13] 禹龙、田生伟.利用访问控制列表提高网络安全及实例 [J].微计算机信息, 2003,1:55.