路由器访问控制列表及其应用技术研究
表目录 | 第1-7页 |
图目录 | 第7-8页 |
摘要 | 第8-9页 |
ABSTRACT | 第9-10页 |
第一章 绪论 | 第10-13页 |
·课题背景 | 第10页 |
·研究现状 | 第10-12页 |
·论文组织结构 | 第12-13页 |
第二章 ACL技术 | 第13-24页 |
·ACL的概念与原理 | 第13-17页 |
·ACL概念 | 第13-14页 |
·ACL工作原理 | 第14-16页 |
·ACL的配置与规则 | 第16-17页 |
·ACL的分类与应用 | 第17-22页 |
·标准ACL | 第17-19页 |
·扩展ACL | 第19-20页 |
·命名ACL | 第20页 |
·动态ACL | 第20-21页 |
·基于时间ACL | 第21-22页 |
·自反ACL | 第22页 |
·ACL应用中的局限性 | 第22-23页 |
·本章小结 | 第23-24页 |
第三章 一种实用化ACL应用技术 | 第24-38页 |
·仿真与实验环境 | 第24-26页 |
·ACL访问控制技术优化 | 第26-32页 |
·敏感数据的保护 | 第26-29页 |
·服务时间控制 | 第29-30页 |
·禁止指定服务 | 第30-32页 |
·ACL对网络数据的安全防护 | 第32-37页 |
·常见网络攻击方式 | 第32页 |
·网络攻击的ACL防护 | 第32-36页 |
·网络协议的ACL防护 | 第36-37页 |
·本章小结 | 第37-38页 |
第四章 一种基于分层管理的路由器ACL实现方案 | 第38-50页 |
·方案设计 | 第38-40页 |
·路由器ACL配置存在的问题 | 第38页 |
·ACL管理与职能分层思想的结合 | 第38-39页 |
·方案设计思路 | 第39-40页 |
·方案实现 | 第40-46页 |
·软件的功能设计 | 第40-41页 |
·软件的工作流程 | 第41-42页 |
·软件的操作与演示 | 第42-46页 |
·应用与测试 | 第46-49页 |
·测试结果 | 第46-48页 |
·实用性分析 | 第48-49页 |
·本章小结 | 第49-50页 |
结束语 | 第50-51页 |
参考文献 | 第51-54页 |
作者简历 攻读硕士学位期间完成地主要工作 | 第54-55页 |
致谢 | 第55页 |