路由器访问控制列表及其应用技术研究
| 表目录 | 第1-7页 |
| 图目录 | 第7-8页 |
| 摘要 | 第8-9页 |
| ABSTRACT | 第9-10页 |
| 第一章 绪论 | 第10-13页 |
| ·课题背景 | 第10页 |
| ·研究现状 | 第10-12页 |
| ·论文组织结构 | 第12-13页 |
| 第二章 ACL技术 | 第13-24页 |
| ·ACL的概念与原理 | 第13-17页 |
| ·ACL概念 | 第13-14页 |
| ·ACL工作原理 | 第14-16页 |
| ·ACL的配置与规则 | 第16-17页 |
| ·ACL的分类与应用 | 第17-22页 |
| ·标准ACL | 第17-19页 |
| ·扩展ACL | 第19-20页 |
| ·命名ACL | 第20页 |
| ·动态ACL | 第20-21页 |
| ·基于时间ACL | 第21-22页 |
| ·自反ACL | 第22页 |
| ·ACL应用中的局限性 | 第22-23页 |
| ·本章小结 | 第23-24页 |
| 第三章 一种实用化ACL应用技术 | 第24-38页 |
| ·仿真与实验环境 | 第24-26页 |
| ·ACL访问控制技术优化 | 第26-32页 |
| ·敏感数据的保护 | 第26-29页 |
| ·服务时间控制 | 第29-30页 |
| ·禁止指定服务 | 第30-32页 |
| ·ACL对网络数据的安全防护 | 第32-37页 |
| ·常见网络攻击方式 | 第32页 |
| ·网络攻击的ACL防护 | 第32-36页 |
| ·网络协议的ACL防护 | 第36-37页 |
| ·本章小结 | 第37-38页 |
| 第四章 一种基于分层管理的路由器ACL实现方案 | 第38-50页 |
| ·方案设计 | 第38-40页 |
| ·路由器ACL配置存在的问题 | 第38页 |
| ·ACL管理与职能分层思想的结合 | 第38-39页 |
| ·方案设计思路 | 第39-40页 |
| ·方案实现 | 第40-46页 |
| ·软件的功能设计 | 第40-41页 |
| ·软件的工作流程 | 第41-42页 |
| ·软件的操作与演示 | 第42-46页 |
| ·应用与测试 | 第46-49页 |
| ·测试结果 | 第46-48页 |
| ·实用性分析 | 第48-49页 |
| ·本章小结 | 第49-50页 |
| 结束语 | 第50-51页 |
| 参考文献 | 第51-54页 |
| 作者简历 攻读硕士学位期间完成地主要工作 | 第54-55页 |
| 致谢 | 第55页 |