毕业设计(论文):基于ACL的校园网络安全策略.doc

毕业设计(论文):基于ACL的校园网络安全策略.doc

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
 毕 业 论 文(设计) 论文(设计)题目:基于ACL的校园网络安全策略 系 别: 专 业: 学 号: 姓 名: 指导教师: 时 间: 毕 业 论 文(设 计) 开 题 报 告 系别:计算机与信息科学系 专业:计算机科学与技术 学 号 姓 名 何国明 论文(设计)题目 基于ACL的校园网络安全策略 命题来源 □教师命题 学生自主命题 □教师课题 选题意义(不少于300字): 本选题的目的是配置以ACL为核心、安全可靠的校园网络。 随着网络的高速发展,网络的普及也越来越平民化,网络的安全问题也越来越引起人们的重视,在现实生活中我们每天都在面对各种各样的病毒,木马,非法入侵,基于这些现状我们必须有一套安全可靠的防护措施。高校校园网的安全是一个庞大的系统工程,需要全方位防范。防范不仅是被动的,更要主动进行,只有这样,能取得主动权,使网络避免有意无意的攻击。 最小特权原则:只给受控对象完成任务必须的最小权限。 最靠近受控对象原则:所有的网络层访问权限控制尽可能离受控对象最近。 (4)ACL过滤的依据是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到end to end 的权限控制目的,需要和系统级及应用级的访问控制权限结合使用。 研究的目标和主要内容(不少于400字) 本选题基于ACL为主,同时搭配NAT和虚拟局域网技术,其中采用虚拟局域网技术和建立ACL列表控制保障整个校园网络的安全运行,NAT在合理减少合法地址需求的同时还可以隐藏内部真实的网络地址,减低黑客入侵的成功率,使校园网运作在一个安全稳定的环境下。 本选题研究内容如下: (1) ACL的发展,现状和将来,详细介绍ACL的概念,原理,工作流程,分类和局限性。 (2) 详细说明ACL的匹配顺序,创建出一个控制访问列表的简单示例,并详细说明控制访问列表的配置任务和放置控制访问列表的正确位置。 (3)配置各种类型的访问控制列表,比如基本访问控制列表,高级访问控制列表,基于接口的访问控制列表,基于以太网MAC地址的访问控制列表……并完成删除控制列表的操作。 (4)完成时间段的控制访问列表配置,访问控制列表的显示和调试。 (5)简述校园网的特点及其所面临的安全问题及解决办法。 (6)搭建配置校园网的环境,配置校园网的控制访问列表实例。 (7)对配置好控制访问列表的校园网的安全性能进行测试。 拟采用的研究方法 a)查找并阅读相关资料,了解基本的内容,利用需求分析文档,对整个控制访问策略有个基本的架构。 b)搜寻实验用的文件文档集和研究过程中用到的各种工具软件。 c)根据已有的资料并搜寻到的各种软件工具进行分析、设计。 d)采用DynamipsGUI、gns3、Cisco Packet Tracer 5.3等工具完成整个策略的编写与测试。 研究工作的进度安排 2010年11月24号-11月29号     与指导老师沟通交流,完成毕业论文选题。 2010年12月12号-12月19号     搜集资料,查阅文献,完成开题报告。 ? 2010年12月20号-2011年1月1日   完成文献综述 2011年1月2号—1月15号       定出基于ACL技术的校园网络安全的需求分析文档 2011年1月16号—1月30号      整理相关资料并完成概要和详细设计 2011年2月1号—3月30号       进行校园局域网的相关配置和必要性测试 ? 2011年4月1号—4月15号      后期的联机调试和测试 ? 2011年4月16号—4月30号      总结毕业设计的整个过程,完成毕业设计论文初稿   2011年5月1号—5月30号      修改毕业论文定稿,打印装订,参加答辩 参考文献目录(作者、书名或论文题目、出版社或刊号、出版年月日或出版期号) [1] 郭自龙.访问控制列表在网络管理中的应用.[M].北京:清华大学出版社,2004 [2] 周星,张震等.网络层访问控制列表的应用[J].河南大学学报,2004,20(5):56-58 [3] 付国瑜,黄贤英,李刚.带入侵检测系统的网络安全研究[J].重庆工学院学报,2005,25(8):26-30 [4] 仇国阳.路由器的“防火”功能研究[J].苏州大学学报(工科版),2004,36(6):45-49 [5] 斯桃枝,姚驰甫.路由与交换技术[M].北京:北京大学出

文档评论(0)

14576 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档