1 / 24
文档名称:

基于ACL的校园网络安全策略.doc

格式:doc   页数:24
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

基于ACL的校园网络安全策略.doc

上传人:DOC KING 2012/5/5 文件大小:0 KB

下载得到文件列表

基于ACL的校园网络安全策略.doc

文档介绍

文档介绍:毕业论文(设计)
论文(设计)题目:基于ACL的校园网络安全策略
系别:
专业:
学号:
姓名:
指导教师:
时间:

毕业论文(设计) 开题报告
系别:计算机与信息科学系专业:计算机科学与技术
学号

姓名
何国明
论文(设计)题目
基于ACL的校园网络安全策略
命题来源
□教师命题学生自主命题□教师课题
选题意义(不少于300字):
本选题的目的是配置以ACL为核心、安全可靠的校园网络。
随着网络的高速发展,网络的普及也越来越平民化,网络的安全问题也越来越引起人们的重视,在现实生活中我们每天都在面对各种各样的病毒,木马,非法入侵,基于这些现状我们必须有一套安全可靠的防护措施。高校校园网的安全是一个庞大的系统工程,需要全方位防范。防范不仅是被动的,更要主动进行,只有这样,才能取得主动权,使网络避免有意无意的攻击。
ACL即访问控制列表,它是工作在OSI参考模型三层以上设备,通过对数据包中的第三、四层中的包头信息按照给定的规则进行分析,判断是否转发该数据包。基于ACL的网络病毒的过滤技术在一定程度上可以比较好的保护局域网用户免遭外界病毒的干扰,是一种比较好的中小型局域网网络安全控制技术。
研究综述(前人的研究现状及进展情况,不少于600字):
ACL的全称是控制访问列表:Acces Conttol List,控制访问起源于20世纪60年代,是一种重要的信息安全技术。所谓访问控制,就是通过某种途径显示地准许或限制访问能力及范围,从而限制对关键资源的访问,防止非法用户入侵或者合法用户的不慎操作造成破坏。网络中常说的ACL是CISCO IOS所提供的一种访问控制技术,初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机如2950之类也开始开始提供ACL的支持。只不过支持的特性不是那么完善而已。在其他厂商的路由器或多层交换机上也提供类似的技术,不过名称和配置方法都可能有细微的差别。CISCO路由器中有两种常用的控制访问列表,一种是标准访问列表,另一种是扩展访问列表。随着网络技术的发展和用户需求的变化,从IOS ,CISCO路由器新增加了一种基于时间的访问控制。
ACL的介绍,主要包括以下几点:
ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预选定义好的规则对包进行过滤,从而达到访问控制目的。
ACL的主要功能就是一方面保护资源节点,组织非法用户对资源节点的访问,另一方面限制特定的用户节点所能具备的访问权限。
在实施ACL的过程中,应当遵循如下两个基本原则。
最小特权原则:只给受控对象完成任务必须的最小权限。
最靠近受控对象原则:所有的网络层访问权限控制尽可能离受控对象最近。
(4)ACL过滤的依据是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到end to end 的权限控制目的,需要和系统级及应用级的访问控制权限结合使用。
研究的目标和主要内容(不少于400字)
本选题基于ACL为主,同时搭配NAT和虚拟局域网技术,其中采用虚拟局域网技术和建立ACL列表控制保障整个校园网络的安全运行,NAT在合理减少合法地址需求的同时还可以隐藏内部真实的网络地址,减低黑客入侵的成功率,使校园网运作在一个安全稳定的环境下。
本选题研究内容如下:
(1) ACL的发展,现状和将来,详细介绍ACL的概念,原理,工作流程,分类和局限性。
(2) 详细说明ACL的匹配顺序,创建出一个控制访问列表的简单示例,并详细说明控制访问列表的配置任务和放置控制访问列表的正确位置。
(3)配置各种类型的访问控制列表,比如基本访问控制列表,高级访问控制列表,基于接口的访问控制列表,基于以太网MAC地址的访问控制列表……并完成删除控制列表的操作。
(4)完成时间段的控制访问列表配置,访问控制列表的显示和调试。
(5)简述校园网的特点及其所面临的安全问题及解决办法。
(6)搭建配置校园网的环境,配置校园网的控制访问列表实例。
(7)对配置好控制访问列表的校园网的安全性能进行测试。
拟采用的研究方法
a)查找并阅读相关资料,了解基本的内容,利用需求分析文档,对整个控制访问策略有个基本的架构。
b)搜寻实验用的文件文档集和研究过程中用到的各种工具软件。
c)根据已有的资料并搜寻到的各种软件工具进行分析、设计。
d)采用DynamipsGUI、gns3、Cisco Packet Tracer 。
研究工作的进度安排
2010年11月24号-11月29号与指