【网学提醒】:本文主要为网上学习者提供图书馆网络系统中的访问控制,希望对需要图书馆网络系统中的访问控制网友有所帮助,学习一下吧!
资料包括: 论文(29页12082字) 图纸
说明:摘要:随着Internet /Intranet的飞速发展,信息网络安全一直是大家关心的
问题。网络的扩充,病毒的泛滥;黑客活动的无目的、无组织性,使得网络安全变的越来越复杂。大多的网络管理员都能很好地使用防火墙,过滤路由器和其它的防御工具来保护网络免受外部袭击。然而,对于网络而言,最大的敌人莫过于内部的攻击。访问控制(AccessControl)可以帮助保护你的网络安全免遭内部危害。通过设置访问控制可以限制网络传输的类型,同样可以提高网络性能,并且可以弥补网络的弱点,以防止内部攻击、特洛伊木马及蠕虫病毒的繁衍。学校图书馆访问控制就是通过设置JB-FW1/1000和Quidway S5516路由交换机来实现。
关键词:主体,客体,访问控制列表,虚拟网络,访问控制
Access Control of the Library Network System
Abstract:With the development of Internet and Intranet at full speed, the security of network has been the question that we have cared about all the time. The network was great, the virus was flooding, hacker activity is purposeless, has no sense of organization, that made the network change are more and more dangerous. The mostly security hypervisors can use the fire wall, filter router and other defend tool to protect network of them avoid attacking external to come. But no more than the inside attack as to you most heavy enemy of network.Visit is it can is it protect online security of you exempt from the inside endanger to help to control, It is control through exercise restraint in type that transmit among network of you to visit to set up, you can improveperformance, and can reduce your weakness, the procreation of in order to prevent the inside from attacking, Trojan Horse and worm-type virus. It is improved through establishment that visit control safety coefficient of network one kind way very to come. The network Access Control security of our library depends on JB-FW1/1000 firewall and Quidway S5516 switch.
Keywords:Subject Object Access Contro lList VLAN Access Control
目录:1前言1
1.1背景1
1.2研究的意义2
2访问控制2
2.1访问控制的分类3
2.1.1单因素访问控制----口令3
2.1.2二因素访问控制----口令+令牌3
2.1.3三因素访问控制----口令+令牌+生物测定3
2.1.4四因素访问控制----口令+令牌+生物测定+地理特征3
2.1.5总结4
2.2访问控制策略4
2.2.2自主访问控制策略4
2.2.2强制访问控制策略4
2.2.3角色访问控制策略4
2.3IP访问控制列表的分类5
2.3.1标准IP访问控制列表5
2.3.2扩展IP访问控制列表5
2.3.3命名访问控制列表5
2.4访问控制列表的作用及应用6
2.4.1访问控制列表有以下作用6
2.4.2访问控制列表的应用6
3图书馆网络组建方案8
4我校的图书馆组建方案及访问控制设置11
4.1需求分析11
4.2方案12
4.2.2中心主干网络技术12
4.2.2虚拟网络技术12
4.2.3对多媒体应用的支持12
4.3网络系统总体架构13
4.3.1路由交换机Quidway S551613
4.3.2防火墙JB-FW1/100014
4.4访问控制设置15
4.4.1防火墙的配置15
4.4.2路由交换机的配置21
5结论23
参考文献24
致谢25
参考文献:江景波等编著.网络技术原理及应用[M].上海:同济大学出版社,1997.
赵小林主编,彭祖林,王亚彬编著.网络安全技术教程[M].北京:国防工业出版社,2002 .
张国鸣,唐树才,薛刚逊编著.网络管理实用技术[M].北京:清华大学出版社,2002,12.
刘启业, 赵利军著.网络安全[M].南京:军事谊文出版社,2000.
侯自强,冯登国编著.宽带网•信息安全[M].北京:化学工业出版社,2002,1.
Rich Seifert著(美).千兆以太网技术与应用[M].北京:机械工业出版社,2001.
吴永森.基于访问控制和监控病毒动态行为的计算机病毒防护技术[J].
计算机研究与发展 1995年03期.
武嘉平. 局域网设计中常用的介质访问控制方法及分析[J].邯郸职业技术学院学报 1997年04期.
罗小阳. 基于Cisco 2511的WAN访问控制[J].计算技术与自动化 1999年01期.
陈劭纯,郭峰.无线局域网的媒体访问控制协议[J].微波与卫星通信 1995年01期.
刘怀宇,李伟琴.浅谈访问控制技术[J].电子展望与决策 1999年01期.
A Common Intrusion Detection[M] Framework Clifford Kahn,Phillip A.Porras ,Stuart Staniford-Chen ,Brian Tung ,15 July 1998.
Schwardau,W.Information Warfare[M].2d ed,New york:thunders MouthPress.1997.
Hellman,M.The Mathematics of Public Key Cryptography[M]. Scientific American,1997,p.130.
[15]Smith,Richard E.Internet Cryptography[M].New York:Addison-Wesley,1997.
作者点评:访问控制保护网络的安全,在网络中有着起足轻重的作用。它不但有基本的访问控制能力。支持包括常见的IP、子网、时间、端口、内容
搜索、文件格式检查在内的基本访问控制对象。而且有强身份认证能力。身份认证是整个访问控制的基础。严格的身份认证将大幅提高网络的抗攻击能力。网络安全问题的隐患就是因为没有合理有效的访问控制导致内部信息泄密和非法操作,为了网络安全一定要认真设置访问控制表,构建一个安全的网络环境。