一、利用Cisco路由器的访问列表提高网络安全(论文文献综述)
卞勇[1](2018)在《基于Cisco Packet Tracer的标准访问控制列表实验设计》文中研究说明以某公司财务处防火墙设计为例,借助Cisco公司开发的一个辅助学习工具Cisco Packet Tracer,模拟真实网络环境,引导学生自己设计和实现标准访问控制列表实验方案[1]。结果表明,借助仿真软件开展实验教学,让学生在边学边做中体会到标准访问控制列表是在路由器端口按照规则过滤数据包,实现防火墙功能。教学过程中学生学习的主动性有所提高,教学效果良好。
晏苏红[2](2016)在《基于IPSec场景的ACL报文过滤方法的研究与实现》文中研究表明IPSec(Internet Protocol Security)是一种和人们生活息息相关的VPN(Virtual Private Network)技术,它通过在公共网络上架接一条虚拟专线的方式,传输加密数据,提高网络安全性,从而可以在用户和Internet之间搭建一个虚拟专用网络。然而,由于IPSec网络配置复杂,应用容易受到网络地址转换(NAT)和网关代理设备等外界因素的影响,所以在实际使用中IPSec场景会出现各种不同的故障。为了准确定位和分析IPSec隧道故障,本文提出了基于IPSec场景的ACL(Access Control List)报文过滤方法,即在IPSec场景中为网络设备配置ACL访问控制列表。本文以TCP/IP协议和ACL报文过滤为理论基础,共设计了IPSec隧道搭建子系统和ACL报文过滤配置子系统两个部分。文中通过运用Cisco packet tracer搭建实验平台进行仿真。首先,搭建网络架构,从客户端到服务器端,无线终端通过瘦AP(Access Point)接入路由器Router1,经IPSec通道到达服务器端路由器Router2,再经核心交换机连接服务器和Internet网络;其次,进行IOS软件配置,包括两端路由器的IPSec配置和ACL配置,IPSec部分配置IKE策略的ISAKMP(网络安全联盟和秘钥管理协议)阶段和IPSec阶段,分别实现隧道的建立和数据的加密传输,ACL部分为两端路由器配置访问控制列表,实现加密数据流的限制;最后,进行实验结果记录和分析,在客户端和服务器端配合IOS和DOS环境,分别记录和分析了ACL配置前后的实验结果。实验结果对比分析显示,配置ACL访问控制列表后,IPSec隧道的加密数据流得到了限制,客户端和服务器端之间的访问权限也发生了变化。根据实验中确定的IPSec隧道加密数据流的五元组信息,可以更加准确地定位IPSec场景的故障。总之,相比于一般的IPSec故障分析方法,基于IPSec场景的ACL报文过滤方法显现出了一定的优势,不仅编写方便、针对性强、使用安全,而且具有更高的工作效率。
李芳炜[3](2011)在《企业级局域网在企业信息化中的应用研究》文中进行了进一步梳理随着计算机的不断发展和普及,人们对信息的需求量不断的增大,单个计算机已经不能满足人们对信息的需求,正是这种需求促使网络技术得到了飞速的发展,成为人们发送信息、传输信息、利用信息的重要载体和平台,在人们的学习、生活和工作中起着不可或缺的作用,并成为企事业单位提高效率、效益的重要工具。局域网技术作为一种成熟的计算机网络技术被广泛的运用到各个大中小等各种规模的局域网络,有着极其重要的作用。IEEE (Institute of Electrical and Electronics Engineers,电气电子工程师学会)制定了IEEE802.3的标准给出了局域网网的技术指标。局域网网的以最大程度上减少冲突、最大程度的提高网络速度和使用效率使用路由器交换机来进行网络的链接和组织等特性,在很大程度上取代了其他网络类型,成为最普遍的网络技术。IP是英文Internet Protocol的缩写,意思是“网络之间互连的协议”,也就是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是能使连接到网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守IP协议就可以与因特网互连互通。正是因为有了IP协议,因特网才得以迅速发展成为世界上最大的、开放的计算机通信网络。因此,IP协议也可以叫做“因特网协议”。IP地址被用来给Internet上的电脑一个编号。大家日常见到的情况是每台联网的PC上都需要有IP地址,才能正常通信。我们可以把”个人电脑“比作”一台电话“,那么”IP地址“就相当于”电话号码“,而Internet中的路由器,就相当于电信局的”程控式交换机“。随着网络的发展,网络安全也随之变得越来越重要了。是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具体而言,网络安全要:保护个人隐私;控制对网络资源的访问;保证商业秘密在网络上传输的保密性,完整性,真实性及不可抵赖;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等。随着Internet的广泛应用,网络已经深入到生活和工作的各个方面;电子商务的兴起,则对网络安全提出了迫切的要求。本文首先对目前国内外的研究现状和发展做出了分析和说明,通过对企业信息网络的设计过程的分析,简单介绍研究了企业级局域网和企业信息网通过对“思华”公司的网络需求为例,对该公司的网络进行了分析研究,提出了网络的物理结构设计方案,利用可变长度IP编址技术合理的设计了网络的IP地址,有效的节约了IP地址资源。并根据所设计的网络实际结构规划出了网络拓扑结构图,通过对路由器和交换机的实际配置组建了一个部署灵活、带宽高、扩展性强的实用以太局域网,并且利用访问控制列表技术再路由层加强对网络网段访问权限的管理,使没有管理权限的网络的终端机不可能连接上路由器交换机等网络设备,避免了网络信息的泄露,提高了网络安全。同时在交换机层面利用虚拟局域网技术使在不同Vlan内的终端机只能和授权的终端机相联系,把不同的部分放到不同的Vlan中,这样也就使重要部门的信息不会泄露,加强了网络安全,完成的对网络的信息安全的管理。本文的创新点在于利用可变长度子网掩码提高了IP地址的使用率,有效的节约了IP地址。利用虚拟局域网技术和访问控制列表技术有效的提高了网络的安全性。
李芳炜[4](2011)在《利用访问列表技术对中小企业网络安全的研究》文中研究说明随着网络技术的发展,网络带来的安全问题与日俱增。虽有防火墙等设备可以解决网络安全问题,但是对于中小型企业来说一次性投入过大。为了保证网络资源不被非法使用和访问提高网络使用安全性,引入访问控制列表的方法。访问控制列表(ACL)是应用在路由器接口的指令列表。可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。本文从通过企业实际案例说明使用访问控制列表的作用。
龚涛[5](2009)在《基于Cisco路由器Access—list的网络安全应用》文中提出针对Cisco路由器建立数据包过滤机制进行了探讨,提出了利用访问列表(Access—list)的控制功能,搭建网络安全平台。描述了网络实验环境的流程。
杨云峰,唐凤仙[6](2008)在《基于访问列表控制的Cisco路由器安全策略初探》文中提出随着网络技术的快速发展,黑客的入侵手段越来越高明,网络常常受到攻击。路由器作为Intranet和Internet的网间互连设备,位于不可信任网络和可信任网络之间,是保证网络安全的第一关,安全性已成为路由器设计中最关键的技术问题。本文对基于访问列表控制的路由器安全策略进行了探讨,并以最常用的Cisco路由器为例进行了分析。
杜乃杰[7](2007)在《峰峰集团Intranet网络结构安全性分析与研究》文中进行了进一步梳理随着企业上网的迅猛发展,网络安全问题变得尤为重要,因为网络安全直接关系到企业的生存与发展,确保企业信息安全、以便企业不受损失已经成为各级企业用户的共识。但无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。因此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文以峰峰集团有限公司局域网网络优化为例,利用网络路由器技术、交换机技术、防火墙技术等分析了煤炭企业网络架构的安全性问题,同时通过对交换机流量及网络信息访问规律等相关数据和图表进行分析,找出网络在安全及结构上存在的问题,最后提出网络优化与网络结构安全的解决方案。
骆敏[8](2006)在《基于访问控制列表实现网络安全及实例》文中指出文章以cisco公司的路由器为例,介绍了实际网络拓扑结构中,利用访问控制列表来实现网络安全。特别提供了对目前常见网络安全问题的解决方案。
聂丹,王震[9](2005)在《CISCO路由器的安全机制》文中研究表明在安全方面,路由器是保证网络安全的第一关,其保护是以访问控制列表的形式进行的,被创建的访问列表可以用来允许或拒绝报文通过路由器。CISCO路由器中内嵌IOS中的安全机制,增加了企业网络的安全性.
贾卫忠[10](2004)在《用Cisco访问表建立防火墙的策略》文中研究指明分析了防火墙的体系结构和工作原理 ,以世界着名的网络生产厂商美国 Cisco公司的路由器 2 61 1为例 ,详细分析互联网络操作系统 ( IOS) 1 1 .2支持的访问列表命令 ( access list)的格式 ,建立了保护内部网络的各类服务器的访问列表命令 ,讨论了几种潜在的安全隐患及其对策 ,把命令作用于边界路由器 ,最终用访问列表命令建立防火墙 ,从而提高内部网络的安全
二、利用Cisco路由器的访问列表提高网络安全(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、利用Cisco路由器的访问列表提高网络安全(论文提纲范文)
(1)基于Cisco Packet Tracer的标准访问控制列表实验设计(论文提纲范文)
0 引言 |
1 实验内容的设计与实现 |
1.1 拓扑结构的设计 |
1.2 实验内容设计 |
1.3 实验过程实施 |
1.3.1 实验流程 |
1.3.2 路由器、交换机端口地址和主机网卡地址的设定 |
1.3.3 RA路由器端口地址的配置 |
1.3.4 RA路由器RIP动态路由的配置 |
1.3.5 三层交换机SB实现不同VLAN的互通 |
2 实验结果验证 |
3 结束语 |
(2)基于IPSec场景的ACL报文过滤方法的研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景及意义 |
1.2 国内外研究现状 |
1.2.1 IPSec国内外研究现状 |
1.2.2 ACL国内外研究现状 |
1.3 课题主要研究内容和结构安排 |
1.3.1 课题主要研究内容 |
1.3.2 课题结构安排 |
1.4 本章小结 |
第2章 IPSec及ACL简介 |
2.1 IPSec简介 |
2.1.1 TCP/IP协议 |
2.1.2 IPSec VPN的基本概念 |
2.1.3 IPSec故障分析方法 |
2.1.4 IPSec协议结构及算法说明 |
2.2 ACL访问控制列表简介 |
2.2.1 ACL访问控制的基本概念 |
2.2.2 ACL访问控制列表分类 |
2.2.3 ACL报文过滤概述 |
2.3 本章小结 |
第3章 系统模块设计要求 |
3.1 IPSec VPN模块设计要求 |
3.1.1 安全关联和安全策略配置要求 |
3.1.2 ESP和AH协议配置要求 |
3.1.3 IPSec协议运行模式配置要求 |
3.1.4 Internet秘钥交换(IKE)配置要求 |
3.2 ACL报文过滤模块设计要求 |
3.3 ACL报文过滤系统核心流程分析 |
3.4 本章小结 |
第4章 报文过滤系统整体实施 |
4.1 ACL报文过滤系统的整体结构规划 |
4.2 ACL报文过滤系统的结构实施 |
4.2.1 系统的硬件配置 |
4.2.2 系统的软件配置 |
4.2.3 系统网络结构设计 |
4.3 ACL报文过滤系统的具体实施 |
4.3.1 IPSec VPN子系统的实施 |
4.3.2 ACL子系统的实施 |
4.4 本章小结 |
第5章 系统调试及结果分析 |
5.1 系统调试 |
5.2 测试结果记录 |
5.2.1 IPSec隧道加密测试结果记录 |
5.2.2 报文过滤测试结果记录 |
5.3 实验结果对比分析 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
6.3 本章小结 |
参考文献 |
致谢 |
(3)企业级局域网在企业信息化中的应用研究(论文提纲范文)
摘要 |
Abstract |
图表索引 |
1 绪论 |
1.1 论文研究的目的和意义 |
1.2 国内外研究状况 |
1.3 文献综述 |
1.4 论文研究内容以及章节安排 |
2 企业级局域网在企业信息化中的应用 |
2.1 企业局域网的定义 |
2.2 企业信息网络的定义 |
2.3 网络的信息安全 |
2.3.1 虚拟局域网(Vlan) |
2.3.2 ACL(Access Control List)访问控制列表 |
3 企业级局域网的设计 |
3.1 企业信息化需求分析 |
3.2 企业局域网的分层 |
3.3 企业局域网设计的结构图 |
4 企业级局域网的实现 |
4.1 "思华"公司企业信息化需求分析 |
4.1.1 收集"思华"的日用品公司的网络需求 |
4.1.2 需求的分析和规划 |
4.2 企业局域网的设计 |
4.3 企业局域网的实现 |
5 总结和展望 |
参考文献 |
致谢 |
附录1 攻读硕士学位期间发表的论文 |
(4)利用访问列表技术对中小企业网络安全的研究(论文提纲范文)
0 引言 |
1 访问列表的原理 |
2 访问列表的类型 |
2.1 标准访问列表 |
2.2 扩展访问列表 |
2.3 入口访问列表 |
2.4 出口访问列表 |
3 访问控制列表 (ACL) 在网络安全上的实践 |
3.1 网络分析和网络安全需求 |
3.2 路由器的初步设置 |
3.3 通过设置访问控制列表加强网络安全性 |
4 结束语 |
(5)基于Cisco路由器Access—list的网络安全应用(论文提纲范文)
一、引言 |
二、网络层安全 |
三、访问列表 (ACL) 的安全实现 |
1. ACL安全原理 |
2. ACL的功能 |
四、访问列表 (ACL) 的工作流程 |
五、路由器的ACL基本配置 |
六、ACL的网络安全应用 |
1. 服务器的DNS查询及SMTP、POP、WWW、TELNET、FTP等常规服务的ACL实现 |
2. 用ACL禁止QQ和网络游戏 |
3. 提高路由器访问的安全性 |
七、结束语 |
(7)峰峰集团Intranet网络结构安全性分析与研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究综述 |
1.2 选题依据 |
1.2.1 科学意义 |
1.2.2 国内外研究概况 |
1.3 峰峰集团网络概况 |
1.3.1 网络结构概况 |
1.3.2 网络管理中的主要问题 |
1.4 本文研究的主要内容 |
第2章 网络架构与IP 定址 |
2.1 可扩展的网络架构 |
2.2 Ipv4 常用技术简介 |
2.2.1 有类地址与无类地址 |
2.2.2 子网掩码与子网划分 |
2.2.3 超网(supernetting) |
2.2.4 可变长子网掩码(VLSM) |
2.2.5 保留地址 |
2.3 峰峰集团的IP 定址系统 |
第3章 路由技术 |
3.1 路由协议的选择 |
3.2 OSPF 概述 |
3.3 OSPF 数据包格式 |
3.4 OSPF 实现过程 |
3.4.1 建立与邻近路由器的联系 |
3.4.2 选择指定路由器与备份路由器 |
3.4.3 寻找路径 |
3.4.4 选择路径 |
3.4.5 维护路由信息 |
3.5 区域与域间路由 |
3.6 OSPF 配置 |
3.6.1 启用OSPF |
3.6.2 配置回环地址 |
3.6.3 配置路由器接口的优先权 |
3.6.4 配置路由器接口的链路成本 |
3.6.5 配置接口带宽 |
3.6.6 OSPF 配置实例 |
第4章 VLAN 技术 |
4.1 vlan 概述 |
4.2 实现VLAN 的三种途径 |
4.2.1 基于端口划分的VLAN |
4.2.2 基于MAC 地址划分的VLAN |
4.2.3 基于网络层协议划分的VLAN |
4.2.4 根据IP 组播划分VLAN |
4.2.5 按策略划分VLAN |
4.2.6 按用户定义、非用户授权划分VLAN |
4.3 VTP 协议 |
4.3.1 VTP 简介 |
4.3.2 VTP 模式 |
4.3.3 传送VTP 信息 |
4.4 配置VLAN |
4.4.1 创建VTP |
4.4.2 创建VLAN |
4.4.3 将端口分配给一个VLAN |
4.4.4 配置VLAN Trunks |
第5章 三层交换技术 |
5.1 三层交换技术概述 |
5.2 三层交换的实现方式和实现步骤 |
5.3 三层交换技术特点 |
5.3.1 线速路由 |
5.3.2 IP 路由 |
5.3.3 路由功能 |
5.3.4 路由协议支持 |
5.4 三层交换技术的发展 |
5.5 三层交换配置语法 |
5.5.1 激活三层路由 |
5.5.2 为VLAN 分配接口IP |
5.5.3 为三层交换机上连口分配IP |
第6章 峰峰集团网络结构优化 |
6.1 配置Cisco 7609 核心层路由器 |
6.1.1 配置方法 |
6.1.2 配置实例 |
6.2 配置Cisco3550 分布层(三层)交换机 |
6.2.1 配置方法 |
6.2.2 配置实例 |
6.3 配置三层路由及基于商品的VLAN |
6.3.1 配置方法 |
6.4 优化后的网络特性 |
第7章 防火墙技术 |
7.1 防火墙的简介 |
7.2 防火墙的功能 |
7.3 防火墙在峰峰集团网中的应用 |
7.3.1 制定防火墙安全策略 |
7.3.2 防火墙的局限性 |
7.4 防火墙模块的配置 |
7.4.1 为FWSM 定义VLAN |
7.4.2 为FWSM 定义接口和安全等级 |
7.4.3 为每个接口定义IP 地址 |
7.4.4 配置默认路由 |
7.4.5 配置NAT |
第8章 访问控制列表 |
8.1 访问控制列表概述 |
8.2 访问控制列表的种类 |
8.2.1 标准访问列表 |
8.2.2 扩展访问列表 |
8.3 访问列表的应用 |
8.3.1 限制某个VLAN 对互联网的访问 |
8.3.2 在一个VLAN 内限制部分PC 机对互联网的访问 |
8.3.3 在某段时间内限制对互联网的访问 |
8.3.4 访问控制列表流量的记录 |
8.3.5 反向访问控制列表 |
8.4 Cisco7609 防火墙模块的配置实例 |
第9章 网络安全常用应对措施 |
9.1 网络设备自身的安全保护 |
9.2 地址綑绑 |
9.2.1 IP 地址与MAC 地址的捆绑 |
9.2.2 交换机端口与MAC 地址的捆绑 |
9.3 端口速率限制 |
9.3.1 在交换机上启动QOS |
9.3.2 分别定义PC1(10.10.1.1)和PC2(10.10.2.1)访问控制列表 |
9.3.3 定义类,并和上面定义的访问控制列表绑定 |
9.3.4 定义策略,把上面定义的类绑定到该策略 |
9.3.5 在接口上运用策略 |
第10章 结论 |
参考文献 |
附录 |
致谢 |
作者简介 |
硕士期间科研和发表的文章 |
(8)基于访问控制列表实现网络安全及实例(论文提纲范文)
一、路由器和防火墙 |
①路由器 |
②防火墙 |
③访问控制列表 |
二、建立Cisco访问列表的基本语法 |
(1) access list number1-1199。 |
(2) permit or deny。 |
(3) protocol。 |
(4) source address and mask。 |
(5) source port number or range。 |
(6) destination address and mask。 |
(7) destination port number or range。 |
(8) options。 |
三、建立和应用Cisco访问列表 |
(1) 网络拓扑图示例 |
(2) 建立Cisco访问列表 |
①向DNS服务器发出DNS查询的访问控制命令 |
②WEB服务器的访问控制命令 |
③电子邮件服务器的访问控制命令 |
④FTP服务器的访问控制命令 |
⑤网络连接的访问控制命令 |
⑥其他访问控制命令 |
(3) 应用Cisco访问列表 |
四、几个潜在安全风险的分析及对策 |
(1) 源路由选择的使用 |
(2) 拒绝服务攻击 (DoS) |
(3) ICMP重定向攻击 |
(4) 以服务器为起跳点发起的攻击 |
(5) 对路由器本身和内部网络的防护 |
①不允许外部通过telnet和snmp来访问路由器本身。 |
②阻止探测 |
(6) 对“冲击波”和“振荡波”等蠕虫病毒的传播和攻击 |
①用于控制Blaster蠕虫的传播 |
②用于控制Blaster蠕虫扫描和攻击以及冲击波病毒 |
③用于控制 Slammer 蠕虫的传播 |
(9)CISCO路由器的安全机制(论文提纲范文)
1 前言 |
2 建立合理的访问列表,必须了解企业的应用情况 |
3 根据具体应用,确立访问列表的内容 |
3.1 过滤TCP (Transmission Control Protocol)协议 |
3.2 过滤UDP (User Datagram Protocol)协议 |
3.3 过滤ICMP (internet Control Message Proto-col)协议 |
4 动态ARP表保障路由器的安全运行 |
5 CISCO路由器访问控制的安全配置 |
(10)用Cisco访问表建立防火墙的策略(论文提纲范文)
0 引言 |
1 防火墙 |
2 建立Cisco访问表的基本语法 |
3 建立和应用Cisco访问表 |
3.1 网络拓扑图示例 |
3.2 建立Cisco访问表 |
3.2.1 向DNS服务器发出DNS查询的访问控制命令 |
3.2.2 Web服务器的访问控制命令 |
3.2.3 电子邮件服务器的访问控制命令 |
3.2.4 FTP服务器的访问控制命令 |
3.2.5 网络连接的访问控制命令 |
3.2.6 其他访问控制命令 |
3.3 应用Cisco访问表 |
4 几个潜在安全风险的分析及对策 |
4.1 源路由选择的使用 |
4.2 拒绝服务攻击 (DoS) |
4.3 ICMP重定向攻击 |
4.4 以服务器为起跳点发起的攻击 |
5 结束语 |
四、利用Cisco路由器的访问列表提高网络安全(论文参考文献)
- [1]基于Cisco Packet Tracer的标准访问控制列表实验设计[J]. 卞勇. 宁波职业技术学院学报, 2018(06)
- [2]基于IPSec场景的ACL报文过滤方法的研究与实现[D]. 晏苏红. 南昌航空大学, 2016(01)
- [3]企业级局域网在企业信息化中的应用研究[D]. 李芳炜. 安徽大学, 2011(04)
- [4]利用访问列表技术对中小企业网络安全的研究[J]. 李芳炜. 科技信息, 2011(09)
- [5]基于Cisco路由器Access—list的网络安全应用[J]. 龚涛. 湖北经济学院学报(人文社会科学版), 2009(04)
- [6]基于访问列表控制的Cisco路由器安全策略初探[J]. 杨云峰,唐凤仙. 中国新技术新产品, 2008(14)
- [7]峰峰集团Intranet网络结构安全性分析与研究[D]. 杜乃杰. 河北工程大学, 2007(02)
- [8]基于访问控制列表实现网络安全及实例[J]. 骆敏. 科技信息(学术研究), 2006(09)
- [9]CISCO路由器的安全机制[J]. 聂丹,王震. 电脑知识与技术, 2005(11)
- [10]用Cisco访问表建立防火墙的策略[J]. 贾卫忠. 淮海工学院学报(自然科学版), 2004(01)