国产精品婷婷久久久久久,国产精品美女久久久浪潮av,草草国产,人妻精品久久无码专区精东影业

現(xiàn)實環(huán)境下的網絡安全規(guī)劃與實現(xiàn).doc

約55頁DOC格式手機打開展開

現(xiàn)實環(huán)境下的網絡安全規(guī)劃與實現(xiàn),33000字 55頁目錄內容摘要:2索引關鍵詞:3緒論:3第一章 三層交換機5一、三層交換機的特點及功能:6二、三層交換機安全策略:8第二章 三層交換機安全管理配置9一、 配置要求:9二、基礎配置:10二、通過telnet的方式,遠程登陸交換機。14第三章:ip-mac地址綁定19一、ip...
編號:45-89361大小:664.50K
分類: 論文>計算機論文

內容介紹

此文檔由會員 csfujixie 發(fā)布

現(xiàn)實環(huán)境下的網絡安全規(guī)劃與實現(xiàn)
33000字      55頁

目錄
內容摘要: 2
索引關鍵詞: 3
緒論: 3
第一章 三層交換機 5
一、三層交換機的特點及功能: 6
二、三層交換機安全策略: 8
第二章 三層交換機安全管理配置 9
一、 配置要求: 9
二、基礎配置: 10
二、通過TELNET的方式,遠程登陸交換機。 14
第三章:IP-MAC地址綁定 19
一、IP-MAC地址綁定簡介: 19
二、IP-MAC地址綁定配置: 19
       1.配置要求及拓撲圖: 19
第四章 ACL 22
一、概述: 22
二、ACL的作用: 22
三、ACL的種類: 23
四、訪問控制列表使用原則 23
第五章 標準ACL 25
一、標準ACL簡介: 25
二、標準ACL配置舉例: 27
三、總結: 29
第六章 擴展ACL 30
一、擴展訪問控制列表的特點: 30
       1.   特點 30
二、擴展ACL的配置: 31
三、擴展ACL補充: 33
第七章 基于名字的ACL以及端口的控制 34
一、基于名字的ACL簡介: 34
二、編寫配置基于名字的ACL: 34
       1 .拓撲圖以及要求 34
三、說明: 37
第八章 基于時間的ACL 40
第九章 單向ACL 42
一、單向ACL使用環(huán)境及用途: 42
二、單向ACl簡介: 42
三、單向ACL配置舉例: 42
四、說明: 43
結束語 ........................................................................................................................45
致謝..............................................................................................................................45
參考文獻......................................................................................................................46
附錄..............................................................................................................................47


內容摘要:
    網絡的日益發(fā)展所帶來的安全問題日益嚴重。本文所研究的是網絡安全策略以及實現(xiàn)。通過學習網絡知識,研究三層交換機,提出網絡安全的概念以及網絡安全的目標以及安全策略。再通過對安全策略的研究,利用Packet Tracer仿真軟件進行實驗,完成安全策略所提出的網絡安全的要求,然后基于實驗室的的實驗環(huán)境完成對三層交換機的基礎安全管理配置,MAC地址綁定,ACL配置等,從而達到對網絡的安裝與配置以及網絡間的安全控制。最后完成一個教學平臺的搭建,為學生們的學習實驗提供資源。本論文研究成果已經為06級通信專業(yè)實驗所用。

索引關鍵詞:
三層交換機  三層交換技術  網絡安全  ACL(訪問控制列表)

 
ABSTRACT:
 With the development of network technology and application ,the security of network becomes more and more important. This document focuses on the strategy and achievement of the network security. Through learning network knowledge and researching layer 3 switch, we will put forward the concept of network security and security strategy. Through researching the strategy of the network security, we will use the Packet Tracer 5.0 to be used to complete the security policy put forward by the requirements of network security. Then, based on experimental laboratory environment, I can complete the layer 3 switch configuration based on security management, MAC address binding, ACL configuration to achieve the network installation and configuration and security control networks. Finally, these will be a teaching platform structures for students to provide resources for learning and experiments. The results of this thesis have been used in the experiments of the 06 Telecommunication Engineering.
 
Index keywords:
layer 3 switch     layer 3 switching  network security  ACL