期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于校园网平台下的安全管理技术研究
1
作者 李方 《义乌工商职业技术学院学报》 2008年第3期74-78,共5页
本文介绍了Intemet与校园网二级网络安全管理的主要技术,讨论了校园网上基于包过滤的安全原则的设计,以及用Cisco路由器实现这些安全原则所采用具体的技术。
关键词 因特网 防火墙 数据包过滤 cisco路由器 安全原则
下载PDF
Cisco路由器流量采集软件的研制
2
作者 张欣 《微计算机信息》 2012年第2期122-123,34,共3页
网络流量能反映网络的运行状态,是网络管理领域中重要的研究课题。随着网络技术的发展,网络应用的不断深入,网络的有效性、安全性分析尤显重要,直接分析网络实时流量,将具有非常重要的意义。NetFlow是Cisco公司为实现流量统计和流量分... 网络流量能反映网络的运行状态,是网络管理领域中重要的研究课题。随着网络技术的发展,网络应用的不断深入,网络的有效性、安全性分析尤显重要,直接分析网络实时流量,将具有非常重要的意义。NetFlow是Cisco公司为实现流量统计和流量分析而开发的一种协议,使用NetFlow可以方便地进行大规模的流量采集。通过对NetFlow协议原理与功能的分析,可以设计一种NetFlow流量分析器,该分析器能够对NetFlow流量数据进行采集、分析和显示,实现网络的异常流量监测、流量统计和综合流量分析,并能及时地发现网络攻击。 展开更多
关键词 NETFLOW cisco路由器 流量统计 流量分析
下载PDF
Cisco常见路由器密码的恢复
3
作者 陈晓红 《计算机安全》 2011年第7期75-77,共3页
为了安全起见,网络管理员配置网络设备时都会使用密码保护功能,这在一定程度上增加了网络系统的安全性,可是如果忘记了设定的密码,网络管理员则无法登录网络设备,这将会影响到对网络设备的控制与使用。阐述了如何在不丢失路由器原有配... 为了安全起见,网络管理员配置网络设备时都会使用密码保护功能,这在一定程度上增加了网络系统的安全性,可是如果忘记了设定的密码,网络管理员则无法登录网络设备,这将会影响到对网络设备的控制与使用。阐述了如何在不丢失路由器原有配置的情况下恢复遗忘的路由器密码。 展开更多
关键词 cisco路由器 密码恢复 配置寄存器
下载PDF
点到多点帧中继广域网应用研究
4
作者 旷晖 《电脑与信息技术》 2001年第1期8-10,共3页
介绍了点到多点的帧中继广域网的一般原理和应用实践 ,并通过一实际的应用案例给出了基于Cisco路由器的组网配置方法。
关键词 帧中继 广域网 路由器 数据链路层
下载PDF
东营—临邑输油管线SCADA系统 被引量:13
5
作者 宋春花 《石油化工自动化》 CAS 2002年第3期42-45,共4页
SCADA数据采集及监控系统广泛应用于长输管道密闭输送工艺 ,主要介绍东营至临邑输油管线SCADA系统的构成 ,软、硬件配置情况及该系统所实现的功能。在该控制系统中 ,站控系统及控制中心监控软件采用澳大利亚西雅特公司的CI TECT组态软... SCADA数据采集及监控系统广泛应用于长输管道密闭输送工艺 ,主要介绍东营至临邑输油管线SCADA系统的构成 ,软、硬件配置情况及该系统所实现的功能。在该控制系统中 ,站控系统及控制中心监控软件采用澳大利亚西雅特公司的CI TECT组态软件 ,现场控制单元采用美国AB公司PLC及SLC。 展开更多
关键词 输油管线 SCADA系统 CITECT组态软件 可编程序控制器 cisco路由器 数据采集 监控系统
下载PDF
高效率多线程网络流量采集算法研究及实践 被引量:9
6
作者 袁梅宇 《昆明理工大学学报(理工版)》 2006年第1期32-36,共5页
介绍了采用SNMP协议采集CISCO路由器网络流量的方法,对流量采集算法进行了分析,提出一种高效率的流量采集算法.创建四个线程进行数据采集和处理:发送线程、接收线程、预处理线程和存储线程.发送线程负责发送SNMP请求报文,接收线程负责接... 介绍了采用SNMP协议采集CISCO路由器网络流量的方法,对流量采集算法进行了分析,提出一种高效率的流量采集算法.创建四个线程进行数据采集和处理:发送线程、接收线程、预处理线程和存储线程.发送线程负责发送SNMP请求报文,接收线程负责接收SNMP响应报文,预处理线程过滤及整合采集到的流量信息,存储线程负责将预处理后的数据持久地存入数据库中.由于采用并行方式进行数据采集,该算法较串行采集效率高,并在实践中验证其可行性. 展开更多
关键词 网络流量 SNMP协议 cisco路由器
下载PDF
基于访问表的网络安全控制策略研究 被引量:7
7
作者 陈琳 仝丽娟 何花 《计算机工程与应用》 CSCD 北大核心 2003年第10期174-176,212,共4页
访问表是网络防御外来安全威胁的第一关,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。文章就访问表的基本概念及工作原理进行了探讨,最后给出了基于访问表的各种安全控制策略及实现方案。
关键词 访问表 网络安全 控制策略 计算机网络 cisco路由器 安全对策 网络防御
下载PDF
Cisco路由器安全技术研究 被引量:5
8
作者 何丰 保文星 《西北民族学院学报(自然科学版)》 2001年第4期29-32,共4页
路由器技术的研究和应用在整个互联网络技术的研究和应用中占有核心地位 .文中通过介绍Cisco路由器安全技术的基本实现方法 ,讨论 Cisco路由器阻止各种常见的
关键词 cisco路由器 网络安全 网络攻击 DKS 互联网络 INTERNET
下载PDF
Cisco IOS内存管理及其脆弱性分析 被引量:3
9
作者 胡宗立 祝跃飞 +1 位作者 马亚南 韩玉祥 《计算机工程》 CAS CSCD 北大核心 2011年第20期24-26,共3页
通过研究Cisco路由器中嵌入式操作系统IOS的内存布局、管理策略、保护机制,并进行内存管理脆弱性测试,证明IOS在分配回收策略及内存块保护机制上存在脆弱性,针对其在内存管理策略与存储保护机制方面的安全风险,提出诸如增加校验及完整... 通过研究Cisco路由器中嵌入式操作系统IOS的内存布局、管理策略、保护机制,并进行内存管理脆弱性测试,证明IOS在分配回收策略及内存块保护机制上存在脆弱性,针对其在内存管理策略与存储保护机制方面的安全风险,提出诸如增加校验及完整性保护等防范措施,以确保路由器的安全。 展开更多
关键词 cisco路由器 IOS系统 内存管理 双向链表 缓冲区溢出 磁盘碎片
下载PDF
Cisco路由器拨号备份线路的实现 被引量:1
10
作者 滕云 《广西科学院学报》 2001年第4期241-244,共4页
利用 CISCO路由器的按需拨号路由功能 ,我们将普通电话线制作成专线的备份线路。文中对异步端口、拨号方式和按需拨号路由的配置进行详细说明 ,并给出了浮动静态路由、拨号后备两种按需拨号路由配置方案。使用该备份方法 ,在线路出故障... 利用 CISCO路由器的按需拨号路由功能 ,我们将普通电话线制作成专线的备份线路。文中对异步端口、拨号方式和按需拨号路由的配置进行详细说明 ,并给出了浮动静态路由、拨号后备两种按需拨号路由配置方案。使用该备份方法 ,在线路出故障时 ,可实现主从线路实时切换。 展开更多
关键词 cisco路由器 按需拨号路由 异步端口 拨号方式 浮动静态路由 拨号后备 拨号备份线路
下载PDF
基于Cisco路由器的网络安全研究 被引量:1
11
作者 江魁 《深圳大学学报(理工版)》 CAS 2000年第2期92-94,共3页
介绍采用Cisco路由器阻止各种常见的网络攻击
关键词 网络安全 网络攻击 cisco路由器 黑客 防火墙
下载PDF
用Cisco路由器实现校园网中基于数据包过滤的安全管理机制
12
作者 王春东 《天津理工学院学报》 2000年第3期69-72,共4页
介绍了因特网上防火墙技术中的数据包过滤技术的原理 ,讨论了校园网上基于包过滤的安全原则的设计 。
关键词 数据包过滤 cisco路由器 安全管理 校园网
下载PDF
CISCO系列路由器密码与版本恢复技术的探讨 被引量:1
13
作者 解瑞云 邵明珠 李扬波 《河南机电高等专科学校学报》 CAS 2008年第2期115-116,共2页
随着互联网规模的不断扩大,路由器设备在网络中的核心地位越来越明显,路由器密码被忘记的事情也不断出现。文中首先阐述了路由器密码恢复的原理,然后以实例具体讲解了密码恢复及版本灾难性恢复的过程。
关键词 cisco路由器 密码 IOS版本恢复
下载PDF
Access-list技术应用研究 被引量:2
14
作者 陈琳 朱绍文 +2 位作者 胡君红 袁嵩 高小新 《航空计算技术》 2002年第2期66-70,共5页
访问表是网络防御外来安全威胁的第一关 ,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。本文介绍了访问表的基本概念、基本原理以及具有高级安全特性的新一代访问表 ,给出了一个建立应用访问表的实例 ,最后对各种网络安... 访问表是网络防御外来安全威胁的第一关 ,它是通过允许或拒绝信息流通过路由器的接口来实现的一种机制。本文介绍了访问表的基本概念、基本原理以及具有高级安全特性的新一代访问表 ,给出了一个建立应用访问表的实例 ,最后对各种网络安全威胁给出了对策及实现方案。 展开更多
关键词 网络安全 Cisoo路由器 安全对策 访问表 Access-list技术
下载PDF
Cisco路由器的RAS的配置
15
作者 孙道清 周家梅 王升保 《安徽工程科技学院学报(自然科学版)》 2003年第4期70-73,共4页
介绍了远程访问服务器(RemoteAccessServer)的系统组成,阐述了用Cisco路由器作为远程访问服务器而构建广域网系统的基本方法.从关于Modem的配置,关于服务的配置,关于协议的配置以及关于安全性问题4个方面来讨论Cisco路由器的RAS配置.
关键词 远程访问服务器 配置 互连网操作系统 cisco路由器 RAS
下载PDF
Cisco路由器的配置与维护
16
作者 宁同科 王林辉 《新乡师范高等专科学校学报》 2002年第2期30-31,共2页
介绍了Cisco路由器的配置与维护方法;给出了维护中常用的几个命令及恢复或重建管理员口令的方法。
关键词 cisco路由器 配置 维护方法 管理员口令
下载PDF
企业网络中Access-list的技术应用
17
作者 黄伟力 黄伟建 虞晓磊 《拖拉机与农用运输车》 北大核心 2005年第1期62-64,共3页
介绍了访问列表的基本概念、种类划分并且针对企业网络安全给出了具体的建立、应用访问列表的实例。
关键词 企业网络 Access-list技术 访问列表 种类 网络安全 cisco路由器
下载PDF
基于上下文的访问控制技术应用研究
18
作者 谭明佳 《计算机与现代化》 2004年第6期102-105,共4页
利用Cisco路由器的访问表来实现分组过滤 ,作为防止网络攻击的第一道防线 ,它是通过允许或拒绝信息流流经路由器的接口来实现的一种安全管理机制。CBAC并非只是访问表的一种增强功能 ,而是一个相对复杂的安全工具集。本文分析了CBAC的... 利用Cisco路由器的访问表来实现分组过滤 ,作为防止网络攻击的第一道防线 ,它是通过允许或拒绝信息流流经路由器的接口来实现的一种安全管理机制。CBAC并非只是访问表的一种增强功能 ,而是一个相对复杂的安全工具集。本文分析了CBAC的工作方式和实现方法 ,并给出了一个CBAC应用的实例。 展开更多
关键词 访问表 基于上下文的访问控制 cisco路由器
下载PDF
主机数据流量检测的实现
19
作者 刘雪飞 闫欣 王申强 《信息安全与技术》 2012年第8期33-35,共3页
分布式网络环境中主机数据流量的异常通常反映出主机是否遭受病毒、木马等恶意程序的入侵而成为网络攻击中的傀儡机,因此,对主机数据流量进行监测可以尽早发现潜在的危险。研究了基于Cisco路由器的主机数据流量检测的基本方法,并给出了... 分布式网络环境中主机数据流量的异常通常反映出主机是否遭受病毒、木马等恶意程序的入侵而成为网络攻击中的傀儡机,因此,对主机数据流量进行监测可以尽早发现潜在的危险。研究了基于Cisco路由器的主机数据流量检测的基本方法,并给出了具体的程序实现方法和网络硬件环境配置方法。 展开更多
关键词 恶意程序 数据流量 cisco路由器 SNMP
下载PDF
Cisco路由器密码恢复原理与实践
20
作者 荣莉 《宜宾学院学报》 2008年第6期39-41,共3页
通过对CISCO普通常见路由器的密码恢复原理及关键技术进行分析,分类介绍了多类C isco路由器的恢复方法,对网络管理员日常维护Cisco设备提供了有力帮助。
关键词 cisco路由器 密码恢复原理 实现
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部