相关文章  
  • A网络层访问权限控制技术-ACL详解
  • 防火墙概念与访问控制列表
  • 访问控制列表和IP分段
  • 巩固私有VLAN和VLAN访问控制列表的网络
  • 基于PACS的网络层访问控制方案
  • 思科路由器--基于时间的访问列表控制
  • 访问表专题
  • 基于访问表的安全防范策略
  • 远程访问概述
  • 用户地址与访问控制
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    ACL技术6

    2 3
      的一种随机选择。我们允许所有大于1023 TCP端口的报文通过,是因为我们不能进一步
      确定F T P服务器会选择哪一个端口(被动模式F T P服务器的数据端口不为2 0,这与普
      通模式F T P是不同的)。尽管我们不能让该表项如我们所希望的那样确切, e s t a
      b l i s h e d关键字仍能使该表项比允许外部发起向内部网络的会话要安全一些。
      
      第六个表项(也是最后一个表项)为动态访问表项,它允许来自被认证主机的报文到达
      服务器1 9 8 . 7 8 . 4 6 . 1 2。我们定义的绝对超时时间为3小时( 1 8 0分钟),
      并对该表项进行了日志记录(我们还开启了路由器缓冲区的日志)。通过将匹配动态表
      项的报文进行记录,我们可以跟踪用户的行为,并建立一个普通的基线。这样,我们可
      以发现不正常的行为,并由此判断这是否是由攻击者产生的。我们还将动态访问表项的
      空闲时间设置成了1 0分钟,这是在v t y线配置中通过a u t o c o m m a n d设置的。
      最好是将这两个值都设上,这样我们能减少动态表项处于
      活跃状态的时间,因此也减少了攻击者冲破动态表项的可能性。
      
      空闲计时器在每有一个报文匹配动态访问表项时

    页码:[1] [2] [3] [4] [5] [6] [7]6页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved