当前位置:主页 > 管理论文 > 移动网络论文 >

基于LE-Trie的SDN访问控制策略研究

发布时间:2017-10-20 01:05

  本文关键词:基于LE-Trie的SDN访问控制策略研究


  更多相关文章: 软件定义网络 LE-Trie 访问控制策略 访问控制规则匹配


【摘要】:为解决SDN(software defined networks)网络面临的网络安全问题,提出了基于集中控制思想的访问控制策略,将访问控制规则下发到源交换机,由此可以在源头上抑制无效的数据流。通过采用区间值起止点的最大公共前缀作为构建LE-Trie的基本元素,解决了IP地址和端口的区间无法在树中进行构造的问题。在此基础上,提出了基于多区域LE-Trie(multi-area-domain LE-Trie MADLT)的规则检测和匹配方法。该算法将对规则的顺序匹配转化为对多域的匹配,减少了匹配次数,从而提高了访问控制服务器的工作效率。对比实验结果表明,在进行冲突检测时,MADLT在时间性能上较顺序算法平均提高2.97倍,较传统Trie算法平均提高30.4%;在进行规则匹配时,MADLT在时间性能上较顺序算法平均提高2.3倍,较传统Trie算法平均提高16.3%。由此证明,本文提出的集中访问控制策略可以有效地实现SDN网络中的数据访问控制。
【作者单位】: 北京信息科技大学计算机学院;北京信息科技大学网络文化与数字传播北京市重点实验室;
【关键词】软件定义网络 LE-Trie 访问控制策略 访问控制规则匹配
【基金】:国家自然科学基金项目(61370139) 网络文化与数字传播北京市重点实验室资助项目(ICDD201309) 北京市属高等学校创新团队建设与教师职业发展计划项目(IDHT20130519)~~
【分类号】:TP393.08
【正文快照】: Foundation Items:The National Natural Science Foundation of China(61370139);The Beijing Key Laboratory of Internet Cultureand Digital Dissemination Research(ICDD201309);The Beijing Collages Innovation Team Building and Teacher Occupation Develop-ment Pro

【参考文献】

中国期刊全文数据库 前10条

1 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

2 梁建武;龙晓梅;刘军军;;基于LE-Trie的防火墙策略检测算法[J];计算机工程;2010年22期

3 施荣华;莫锐;赵文涛;;一种基于冲突检测的无关联规则集匹配算法[J];计算机工程与科学;2010年10期

4 初晓博;秦宇;;一种基于可信计算的分布式使用控制系统[J];计算机学报;2010年01期

5 殷晓玲;夏启寿;王汝传;;Web Services中基于信任的动态访问控制[J];计算机应用研究;2011年11期

6 邓文洋;周洲仪;林思明;刘金刚;;开放式环境下一种基于信任度的RBAC模型[J];计算机工程;2013年02期

7 苏斢;李凤华;史国振;;基于行为的多级访问控制模型[J];计算机研究与发展;2014年07期

8 李中;李晓;;一种性能优化的防火墙规则匹配算法[J];计算机应用研究;2013年04期

9 郎波;;面向分布式系统访问控制的信任度量化模型[J];通信学报;2010年12期

10 徐艳;董涛;;一种防火墙规则冲突快速检测算法[J];计算机技术 与发展;2013年09期

中国硕士学位论文全文数据库 前2条

1 刘军军;基于决策树的防火墙策略算法研究[D];中南大学;2009年

2 厉怡君;SFDD算法的设计及其在状态防火墙规则集比对的应用[D];湖南大学;2013年

【共引文献】

中国期刊全文数据库 前10条

1 罗谦;唐常杰;郑皎凌;胡建;;基于多槽分桶的快速规则冲突检测算法[J];电子科技大学学报;2012年03期

2 杨红变;李艳青;;多域环境下基于属性的访问控制模型设计[J];电脑编程技巧与维护;2011年06期

3 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

4 别玉玉;林果园;;云计算中基于信任的多域访问控制策略[J];信息安全与技术;2012年10期

5 谷德丽;马春光;汪定;郭金生;;基于密码技术的涉密信息系统安全防护框架研究[J];保密科学技术;2012年10期

6 唐仕喜;;信任模型中推荐信息有效性评判[J];成都大学学报(自然科学版);2012年04期

7 赵丽;孙彬;;数字城市服务自适应访问控制模型[J];电子设计工程;2013年02期

8 汪海玲;郝玉洁;白敬培;;内容管理信息系统中访问控制方案的切换[J];电子科技大学学报;2013年05期

9 何镓;寇晓蕤;程赐豪;;基于Browser/Server结构高可靠性的物资管理系统[J];计算机光盘软件与应用;2013年24期

10 翟治年;卢亚辉;奚建清;赵铁柱;汤德佑;顾春华;;面向企业级流程的职责分离框架及其冗余分析[J];电子学报;2013年10期

中国重要会议论文全文数据库 前2条

1 马志程;彭轼;张波;;智能防御型数据库网关系统的研究与设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年

2 郭树行;张禹;王坚;;基于情景演算的物联网访问控制模型[A];2013年中国智能自动化学术会议论文集(第四分册)[C];2013年

中国博士学位论文全文数据库 前10条

1 覃健诚;网络多层纵深防御体系的关键技术研究[D];北京邮电大学;2011年

2 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年

3 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年

4 任方;空间信息网公钥安全技术研究[D];西安电子科技大学;2012年

5 毕艳冰;面向智能电网的通信中间件的关键技术研究[D];山东大学;2013年

6 窦文阳;普适计算环境下的主动模糊访问控制技术研究[D];陕西师范大学;2013年

7 刘琴;多用户共享云计算服务环境下安全问题研究[D];中南大学;2012年

8 姚志强;普适计算模式下的文档组合与安全研究[D];西安电子科技大学;2014年

9 程勇;云存储中密文访问控制机制性能优化关键技术研究[D];国防科学技术大学;2013年

10 盖新貌;终端信任链理论模型及其实现机制研究[D];国防科学技术大学;2013年

中国硕士学位论文全文数据库 前10条

1 杨晶;面向服务计算的动态访问控制模型研究[D];山东师范大学;2011年

2 金蕊;高校电子资源跨库检索系统的研究[D];电子科技大学;2011年

3 尹彦伟;Kylin系统中数据隐藏及保护策略的研究与实现[D];国防科学技术大学;2010年

4 尹金焕;基于数据挖掘的油井复杂情况预测技术研究[D];中国石油大学;2011年

5 张梦媛;浏览器的安全访问及指纹识别技术[D];南京邮电大学;2012年

6 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年

7 陈瀚;可信平台上的版权保护模型研究与实现[D];南京理工大学;2012年

8 张宇;Web资源识别与访问控制关键技术研究[D];解放军信息工程大学;2011年

9 高静;面向等级保护的授权管理关键技术研究[D];解放军信息工程大学;2011年

10 熊厚仁;基于信任的网格授权关键技术研究[D];解放军信息工程大学;2011年

【二级参考文献】

中国期刊全文数据库 前10条

1 刘玉龙,曹元大;分布网络环境主观信任模型研究[J];北京理工大学学报;2005年06期

2 李林;卢显良;;基于元组空间搜索的规则集冲突检测算法[J];北京邮电大学学报;2006年05期

3 林庆国;刘宴兵;;一种基于信任的动态访问控制策略[J];重庆邮电大学学报(自然科学版);2010年04期

4 郝玉洁,常征;网络安全与防火墙技术[J];电子科技大学学报(社科版);2002年01期

5 刘卫东;论我国互联网的发展及其潜在空间影响[J];地理研究;2002年03期

6 叶春晓;钟将;冯永;;基于属性的访问控制策略描述语言(英文)[J];Journal of Southeast University(English Edition);2008年03期

7 吕海涛;梁祖华;;基于防火墙规则匹配优化算法的研究[J];计算机安全;2008年03期

8 杜德超,姚庆栋;多维过滤规则无冲突的高速分组分类算法[J];电子学报;2002年11期

9 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期

10 谭智勇;刘铎;司天歌;戴一奇;;一种具有可信度特征的多级安全模型[J];电子学报;2008年08期

中国博士学位论文全文数据库 前1条

1 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年

中国硕士学位论文全文数据库 前10条

1 刘洪;网络安全与防火墙技术的研究[D];沈阳工业大学;2003年

2 张静琼;基于学习的防火墙技术研究[D];南京理工大学;2004年

3 王健;网络安全防护技术的研究与实现[D];四川大学;2004年

4 朱宗岷;防火墙设备安全性测试研究[D];四川大学;2004年

5 李拴保;基于策略的防火墙安全管理平台设计与实现[D];中国人民解放军信息工程大学;2005年

6 熊太松;状态检测和防DoS攻击防火墙的设计及实现[D];电子科技大学;2006年

7 郝宁;安全策略中心与NP架构防火墙的设计与实现[D];东南大学;2005年

8 吴晓刚;防火墙配置的异常检测与优化研究[D];广州大学;2007年

9 杨奕;防火墙实验系统日志管理与规则优化研究[D];上海交通大学;2008年

10 刘军军;基于决策树的防火墙策略算法研究[D];中南大学;2009年

【相似文献】

中国期刊全文数据库 前10条

1 黄竟伟,戴大为;一种Trie结构[J];软件学报;1994年06期

2 陈骏,杨明福;基于Trie结构的并行多维数据包分类[J];计算机应用与软件;2003年11期

3 韩莹;丰继林;袁静;王茂发;张艳霞;陈福明;陈新房;潘志安;;基于二进制串的Trie索引树分词词典机制的研究[J];计算机与现代化;2013年01期

4 黄竞伟,戴大为;一种Trie结构平均时间复杂度分析[J];武汉水利电力大学学报;1996年03期

5 高文利;李德华;;基于三数组Trie索引树的词典查询机制[J];现代图书情报技术;2007年07期

6 刘丽霞;张志强;;基于Trie树的相似字符串查找算法[J];计算机应用;2013年08期

7 赵欢;朱红权;;基于双数组Trie树中文分词研究[J];湖南大学学报(自然科学版);2009年05期

8 乐娟;;基于Trie树的京剧术语语义词典[J];计算机工程;2011年S1期

9 黄竞伟,戴大为;Trie 堆[J];武汉水利电力大学学报;1997年04期

10 王思力;张华平;王斌;;双数组Trie树算法优化及其应用研究[J];中文信息学报;2006年05期

中国重要会议论文全文数据库 前3条

1 ;Study on An Absolute Non-Collision Hash and Jumping Table IP Classification Algorithms[A];Proceedings of the First Conference on Web Information System and Applications[C];2004年

2 陆叶;王丽珍;;基于蚁群优化和Trie结构的Co-location模式挖掘[A];第二十五届中国数据库学术会议论文集(一)[C];2008年

3 尚凤军;;一种IP数据包快速分类算法[A];第十七届全国过路控制会议论文集[C];2006年

中国硕士学位论文全文数据库 前3条

1 叶光辉;基于多分支Trie的虚拟路由查找算法研究[D];湖南大学;2012年

2 尹京花;改进的Trie树和AC算法在Android平台上个性化推荐引擎的设计与实现[D];成都理工大学;2013年

3 周松;高性能多源下载系统关键技术研究与实现[D];哈尔滨工程大学;2012年



本文编号:1064343

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1064343.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户e0250***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com