当前位置:主页 > 管理论文 > 移动网络论文 >

一种云环境下防火墙策略异常处理的优化方法

发布时间:2017-11-10 03:01

  本文关键词:一种云环境下防火墙策略异常处理的优化方法


  更多相关文章: 云环境 防火墙策略异常 CVSS BP神经网络 评估模型


【摘要】:针对传统防火墙策略异常处理方法在云环境下效率低的问题,提出一种基于规则风险值和堆排序的优化方法.基于CVSS通用漏洞评估系统标准,结合BP神经网络自学习原理,建立策略风险评估模型,计算规则的风险值.根据策略风险值优化冲突异常处理算法,并引入堆排序提高冗余异常处理的效率.对比实验表明,改进后的方法能很好地处理冲突异常和冗余异常,提高了防火墙效率.
【作者单位】: 电子科技大学电子科学技术研究院;
【分类号】:TP393.08
【正文快照】: 1引言云环境中存在着大量的虚拟机,防火墙策略规则数规模也明显增大,而且多用户参与防火墙的配置和管理,这就使得防火墙的异常情况更突出,危害网络安全.目前,已经有很多研究者在防火墙异常处理方面做出了研究,其中FIREMAN和FAME两个比较具有代表意义.FIREMAN[1]是一款采用防火

【参考文献】

中国期刊全文数据库 前2条

1 王秋艳;张玉清;;一种通用漏洞评级方法[J];计算机工程;2008年19期

2 蒋杨永;蒋建华;;基于BP神经网络的虚拟企业风险评价研究[J];计算机仿真;2009年12期

【共引文献】

中国期刊全文数据库 前10条

1 杨宏宇;谢丽霞;朱丹;;漏洞严重性的灰色层次分析评估模型[J];电子科技大学学报;2010年05期

2 李艺;李新明;崔云飞;;软件脆弱性危险程度量化评估模型研究[J];计算机科学;2011年06期

3 李新明;李艺;刘东;;软件脆弱性影响分析模型[J];计算机工程;2010年17期

4 卓先德;;网络安全评估的仿真与应用研究[J];计算机仿真;2011年06期

5 曾筝;;商业银行信用风险评估方法研究[J];计算机仿真;2011年08期

6 任剑锋;张新祥;;电子商务客户流失的建模与预测研究[J];计算机仿真;2012年05期

7 杨文杰;蔡勉;;一种适用于配置漏洞的安全配置评估系统[J];计算机与现代化;2012年08期

8 肖淇;秦云川;阳王东;李肯立;;一种基于MapReduce的防火墙策略冲突并行化检测及消解模型[J];计算机科学;2013年03期

9 马驰;高岭;孙骞;何林;高学玲;;基于模糊理论的漏洞危害等级评估[J];计算机应用研究;2014年03期

10 廖丹;周明;刘丹;田忠;;一种自动优化CVSSv2.0漏洞指标的评估方法[J];计算机工程与应用;2015年02期

中国博士学位论文全文数据库 前1条

1 王玉龙;一种新型的脆弱性评估方法及其在IMS中应用的研究[D];北京邮电大学;2009年

中国硕士学位论文全文数据库 前10条

1 武俊芳;基于安全策略的主机安全评估技术研究[D];中原工学院;2011年

2 李金武;分布式主机安全评估关键技术研究[D];中原工学院;2011年

3 张晶;基于BP人工神经网络的虚拟企业绩效评价模型构建[D];兰州大学;2011年

4 胡欣;梯度攻击假设下的高效攻击图技术研究[D];国防科学技术大学;2011年

5 王旭冬;基于OVAL的开放式漏洞评估系统设计与实现[D];西北大学;2009年

6 杨威;社区网络节点可信接入系统设计与实现[D];西北大学;2010年

7 罗炜;湖南省检察院信息安全保障系统研究[D];中南大学;2010年

8 孙德衡;基于指标融合的网络安全态势评估模型研究[D];西北大学;2012年

9 曹钰瑶;基于物流价值链的虚拟物流联盟合作伙伴的选择研究[D];安徽农业大学;2012年

10 李炯;虚拟合作联盟资源共享系统及其绩效评价的研究与实现[D];武汉理工大学;2013年

【二级参考文献】

中国期刊全文数据库 前1条

1 慕继丰,冯宗宪,徐和平,陈方丽;信任在知识型企业网络组织中的作用[J];预测;2003年01期

【相似文献】

中国期刊全文数据库 前10条

1 刘军军;梁建武;;一种基于决策树的防火墙策略描述方法[J];微计算机信息;2008年33期

2 ;好砖砌牢墙——谈防火墙策略[J];每周电脑报;1996年01期

3 ;如何让你的网络更安全[J];信息安全与通信保密;2004年09期

4 蒋俊锋;陈兵;葛广超;;嵌入式防火墙策略分发机制的研究[J];仪器仪表用户;2006年01期

5 张文兰,孙忠;网络规划中防火墙策略与设置[J];中国西部科技;2003年05期

6 贺武征;;理解ISA Server 2004规则的构建和理解[J];科学大众(科学教育);2013年05期

7 胡斌彦;;一体化网关式防火墙策略设置分析[J];中国教育技术装备;2009年27期

8 狄春江;;浅析ISA SERVER 2004访问规则策略[J];计算机与网络;2007年01期

9 岳红超;;智能化推动网络安全控制的精细化管理[J];中国金融电脑;2013年11期

10 马天蔚;;面向高端用户——东方龙马副总经理张谦谈防火墙策略[J];每周电脑报;2000年19期

中国重要会议论文全文数据库 前1条

1 游凯;;NetScreen防火墙策略与冗余配置指南[A];四川省通信学会2008年学术年会论文集[C];2008年

中国重要报纸全文数据库 前7条

1 沈生;防火墙并非万全之策[N];中国计算机报;2003年

2 《网络世界》评测实验室 董培欣;核心防护 万兆安全[N];网络世界;2009年

3 陈伟康;用ISA 2004净化企业办公环境[N];中国电脑教育报;2005年

4 雅慧;分支机构同样要安全[N];中国计算机报;2003年

5 《网络世界》评测实验室 董培欣;防火墙的“高富帅”[N];网络世界;2012年

6 ;让我们的网络更安全[N];中国电脑教育报;2004年

7 ;保障网络内外安全连接[N];网络世界;2003年

中国博士学位论文全文数据库 前1条

1 邓文俊;基于答案集程序的防火墙策略分析方法[D];武汉大学;2010年

中国硕士学位论文全文数据库 前9条

1 刘军军;基于决策树的防火墙策略算法研究[D];中南大学;2009年

2 肖淇;云环境下防火墙策略冲突检测及消解方法研究[D];湖南大学;2013年

3 王薇;状态防火墙策略查询技术研究[D];湖南大学;2011年

4 孙立琴;防火墙策略冲突检测及可视化[D];上海交通大学;2011年

5 范光远;防火墙策略配置审计系统审计方案的分析与设计[D];北京邮电大学;2013年

6 李晓静;Ponder语言研究及在防火墙策略管理中的应用[D];解放军信息工程大学;2005年

7 张左敏;自稳定型入侵检测响应系统[D];山东大学;2008年

8 伍要田;网络可达性测试及其工具的研究与实现[D];湖南大学;2012年

9 卢云龙;基于B/S架构的防火墙策略审计系统的设计与实现[D];北京邮电大学;2015年



本文编号:1164745

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1164745.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户96007***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com