当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于MapReduce的防火墙策略冲突并行化检测及消解模型

发布时间:2018-09-05 13:05
【摘要】:防火墙在网络安全中起到很重要的作用,其中防火墙策略中的规则决定了网络数据包被"允许"或被"拒绝"进出网络。对于大型网络来说,由于规则太多,管理者很难保证其中不出现冲突,因此策略中规则冲突的检测及解决成为了保证网络安全的重要方面。提出了一种基于MapReduce模型的防火墙策略冲突检测解决算法,它对由基于规则的分段技术得到的片段进行自定义的排序,之后将其转化为规则的形式来代替原来的规则进行数据包的过滤。片段间两两不相交且匹配的包只执行一种动作,从而消除了冲突。
[Abstract]:Firewall plays an important role in network security. The rules in firewall policy determine that network packets are allowed or denied access to the network. For large networks, because of too many rules, it is difficult for managers to ensure that there is no conflict, so the detection and resolution of rule conflicts in the policy has become an important aspect to ensure network security. In this paper, a firewall policy conflict detection algorithm based on MapReduce model is proposed. Then it is transformed into the form of rules to filter packets instead of the original rules. Fragments that do not intersect and match each other perform only one action, thus eliminating the conflict.
【作者单位】: 湖南大学信息科学与工程学院;
【基金】:国家自然科学基金重点项目(61133005) 国家自然基金项目(61070057,61103047) 国家科技支撑计划项目(2012BAH09B02) 教育部科技创新工程重大项目培育资金项目(708066) 教育部博士点基金(20100161110019) 湖南省杰出青年基金(12JJ1011)资助
【分类号】:TP393.08

【参考文献】

相关期刊论文 前3条

1 李建江;崔健;王聃;严林;黄义双;;MapReduce并行编程模型研究综述[J];电子学报;2011年11期

2 田大新,刘衍珩,李永丽,唐怡;数据包过滤规则的快速匹配算法和冲突检测[J];计算机研究与发展;2005年07期

3 张永铮;方滨兴;迟悦;云晓春;;用于评估网络信息系统的风险传播模型[J];软件学报;2007年01期

【共引文献】

相关期刊论文 前10条

1 吕慧颖;曹元大;时翠霞;;基于攻击模拟的网络安全风险分析方法研究[J];北京理工大学学报;2008年04期

2 周亮;刘开培;李俊娥;陈勇强;;电力调度管理信息系统安全风险评估研究[J];电气应用;2008年20期

3 彭凌西;陈月峰;刘才铭;曾金全;刘孙俊;赵辉;;基于危险理论的网络风险评估模型[J];电子科技大学学报;2007年06期

4 罗谦;唐常杰;郑皎凌;胡建;;基于多槽分桶的快速规则冲突检测算法[J];电子科技大学学报;2012年03期

5 鱼静;黄德所;王峰;;网络中心战下军事信息网络风险评估技术的研究[J];计算机安全;2011年02期

6 李林;卢显良;;一种基于切割映射的规则冲突消除算法[J];电子学报;2008年02期

7 戴眉眉;楚岩枫;;基于复杂网络的产业链风险传播研究综述[J];工业技术经济;2011年09期

8 苘大鹏;杨武;杨永田;周渊;张冰;;基于弱点关联和安全需求的网络安全评估方法[J];高技术通讯;2009年02期

9 杨宏宇;李伟;吕宗平;;基于风险评估的电子飞行包系统访问控制模型[J];高技术通讯;2010年07期

10 柴争义;郑丽萍;朱思峰;;基于免疫抗体浓度的网络入侵风险定量评估[J];高技术通讯;2010年10期

相关会议论文 前1条

1 陈德华;解维;李悦;;面向大规模图数据的分布式并行聚类算法研究[A];第29届中国数据库学术会议论文集(B辑)(NDBC2012)[C];2012年

相关博士学位论文 前10条

1 马杰;网络安全威胁态势评估与分析方法研究[D];华中科技大学;2010年

2 王世雄;供应链突发风险传染机理与控制策略研究[D];东华大学;2010年

3 孙晶涛;基于内容的垃圾邮件过滤技术研究[D];兰州理工大学;2010年

4 刘雪娇;网络脆弱性评估及入侵报警分析技术研究[D];华中师范大学;2011年

5 何申;面向3G移动通信网络的安全框架研究[D];中国科学技术大学;2007年

6 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年

7 黄景文;基于知识的信息安全风险评估研究[D];东华大学;2008年

8 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年

9 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年

10 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年

相关硕士学位论文 前10条

1 张强;网络安全态势评估与预测技术研究[D];哈尔滨工程大学;2010年

2 成真;基于GTP协议的状态检测技术的研究[D];哈尔滨工程大学;2010年

3 李天梅;内容监管系统报文过滤的设计与实现[D];电子科技大学;2011年

4 黄玉宁;基于NAC的内网恶意程序防护系统设计与实现[D];电子科技大学;2011年

5 刘永虎;骨干通信网安全态势评估方法研究[D];电子科技大学;2011年

6 雷丽萍;基于生物不确定性记忆的入侵检测模型研究[D];西安电子科技大学;2010年

7 王新峰;中国电信电源系统风险评估研究[D];北京邮电大学;2011年

8 蔡建强;基于博弈模型的网络脆弱性评估的研究[D];华北电力大学;2011年

9 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年

10 周波;信息安全风险评估技术的研究[D];南京航空航天大学;2010年

【二级参考文献】

相关期刊论文 前10条

1 喻中超,吴建平,徐恪;IP分类技术研究[J];电子学报;2001年02期

2 宁焕生;张瑜;刘芳丽;刘文明;渠慎丰;;中国物联网信息服务系统研究[J];电子学报;2006年S1期

3 廖名学;范植华;;MPI程序同步通信基本模型死锁检测[J];电子学报;2008年02期

4 宁焕生;徐群玉;;全球物联网发展及中国物联网建设若干思考[J];电子学报;2010年11期

5 李涛;基于免疫的网络安全风险检测[J];中国科学E辑:信息科学;2005年08期

6 冯东雷,张勇,白英彩;线速数据包输入处理技术[J];计算机研究与发展;2002年01期

7 段海新,吴建平,李星;防火墙规则的动态分配和散列表匹配算法[J];清华大学学报(自然科学版);2001年01期

8 陈康;郑纬民;;云计算:系统实例与研究现状[J];软件学报;2009年05期

9 张永铮,云晓春,胡铭曾;基于特权提升的多维量化属性弱点分类法的研究[J];通信学报;2004年07期

10 徐恪,徐明伟,吴建平,喻中超;IP分类技术研究综述[J];小型微型计算机系统;2002年07期

【相似文献】

相关期刊论文 前10条

1 王卫平;陈文惠;朱卫未;陈华平;;防火墙规则配置错误快速检测算法[J];计算机工程;2007年11期

2 王哲;贺思德;;一种防火墙规则冲突检测算法[J];计算机与数字工程;2010年05期

3 王卫平;李哲鹏;陈文惠;朱卫未;;IPSec策略配置错误分析及其检测算法[J];信息安全与通信保密;2006年12期

4 李林;卢显良;徐海湄;李泽平;李梁;;一种针对规则冲突的规则集语义比较算法[J];中国海洋大学学报(自然科学版);2008年S1期

5 查婷民;陆松年;;防火墙规则优化[J];计算机应用与软件;2008年12期

6 王卫平,陈文惠;防火墙规则配置错误分析及其检测算法[J];计算机应用;2005年10期

7 李林;卢显良;;一种快速的防火墙规则冲突检测算法[J];计算机应用研究;2008年01期

8 ;PC有了防火墙[J];每周电脑报;1997年41期

9 刘杨;;防火墙规则的分析及优化[J];科技信息;2009年04期

10 帅仕麟;;用追源技术钓黑客(下)[J];电脑采购周刊;2002年28期

相关会议论文 前10条

1 孙莹;温巧燕;;一种基于Hash表的防火墙匹配算法[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

2 杨强;谷利泽;;基于模糊综合评判的入侵检测告警处置模型[A];2009通信理论与技术新发展——第十四届全国青年通信学术会议论文集[C];2009年

3 曾德贤;李睿;;信息网络安全体系及防护[A];第十八次全国计算机安全学术交流会论文集[C];2003年

4 周斌;赵新建;周玉宏;;基于负载均衡技术的高速防火墙设计与实现[A];2007年全国微波毫米波会议论文集(下册)[C];2007年

5 王志祥;周海刚;肖军模;;基于Linux安全增强技术的防火墙设计与实现[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年

6 胡友彬;程源清;;防火墙技术及应用研究[A];网络安全技术的开发应用学术会议论文集[C];2002年

7 孙海燕;;防火墙技术在国家气象中心网络安全中的应用[A];网络安全技术的开发应用学术会议论文集[C];2002年

8 黄玉梅;;构建局域网的立体分层病毒防护体系[A];2002年广西气象电子专业技术交流会论文集[C];2002年

9 王静;李家滨;;实施网络边缘安全[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年

10 余蓉;;企业网络安全策略漫谈[A];中国公路学会计算机应用分会2004年年会学术论文集[C];2004年

相关重要报纸文章 前10条

1 李久佳;利用TCP暗藏通道绕过防火墙[N];电脑报;2004年

2 孙笑庆;联动防火墙构建立体防护体系[N];中国计算机报;2002年

3 冯向辉;Alteon交换防火墙安全性能两者兼得[N];中国计算机报;2002年

4 沈生;防火墙要变机制[N];中国计算机报;2002年

5 徐志宏;视频轻松穿透防火墙[N];中国计算机报;2004年

6 沈文;防火墙不再“包治百病”[N];中国计算机报;2004年

7 李海林;网络安全与防火墙[N];山东科技报;2002年

8 李东亮;防火墙需要自免疫设计[N];网络世界;2004年

9 北京 网管联盟;别让防火墙“黑”了邮件[N];中国电脑教育报;2006年

10 ;天融信NGFW4000-UF网络卫士防火墙[N];电脑商报;2007年

相关博士学位论文 前10条

1 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年

2 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年

3 刘晓红;互联网端到端网络性能影响因素的分析与评估[D];北京邮电大学;2007年

4 闫清泉;基于BitTorrent的视频点播系统建模研究[D];中国科学技术大学;2008年

5 唐三平;构建高性能的物理隔离体系[D];四川大学;2002年

6 田大新;网络安全中若干问题的研究[D];吉林大学;2007年

7 赵阔;高速网络入侵检测与防御[D];吉林大学;2008年

8 史国庆;电子商务与宽带城域网的关键技术研究[D];华南理工大学;2002年

9 郑裕峰;高速包分类协处理器及网络平台研究[D];中国科学技术大学;2007年

10 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年

相关硕士学位论文 前10条

1 鲍健;园区网设计及其安全控制[D];大连海事大学;2001年

2 陈朝阳;新型软件防火墙的设计与实现[D];浙江大学;2002年

3 陈万志;基于Linux防火墙技术的应用研究[D];辽宁工程技术大学;2003年

4 施伟;基于Windows9x/2000的个人防火墙的研究[D];辽宁工程技术大学;2004年

5 刘传亮;基于Linux的混合增强型防火墙设计与实现[D];苏州大学;2004年

6 郭忠义;分布式并行防火墙系统研究与设计[D];电子科技大学;2004年

7 赵勇胜;边防部队网络安全性研究与应用[D];兰州理工大学;2005年

8 郑显举;DDoS攻击分析和防御方法[D];电子科技大学;2005年

9 翟继强;蜜罐系统Honeypots的研究与分析[D];哈尔滨理工大学;2005年

10 张旭;网络入侵检测系统设计及与防火墙的联动处理研究[D];天津大学;2005年



本文编号:2224363

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2224363.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户286af***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com