防火墙规则的动态分配和散列表匹配算法
本文选题:网络安全 切入点:防火墙 出处:《清华大学学报(自然科学版)》2001年01期
【摘要】:防火墙应用在大型传输网络中存在管理和吞吐量问题 :手工方式配置多个防火墙 ,无法适应开放的、动态网络环境 ;大量过滤规则导致防火墙吞吐量下降。针对管理问题 ,提出了一种访问控制政策的自动分配与动态配置方法 ,将全局过滤规则自动地分发到相应的防火墙 ;利用入侵监测系统和搜索引擎的结果 ,自动定位防火墙、动态配置过滤规则。针对吞吐量问题 ,提出了一种基于散列表的规则匹配算法 ,该算法在所讨论的安全政策下可以将时间复杂度从 O(N )降低到 O(1) ,从而提高了防火墙的吞吐量
[Abstract]:Firewall applications in large transport networks have management and throughput problems: manual configuration of multiple firewalls can not adapt to open and dynamic network environment; a large number of filtering rules lead to firewall throughput decline.In order to solve the management problem, an automatic allocation and dynamic configuration method of access control policy is proposed, which automatically distributes the global filtering rules to the corresponding firewall, and makes use of the results of intrusion monitoring system and search engine.Automatic location firewall, dynamic configuration of filtering rules.Aiming at throughput problem, a rule matching algorithm based on hash table is proposed. The algorithm can reduce the time complexity from Oen to OF-1) under the security policy discussed above, thus improving the throughput of firewall.
【作者单位】: 清华大学信息网络工程研究中心!北京100084 清华大学信息网络工程研究中心!北京100084 清华大学信息网络工程研究中心!北京100084
【基金】:国家“九五”科技攻关项目!(96 -743-0 1-0 2 )
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 刘浩;王超;;浅析防火墙在网络安全中的应用[J];硅谷;2011年14期
2 王煜辉;;防火墙与行为管理设备配合使用经验两则[J];科技信息;2011年17期
3 ;防火墙持续给力的秘诀[J];微电脑世界;2011年08期
4 陈孟建;;防火墙安全策略的研究与分析[J];科教新报(教育科研);2011年26期
5 ;2010年第四季度检测合格安全产品名单发布[J];信息网络安全;2011年07期
6 ;2011年第一季度检测合格安全产品名单发布[J];信息网络安全;2011年08期
7 ;猛虎战车——网御民用级加固防火墙[J];信息安全与通信保密;2011年08期
8 胡细平;;数字图书馆中服务器的安全探讨[J];江苏教育学院学报(自然科学版);2010年04期
9 ;了解防火墙路由器两种设备的七大不同[J];计算机与网络;2010年01期
10 陈素平;高亚瑞;;浅谈中小企业的网络信息安全问题[J];中小企业管理与科技(上旬刊);2011年08期
相关会议论文 前10条
1 曾德贤;李睿;;信息网络安全体系及防护[A];第十八次全国计算机安全学术交流会论文集[C];2003年
2 余蓉;;企业网络安全策略漫谈[A];中国公路学会计算机应用分会2004年年会学术论文集[C];2004年
3 张建东;陈金鹰;朱军;;PDRR网络安全模型[A];四川省通信学会二零零四年学术年会论文集(二)[C];2004年
4 周斌;赵新建;周玉宏;;基于负载均衡技术的高速防火墙设计与实现[A];2007年全国微波毫米波会议论文集(下册)[C];2007年
5 胡友彬;程源清;;防火墙技术及应用研究[A];网络安全技术的开发应用学术会议论文集[C];2002年
6 孙海燕;;防火墙技术在国家气象中心网络安全中的应用[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 王静;李家滨;;实施网络边缘安全[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
8 马传龙;张涛;熊伟;;基于Snort的入侵防御系统的研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
9 张庆伟;杨玮;;计算机网路安全与防护简析[A];第十届中国科协年会环境保护与生态文明建设论坛论文集[C];2008年
10 王志祥;周海刚;肖军模;;基于Linux安全增强技术的防火墙设计与实现[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
相关重要报纸文章 前10条
1 万平国;防火墙集成IPS是趋势[N];中国计算机报;2004年
2 万平国;纯防火墙是个万金油[N];中国计算机报;2004年
3 ;东方龙马推出防火墙新品[N];大众科技报;2000年
4 姜涛;防火墙的“发胖”与“发威”[N];网络世界;2001年
5 本报记者 那罡;防火墙不会消失[N];中国计算机报;2010年
6 ;有了防火墙就一定安全吗[N];中国计算机报;2001年
7 ;按“需”选择防火墙[N];网络世界;2003年
8 Gartner分析师 John Pescatore Greg Young;定义下一代防火墙[N];网络世界;2009年
9 ;选购防火墙的十项注意[N];中国计算机报;2003年
10 ;防火墙百花争鸣,方正安全一枝独秀[N];中国计算机报;2004年
相关博士学位论文 前10条
1 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年
2 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
3 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年
4 蒙杨;高安全等级防火墙核心技术研究、设计与实现[D];中国科学院软件研究所;2001年
5 李春艳;分级防火墙系统中动态访问控制技术研究[D];哈尔滨工程大学;2004年
6 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
7 李斓;面向XML文档的访问控制研究[D];中国科学院研究生院(软件研究所);2004年
8 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
9 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年
10 张宁;IP移动性研究[D];西安电子科技大学;2005年
相关硕士学位论文 前10条
1 边会元;基于防火墙的网络实时计费系统的设计与实现[D];吉林大学;2006年
2 赵启斌;反黑客攻击的智能防火墙系统的研究与实现[D];广西大学;2004年
3 云霞;校园网络出口安全访问控制系统的设计与实现[D];浙江大学;2006年
4 黄小华;智能化入侵检测与防御系统的设计与实现[D];电子科技大学;2005年
5 陈朝阳;新型软件防火墙的设计与实现[D];浙江大学;2002年
6 施伟;基于Windows9x/2000的个人防火墙的研究[D];辽宁工程技术大学;2004年
7 张志云;分布式防火墙的策略分发与执行[D];大连理工大学;2004年
8 吕威;国际金融市场金融控股公司法律问题研究[D];大连海事大学;2004年
9 郭忠义;分布式并行防火墙系统研究与设计[D];电子科技大学;2004年
10 翟继强;蜜罐系统Honeypots的研究与分析[D];哈尔滨理工大学;2005年
,本文编号:1726721
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/1726721.html