当前位置:主页 > 科技论文 > 安全工程论文 >

高吞吐量协作防火墙的双向去冗余方法

发布时间:2016-07-29 10:10

  本文关键词:一种分布式网络安全管理平台的设计与实现,由笔耕文化传播整理发布。


《湖南大学》 2012年

高吞吐量协作防火墙的双向去冗余方法

欧露  

【摘要】:随着网络规模的日益庞大,网络结构越来越复杂,网络安全需求也随之发生变化,特别是企业内部网Intranet,要求防火墙能够全面、主动地防御外部和内部网络攻击。然而现有防火墙,不论是集中式防火墙还是分布式防火墙,,其防御外部或者内部网络攻击的方式均为被动防御。因此一种可主动地全面防御网络攻击的协作防火墙应运而生。 协作防火墙由部署在网络域内或域间的多个防火墙构成,它们以协同方式进行数据包过滤。研究表明,协作防火墙中存在冗余规则,这些冗余规则会降低吞吐量。 本文从协作防火墙吞吐量的角度出发,研究一种新颖的协作防火墙去冗余方法。主要研究内容如下: 1.根据协作防火墙在网络中的部署情况,将协作防火墙分为域内协作防火墙和跨域协作防火墙这两大类,并简要分析这两类协作防火墙的工作原理和结构特点。 2.根据协作防火墙协同过滤数据包的工作机制,提出一种高吞吐量协作防火墙的双向去冗余方法。该方法采用FDD(Firewall Decision Diagram)数据结构来描述防火墙规则,运用同时删除入口和出口防火墙中冗余规则的思想,实现协作防火墙的优化,达到减少协作防火墙规则数量的目的。阐述双向冗余方法可分为四个步骤。为了完成第一、二个步骤提取有效规则和提取伪有效规则,在定义重叠规则概念的基础上,设计有效规则提取算法和伪有效规则提取算法。此外,为了完成第四个步骤——双向去冗余,将该双向去冗余方法中确定冗余规则的问题,简化为数值比较的简单数学运算,设计冗余规则验证算法。对比实验结果表明,本文提出的方法有效地删除了协作防火墙中冗余规则,其平均总冗余率是现有协作防火墙去冗余方法的两倍多。本文提出的方法能减少协作防火墙的总体规则数量。采用此方法来优化协作防火墙,平均每组协作防火墙提高了8.2%的吞吐量。 3.采用本文所提出的双向去冗余方法,运用C#的三层架构,设计并实现防火墙分析工具,给出了总体设计、功能设计和接口设计,实现了ACL分析中心、用户管理和配置管理等功能。

【关键词】:
【学位授予单位】:湖南大学
【学位级别】:硕士
【学位授予年份】:2012
【分类号】:TP393.08
【目录】:

下载全文 更多同类文献

CAJ全文下载

(如何获取全文? 欢迎:购买知网充值卡、在线充值、在线咨询)

CAJViewer阅读器支持CAJ、PDF文件格式


【参考文献】

中国期刊全文数据库 前6条

1 钱伟中,王蔚然,袁宏春;分布式防火墙环境的边界防御系统[J];电子科技大学学报;2005年04期

2 陈静;陈红梅;高寒;;分布式防火墙的若干问题研究[J];计算机安全;2009年10期

3 沈昌祥;张焕国;冯登国;曹珍富;黄继武;;信息安全综述[J];中国科学(E辑:信息科学);2007年02期

4 杨奕;杨树堂;陈健宁;陆松年;;基于统计分析与规则冲突检测的防火墙优化[J];计算机工程;2008年15期

5 荀宝铖;罗军勇;;一种分布式防火墙过滤策略的异常检测模型[J];计算机工程与设计;2006年22期

6 王卫平;陈文惠;朱卫未;陈华平;杨杰;;分布式防火墙策略配置错误的分析与检测[J];中国科学院研究生院学报;2007年02期

中国硕士学位论文全文数据库 前10条

1 周长林;防火墙规则集优化设计研究[D];哈尔滨工程大学;2010年

2 戴宝鑫;一个分布式防火墙系统的设计与实现[D];东北大学;2006年

3 杨启仁;基于B/S结构的实验室管理系统设计[D];重庆大学;2006年

4 郑迪颖;基于动态模型的网络安全体系及其在大型企业的应用研究[D];同济大学;2007年

5 陈思璐;一种分布式网络安全管理平台的设计与实现[D];北京邮电大学;2008年

6 赵莹;基于Java的数字电视信息发布管理系统的设计与实现[D];中国海洋大学;2008年

7 张磊;安全网络构建中防火墙技术的研究与应用[D];山东大学;2009年

8 陈姗;基于J2EE轻量级架构的web设计与实现[D];山东大学;2009年

9 朱智晖;论我国侦查活动监督的缺陷和完善[D];兰州大学;2010年

10 王博;基于蜜网的主动安全策略防火墙[D];北京邮电大学;2010年

【共引文献】

中国期刊全文数据库 前10条

1 刘承学;申斌;胡娜;;浅析可信计算技术及其发展[J];信息安全与技术;2012年01期

2 耿秀华;韩臻;金砺;彭双和;;可信计算平台在信任管理中的应用[J];北京交通大学学报;2009年02期

3 马卓;马建峰;杨超;杨力;;无线环境下的可信网络连接协议[J];北京工业大学学报;2010年05期

4 刘明辉;辛阳;杨义先;李忠献;;基于直接匿名认证的Card-not-Present支付系统[J];北京邮电大学学报;2008年04期

5 韩磊;韩臻;刘吉强;;一种基于便携式可信模块的多平台应用方案[J];保密科学技术;2010年01期

6 韩凤英;朱从旭;;数字水印技术综述[J];长沙航空职业技术学院学报;2008年02期

7 刘景红;朱俊东;;医院档案信息化建设中的信息安全管理[J];档案;2009年04期

8 任爱芝;;基于ARM的可信嵌入式系统设计[J];电脑编程技巧与维护;2011年20期

9 谷大伟;王玉华;侯志强;;基于网络计算的可信环境研究[J];电脑知识与技术;2009年28期

10 曹霆;王燕兴;;基于可信计算的食品安全可追溯系统软件体系结构的研究[J];电脑知识与技术;2010年10期

中国重要会议论文全文数据库 前5条

1 何明;裘杭萍;杨飞;刘勇;;基于可信分布式系统的可信认证技术研究[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年

2 缪嘉嘉;温研;张东戈;冷健;;基于可信隔离运行环境的信息资产保护系统[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

3 刘海韬;周忠华;彭智朝;;基于Web Services的分布式防火墙策略共享研究[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年

4 张帆;桑永宣;游林;;完整性条件下传递无干扰模型[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年

5 王雄;娄嘉鹏;庞岩梅;;“网络安全”课程群构建的思考[A];Proceedings of 2011 National Teaching Seminar on Cryptography and Information Security(NTS-CIS 2011) Vol.1[C];2011年

中国博士学位论文全文数据库 前10条

1 罗向阳;数字图像隐写检测关键问题研究[D];解放军信息工程大学;2010年

2 王后珍;扩展MQ密码体制的构造理论研究[D];武汉大学;2010年

3 黄文超;移动自组网下可信路由及其形式化建模的研究[D];中国科学技术大学;2011年

4 李国波;认证与恢复统一的自嵌入水印算法及其拓展应用研究[D];复旦大学;2011年

5 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年

6 宋成;可信计算平台中若干关键技术研究[D];北京邮电大学;2011年

7 杨力;无线网络可信认证技术研究[D];西安电子科技大学;2010年

8 邱罡;可信系统保护模型研究与设计[D];西安电子科技大学;2010年

9 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年

10 赵建杰;认证密钥协商协议的分析与设计[D];上海交通大学;2011年

中国硕士学位论文全文数据库 前10条

1 张国峰;基于移动GIS的施肥推介系统研究与开发[D];华中农业大学;2010年

2 胡柏;筛选规则智能化生成的研究与设计[D];江苏大学;2010年

3 何祥滨;基于ARM的嵌入式防火墙的研究与实现[D];南昌大学;2010年

4 马立林;基于Castle面向用户的实验室管理系统的设计与实现[D];南昌大学;2010年

5 张晓;网上银行身份认证与网络安全机制设计与实现[D];电子科技大学;2010年

6 窦增杰;可信机制逆向分析平台的设计与实现[D];解放军信息工程大学;2010年

7 王禹;可信平台模块测试系统设计与实现[D];解放军信息工程大学;2009年

8 马世敏;基于可信计算的内网监控系统的研究与实现[D];电子科技大学;2011年

9 黄玉颖;基于身份的指定验证者签名方案研究[D];西安电子科技大学;2011年

10 任伟超;移动IP协议中的安全问题研究[D];西安电子科技大学;2011年

【二级参考文献】

中国期刊全文数据库 前10条

1 李鑫;季振洲;刘韦辰;胡铭曾;;防火墙过滤规则集冲突检测算法[J];北京邮电大学学报;2006年04期

2 刘康;;我国侦查监督的缺陷及对策研究[J];沧桑;2008年06期

3 杨怀平;赵靖;;职务犯罪侦查活动监督制约机制研究[J];重庆工商大学学报(西部论坛);2008年S1期

4 王伟,曹元大;分布式防火墙关键技术研究[J];大连理工大学学报;2003年S1期

5 张楚雄;许文昭;;分布式防火墙模型的改进方法[J];电力系统通信;2006年05期

6 林晓东,杨义先;网络防火墙技术[J];电信科学;1997年03期

7 李晓玲;;Linux防火墙netfilter的编程接口libiptc简介[J];电子与电脑;2007年06期

8 吕海涛;梁祖华;;基于防火墙规则匹配优化算法的研究[J];计算机安全;2008年03期

9 陈敏;;Linux防火墙的框架与性能分析[J];计算机安全;2009年03期

10 罗敏,王丽娜,张焕国;基于无监督聚类的入侵检测方法[J];电子学报;2003年11期

中国博士学位论文全文数据库 前1条

1 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年

中国硕士学位论文全文数据库 前5条

1 孟雅辉;蜜罐与入侵检测协作系统的设计与实现[D];河北大学;2006年

2 刘云;Linux下的包过滤算法的分析和研究[D];贵州大学;2007年

3 刘炎;防火墙规则配置检测技术研究与实现[D];解放军信息工程大学;2007年

4 付博;防火墙规则冗余检测[D];大连海事大学;2007年

5 陈洁琴;基于Struts+Spring+Hibernate架构的进销存管理系统的研究及实现[D];西南交通大学;2008年

【相似文献】

中国期刊全文数据库 前10条

1 王影,卢显良;入侵检测规则共享机制[J];实验科学与技术;2004年03期

2 赵莹;张颖;;基于粗糙集和贝叶斯理论的IT项目风险规则分析[J];沈阳工程学院学报(自然科学版);2009年01期

3 冯会勤;;加“0”在《中图法》类目复分中的作用与规则分析[J];科技文献信息管理;2003年03期

4 厉旭东;周丽娟;孙毅中;;基于规则的城市规划成果GIS入库校验[J];江苏城市规划;2008年12期

5 郝忠孝;熊中敏;;计算主动数据库中不可归约规则集的有效算法[J];计算机研究与发展;2006年02期

6 熊中敏;郝忠孝;;基于活化路径和条件公式的主动规则集可终止性判定方法[J];计算机研究与发展;2006年05期

7 熊中敏;郝忠孝;;基于活化路径同步关系的规则集可终止性判定[J];哈尔滨工程大学学报;2006年04期

8 申春艳;王惠临;;基于规则的英语复句关联词自动标注技术[J];现代图书情报技术;2008年03期

9 熊中敏;郝忠孝;;基于条件公式的主动规则集可终止性判定[J];哈尔滨工业大学学报;2009年05期

10 张世超;顾宁;施伯乐;;基于组织符号学的角色、行为和规则状态机[J];模式识别与人工智能;2005年01期

中国重要会议论文全文数据库 前10条

1 杨波;王海洋;董继润;;基于复合事件规则的主动数据库动态分析模型[A];第十六届全国数据库学术会议论文集[C];1999年

2 葛家怡;周鹏;王明时;;睡眠脑电信号样本熵的研究[A];天津市生物医学工程学会2007年学术年会论文摘要集[C];2007年

3 王翔;;徒步定向运动新规则分析与裁判法探析——兼谈团队赛规格存在的问题[A];首届全国学校定向运动学术论坛论文选集[C];2008年

4 熊伟;张巨;景宁;;从空间完整性约束导出触发器ECA规则[A];第二十届全国数据库学术会议论文集(技术报告篇)[C];2003年

5 吴博;黄志球;祝义;;基于实时扩展Wright的系统检验规则分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

6 朱国俊;傅成华;;模糊控制规则的研究[A];1998中国控制与决策学术年会论文集[C];1998年

7 方跃法;孙宇;查建中;;机器人奇异位形研究的线几何法[A];第十一届全国机构学年会暨首届青年机构学研讨会论文集[C];1998年

8 曾贤模;;英语中“V+DC+V”读音规则的讨论[A];贵州省外语学会2008年学术研讨会论文集[C];2008年

9 周志诚;何守才;;产生式专家系统中的规则优先级[A];第十届全国数据库学术会议论文集[C];1992年

10 张龙哺;;新时代的计算机智能翻译技术[A];2010年中国翻译职业交流大会论文集[C];2010年

中国重要报纸全文数据库 前10条

1 柴韬;[N];中国财经报;2006年

2 本报记者 吴晓伟;[N];计算机世界;2003年

3 陈代寿;[N];中国计算机报;2003年

4 中国人民大学商学院博士生 张明;[N];经济参考报;2005年

5 科文;[N];中国计算机报;2008年

6 凌宝京;[N];中国集邮报;2005年

7 樊永梅 编译;[N];计算机世界;2002年

8 徐高林;[N];中国保险报;2006年

9 黄滔;[N];网络世界;2003年

10 中国农业大学经济管理学院 程杰;[N];国际商报;2008年

中国博士学位论文全文数据库 前10条

1 李虎;基于本体和规则的受控自然语言系统模型研究[D];华中科技大学;2010年

2 刘海;在语义网环境下的Web服务组合与协作[D];中国科学技术大学;2009年

3 尹玉霞;规则为基础的音系学理论与优选论的比较研究[D];南开大学;2012年

4 韩光明;不动产相邻关系规则分析[D];中国政法大学;2006年

5 王伟辉;基于业务规则的专家系统关键技术研究[D];西北大学;2011年

6 张晓东;知识与规则视角的组织结构对个体行为与企业绩效的影响:灵动管理模式构建[D];西南财经大学;2012年

7 熊中敏;关于主动数据库中主动规则集可终止性理论的研究[D];哈尔滨理工大学;2006年

8 郭娅丽;营业转让制度研究[D];武汉大学;2010年

9 刘智;关联规则挖掘方法及其在冠心病中医诊疗中的应用研究[D];大连海事大学;2012年

10 王昕;基于公理模糊集和知识图理论的知识发现方法与应用研究[D];大连理工大学;2012年

中国硕士学位论文全文数据库 前10条

1 魏国强;入世后中国电信产业监管和竞争规则分析[D];对外经济贸易大学;2002年

2 毛连魁;泛权场理论下的不确定性规则挖掘研究[D];兰州大学;2010年

3 马依拉·亚尔买买提;维吾尔族传统纹饰图案研究及基于构图规则的特征提取与分析[D];东华大学;2013年

4 马林;有限责任公司股权对外转让规则分析[D];吉林大学;2009年

5 郭亿龙;多适应性成本核算规则分析与表达及系统实现[D];哈尔滨工业大学;2006年

6 何代忠;关于农村居民人力资本投资能力的研究[D];四川大学;2006年

7 左维松;规则和统计相结合的篇章情感倾向性分析研究[D];郑州大学;2010年

8 刘越飞;我国货币政策中利率规则分析[D];吉林大学;2005年

9 蒋姝霞;基于IOCP和规则分析的监控系统服务器实现机制研究[D];上海交通大学;2010年

10 于怀凤;基于新凯恩斯主义模型的货币政策分析[D];吉林大学;2009年


  本文关键词:一种分布式网络安全管理平台的设计与实现,由笔耕文化传播整理发布。



本文编号:78170

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/anquangongcheng/78170.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户04b77***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com