学位论文 > 优秀研究生学位论文题录展示

分布式防火墙策略异常检测算法研究

作 者: 周宪平
导 师: 陈清华
学 校: 南京理工大学
专 业: 计算机应用技术
关键词: 分布式防火墙 分层的分布式防火墙模型 策略异常  trie树 Grid of tries
分类号: TP393.08
类 型: 硕士论文
年 份: 2008年
下 载: 82次
引 用: 0次
阅 读: 论文下载
 

内容摘要


本文提出了分层的分布式防火墙模型,它采用了与机构组织层次相同的层次结构来组织整个分布式防火墙,使之前分布式防火墙模型中的任一主机结点均可以扩展为一个小的分布式防火墙,这样,整个分布式防火墙就可以实现模块化的自底到顶的构建;在策略的制定、分发上,采用了自顶到底的流程,策略的制定与管理分工明确,同时将规则的异常检测分散到每一次的策略制定中,使得异常检测的规模大大降低。在讨论了此模型的实现细节之后,为了得到适用于此模型的规则集冲突检测算法,首先介绍了防火墙规则之间可能存在的关系,并在此基础了介绍了单个防火墙内部、分布式防火墙环境下以及分层的分布式防火墙模型下的各种策略异常。最后讨论了适用于分层的分布式防火墙模型的规则集冲突检测算法,主要是对Gridof tries算法进行改进,使其除了能检测出相关性异常,还能检测出屏蔽性异常、冗余异常以及广义性异常,然后将该算法应用于分层的分布式防火墙模型中。讨论了该算法的实现以及其时间复杂度并进行了相应的测试。

全文目录


摘要  3-4
Abstract  4-5
目录  5-7
1 绪论  7-11
  1.1 课题来源  7-8
    1.1.1 网络面临的威胁  7-8
    1.1.2 网络安全的基本措施  8
  1.2 选题背景及当前研究现状  8-9
  1.3 本文的主要内容及组织结构  9-11
2 分布式防火墙概述  11-23
  2.1 防火墙  11-14
    2.1.1 防火墙的概念  11-12
    2.1.2 防火墙的分类  12-13
    2.1.3 传统防火墙的缺陷  13-14
  2.2 分布式防火墙  14-19
    2.2.1 分布式防火墙的产生  14
    2.2.2 传统分布式防火墙的体系结构  14-15
    2.2.3 分布式防火墙的工作原理  15-16
    2.2.4 分布式防火墙的特征  16-18
    2.2.5 分布式防火墙的优点  18-19
  2.3 分布式防火墙的研究现状  19-22
    2.3.1 分布式防火墙系统模型  19-21
    2.3.2 分布式防火墙实现技术  21
    2.3.3 分布式防火墙安全通信  21-22
  2.4 本章小结  22-23
3 分布式防火墙模型的研究  23-33
  3.1 典型的分布式防火墙模型  23
  3.2 具有分布的策略控制中心的分布式防火墙模型  23-25
  3.3 分层的分布式防火墙模型  25-32
    3.3.1 分层的分布式防火墙模型简介  25-26
    3.3.2 分层的分布式防火墙模型结构  26-28
    3.3.3 分层的分布式防火墙模型的实现  28-31
    3.3.4 分层的分布式防火墙模型中策略的制定与分发  31-32
  3.4 本章小结  32-33
4 分布式防火墙的策略异常研究  33-45
  4.1 分布式防火墙策略异常产生的原因  33
  4.2 防火墙规则间关系的定义  33-36
    4.2.1 防火墙规则的结构  33-35
    4.2.2 防火墙规则间的关系  35-36
  4.3 防火墙策略异常的分类  36-44
    4.3.1 防火墙内部策略异常的分类  37-39
    4.3.2 分布式防火墙策略异常的讨论  39
    4.3.3 分层的分布式防火墙策略异常的讨论  39-44
  4.4 本章小结  44-45
5 防火墙规则冲突检测算法  45-64
  5.1 基于Grid of tries的二维规则集冲突检测算法  45-47
  5.2 基于Grid of tries的二维规则集冲突检测算法的改进  47-48
  5.3 适用于分层分布式防火墙的规则冲突检测算法  48-52
    5.3.1 基于线性搜索的防火墙规则集冲突检测算法  48
    5.3.2 基于Grid of tries的防火墙规则集冲突检测算法  48-52
  5.4 算法中的主要数据结构及核心函数  52-63
    5.4.1 Trie树的数据结构和相关操作函数  52-54
    5.4.2 算法的实现  54-57
    5.4.3 算法的复杂性分析  57-58
    5.4.4 算法的测试结果  58-63
  5.5 本章小结  63-64
6 结束语  64-65
  6.1 结论  64
  6.2 展望  64-65
致谢  65-66
参考文献  66-69

相似论文

  1. 陀螺稳定吊舱控制系统稳定回路设计与研究,V241.5
  2. 基于精细积分法的电力系统动态电压稳定仿真研究,TM712
  3. 多邮件自动文摘的关键技术研究,TP391.1
  4. 时间表达式识别与归一化研究,TP391.1
  5. 准四足被动行走机器人的动力学仿真研究,TP242.6
  6. 中职教育服务县域经济社会发展问题研究,G718.3
  7. 传播学视域下当代中国马克思主义哲学大众化研究,B27
  8. 嗜热菌几丁质结合域及其在酶固定化中应用的研究,Q814
  9. 浙江西苕溪流域城镇溪流大型底栖无脊椎动物多样性研究,X826
  10. 南方丘陵区域土壤侵蚀的SWAT模拟,S157
  11. 接种AM菌剂对意大利黑麦草根际影响及对后作水稻生长效应研究,S543.6
  12. 县域农业行政管理体制改革问题探索,D630
  13. 板球系统的控制算法研究,TP13
  14. 基于邻域关系的模糊决策系统约简与规则获取,TP18
  15. 脉搏信号自动监测系统的定位及算法研究,TN911.7
  16. 基于无线传感网络的大型结构振动测试分析及应用,TP274
  17. ZigBee无线网络路由协议研究,TP212.9
  18. 变邻域搜索算法研究及在组合优化中的应用,TP301.6
  19. 基于自组织网络的分布式广域后备保护研究,TM774
  20. 高效率热光伏电池系统的设计,TM914.4
  21. 新型大容量信息隐写算法研究,TN918

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com