防火墙配置规则集优化关键技术-研究

防火墙配置规则集优化关键技术-研究

ID:31934608

大小:1.91 MB

页数:74页

时间:2019-01-29

防火墙配置规则集优化关键技术-研究_第1页
防火墙配置规则集优化关键技术-研究_第2页
防火墙配置规则集优化关键技术-研究_第3页
防火墙配置规则集优化关键技术-研究_第4页
防火墙配置规则集优化关键技术-研究_第5页
资源描述:

《防火墙配置规则集优化关键技术-研究》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、万方数据哈尔滨工程大学学位论文原创性声明本人郑重声明:本论文的所有工作,是在导师的指导下,由作者本人独立完成的。有关观点、方法、数据和文献的引用已在文中指出,并与参考文献相对应。除文中已注明引用的内容外,本论文不包含任何其他个人或集体已经公开发表的作品成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。作者(签字):日期:年月日哈尔滨工程大学学位论文授权使用声明本人完全了解学校保护知识产权的有关规定,即研究生在校攻读学位期间论文工作的知识产权属于哈尔滨工程大学。哈尔滨工程大学有权保留并向国家有关部门或

2、机构送交论文的复印件。本人允许哈尔滨工程大学将论文的部分或全部内容编入有关数据库进行检索,可采用影印、缩印或扫描等复制手段保存和汇编本学位论文,可以公布论文的全部内容。同时本人保证毕业后结合学位论文研究课题再撰写的论文一律注明作者第一署名单位为哈尔滨工程大学。涉密学位论文待解密后适用本声明。本论文(□在授予学位后即可□在授予学位12个月后□解密后)由哈尔滨工程大学送交有关部门进行保存、汇编等。作者(签字):导师(签字):日期:年月日年月日万方数据万方数据防火墙配置规则集优化关键技术研究摘要二十一世纪是信息技术高速发展的时代,随着移动互联网的高速崛起,随时随地的

3、信息交流成为人们日常生活中不可缺少的一部分。伴随着信息技术高速发展的网络信息安全问题,也逐渐被人们所重视。作为网络信息安全研究中重要的一部分,防火墙技术也日益被人们所重视。本文主要针对防火墙配置规则集进行研究,分别从防火墙有效规则集的分解算法和防火墙规则集的动态优化算法两个方向,展开了防火墙配置规则集的相关研究。针对防火墙有效规则集的分解算法,本文首先提出了一种防火墙规则集的优化原则,针对防火墙规则的五种问题提出了相关的优化原则。然后提出了一种基于判定树的规则分类算法,在本算法中构造了判定树模型,对原有防火墙规则集中的规则进行分类,在对规则进行分类的同时,使用

4、判定树模型并不会改变原有冗余规则之间的优先级。接着提出了一种基于掩码拆分的规则分解算法,在本算法中根据IP地址的特点,提出了一种掩码拆分算法,用于分解原有的IP地址,同时根据防火墙规则集的优化原则,消除其中的无效规则,得到一个有效规则集。最后详细分析了判定树在本算法中的重要作用,并通过对比实验描述了判定树模型可以提高掩码拆分算法的时间复杂度。针对防火墙规则集的动态优化算法,防火墙规则的优先级是本算法的研究重点。本文首先分析了现有动态优化中使用的统计分析算法,然后提出了一种改进的统计分析算法,经过分析发现统计分析算法自身存在的一些不足,最终提出了一种基于堆结构的

5、防火墙规则集动态优化算法。在基于堆结构的动态优化算法中,本文构造了一个改进的堆模型,用于存放防火墙规则集,同时根据改进的堆模型提出了一种动态调整算法,使得本算法能够完成对于防火墙规则集的动态调整功能。在本算法的实验部分,分别分析了原有统计分析算法、改进后的统计分析算法和基于堆结构的动态优化算法的规则匹配效率,得出了基于堆结构的动态优化算法在规则匹配效率上优于原先两种算法的结论。关键词:防火墙规则集;判定树模型;掩码拆分;动态优化;统计分析;堆结构万方数据防火墙配置规则集优化关键技术研究AbstractThe21stcenturyistherapiddevelo

6、pmentofinformationtechnologyera,withtherapidriseofmobileInternet,theexchangeofinformationwheneverandwhereverisbecominganindispensablepartofpeople'sdailylife.Alongwiththerapiddevelopmentofinformationtechnology,thesecurityproblemshavebeenpaidmoreattentionto.Asanimportantpartofresearch

7、innetworkinformationsecurity,firewalltechnologyisincreasinglybeingvaluedbythepeople.Inthispaper,therulesetoffirewallconfigurationhasresearchedfromtwodirectionsbydecompositionalgorithmoffirewallrulesetanddynamicoptimizationalgorithmoffirewallruleset.Firstly,thedecompositionalgorithmo

8、ffirewallruleset,th

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。