欢迎来到天天文库
浏览记录
ID:37123949
大小:256.99 KB
页数:7页
时间:2019-05-18
《防火墙在传输网络中的吞吐量与管理问题及解决方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、防火墙在传输网络中的吞吐量与管理问题及解决方案B段海新吴建平清华大学网络工程研究中心(北京$""",/)DAE:2、站点,终止攻击行为。针对单个防火墙的吞吐量问题,提出了一种基于散列表的规则匹配算法,该算法可以将时间复杂度从?(5)降低到?($),从而大大提高防火墙的吞吐量。关键词网络安全防火墙散列表访问控制吞吐量!""#$"%&’()*#+,)&"-)./0.)#102#+%&’3%&%1$4$&+)-5,.$6%**",&/.%&",+7$+6).8"9#%&:%,;,&<#=,%&2,&1(9;<(NI3:O(?"+.%@+:DTT7+);7T)I<;U:U*+T7M33、;7()I*<;;3*;:473))I+73NIU3):(HE:(:N*E*()7TT<+*6:FF;:UUF<*H<(:F:+N*)+:(;<)(*)67+8;#7()I*7(*I:(H,E:(3:FM7(T4、IT<+*6:FF+*;3F);<()I:))I*)I+73NIU3)<;F:+N*FQ+*H3M*H#XMM7+H<(N)7)I*;U*M<:F;*M3+<)QU7F5、(H;*:+MI*(N<(*;#XHWH+*;;<(N)I*)I+73NIU3)7T:(<(H6、或两台防火墙,配尽管防火墙在网络工程中的广泛使用已经成了不争的事置几条过滤规则就足以满足访问控制政策。而在传输网络中,实,然而在学术界却没有引起过多的关注%$&,在’()*+(*)团体中防火墙主要用于不良信息站点过滤和恶意攻击性站点的封锁,也是一个有争议的话题%!&。防火墙的概念源于,"年代末,仅仅一方面需要多个防火墙分布在传输网络多个接入点。在不断增指一种流量过滤设备%-&,完成基于网络地址或服务的访问控制长的动态网络环境下,目前手工管理分布在整个网络中的多个功能。三种类型的防火墙(包过滤、电路层网关、应用层代理.网防火墙,以过滤日益增长的不良站点和7、此起彼伏的攻击,成为关)分别工作在网络层、传输层和应用层,完成不同粒度的访问网络管理员越来越繁重的负担。另一方面,由于地址空间的开控制%/&。放性和动态性,这些站点无法聚类,导致过滤规则集合比末梢防火墙的局限性在很多文献中%$&%!&讨论过,如单一故障点、域中的防火墙大得多,即便是最基本的’>地址过滤也将会导无法防范内部发起的攻击、非法会聚型穿透等。另外,防火墙自致网络吞吐量的急剧下降。随着链路带宽突破性的提高(如身免疫性、穿透性测试也吸引了一些研究者的兴趣%0&%1&。然而,在?@A-甚至?@A/,),防火墙引起的网络性能下降更是不容忽大规模、高速网8、络环境中,防火墙的使用问题却没有引起应有视。的重视。文章着眼于防火墙的访问控制功能,即最基本的
2、站点,终止攻击行为。针对单个防火墙的吞吐量问题,提出了一种基于散列表的规则匹配算法,该算法可以将时间复杂度从?(5)降低到?($),从而大大提高防火墙的吞吐量。关键词网络安全防火墙散列表访问控制吞吐量!""#$"%&’()*#+,)&"-)./0.)#102#+%&’3%&%1$4$&+)-5,.$6%**",&/.%&",+7$+6).8"9#%&:%,;,&<#=,%&2,&1(9;<(NI3:O(
?"+.%@+:DTT7+);7T)I<;U:U*+T7M3
3、;7()I*<;;3*;:473))I+73NIU3):(HE:(:N*E*()7TT<+*6:FF;:UUF<*H<(:F:+N*)+:(;<)(*)67+8;#7()I*7(*I:(H,E:(3:FM7(T4、IT<+*6:FF+*;3F);<()I:))I*)I+73NIU3)<;F:+N*FQ+*H3M*H#XMM7+H<(N)7)I*;U*M<:F;*M3+<)QU7F5、(H;*:+MI*(N<(*;#XHWH+*;;<(N)I*)I+73NIU3)7T:(<(H6、或两台防火墙,配尽管防火墙在网络工程中的广泛使用已经成了不争的事置几条过滤规则就足以满足访问控制政策。而在传输网络中,实,然而在学术界却没有引起过多的关注%$&,在’()*+(*)团体中防火墙主要用于不良信息站点过滤和恶意攻击性站点的封锁,也是一个有争议的话题%!&。防火墙的概念源于,"年代末,仅仅一方面需要多个防火墙分布在传输网络多个接入点。在不断增指一种流量过滤设备%-&,完成基于网络地址或服务的访问控制长的动态网络环境下,目前手工管理分布在整个网络中的多个功能。三种类型的防火墙(包过滤、电路层网关、应用层代理.网防火墙,以过滤日益增长的不良站点和7、此起彼伏的攻击,成为关)分别工作在网络层、传输层和应用层,完成不同粒度的访问网络管理员越来越繁重的负担。另一方面,由于地址空间的开控制%/&。放性和动态性,这些站点无法聚类,导致过滤规则集合比末梢防火墙的局限性在很多文献中%$&%!&讨论过,如单一故障点、域中的防火墙大得多,即便是最基本的’>地址过滤也将会导无法防范内部发起的攻击、非法会聚型穿透等。另外,防火墙自致网络吞吐量的急剧下降。随着链路带宽突破性的提高(如身免疫性、穿透性测试也吸引了一些研究者的兴趣%0&%1&。然而,在?@A-甚至?@A/,),防火墙引起的网络性能下降更是不容忽大规模、高速网8、络环境中,防火墙的使用问题却没有引起应有视。的重视。文章着眼于防火墙的访问控制功能,即最基本的
4、IT<+*6:FF+*;3F);<()I:))I*)I+73NIU3)<;F:+N*FQ+*H3M*H#XMM7+H<(N)7)I*;U*M<:F;*M3+<)QU7F5、(H;*:+MI*(N<(*;#XHWH+*;;<(N)I*)I+73NIU3)7T:(<(H6、或两台防火墙,配尽管防火墙在网络工程中的广泛使用已经成了不争的事置几条过滤规则就足以满足访问控制政策。而在传输网络中,实,然而在学术界却没有引起过多的关注%$&,在’()*+(*)团体中防火墙主要用于不良信息站点过滤和恶意攻击性站点的封锁,也是一个有争议的话题%!&。防火墙的概念源于,"年代末,仅仅一方面需要多个防火墙分布在传输网络多个接入点。在不断增指一种流量过滤设备%-&,完成基于网络地址或服务的访问控制长的动态网络环境下,目前手工管理分布在整个网络中的多个功能。三种类型的防火墙(包过滤、电路层网关、应用层代理.网防火墙,以过滤日益增长的不良站点和7、此起彼伏的攻击,成为关)分别工作在网络层、传输层和应用层,完成不同粒度的访问网络管理员越来越繁重的负担。另一方面,由于地址空间的开控制%/&。放性和动态性,这些站点无法聚类,导致过滤规则集合比末梢防火墙的局限性在很多文献中%$&%!&讨论过,如单一故障点、域中的防火墙大得多,即便是最基本的’>地址过滤也将会导无法防范内部发起的攻击、非法会聚型穿透等。另外,防火墙自致网络吞吐量的急剧下降。随着链路带宽突破性的提高(如身免疫性、穿透性测试也吸引了一些研究者的兴趣%0&%1&。然而,在?@A-甚至?@A/,),防火墙引起的网络性能下降更是不容忽大规模、高速网8、络环境中,防火墙的使用问题却没有引起应有视。的重视。文章着眼于防火墙的访问控制功能,即最基本的
5、(H;*:+MI*(N<(*;#XHWH+*;;<(N)I*)I+73NIU3)7T:(<(H
6、或两台防火墙,配尽管防火墙在网络工程中的广泛使用已经成了不争的事置几条过滤规则就足以满足访问控制政策。而在传输网络中,实,然而在学术界却没有引起过多的关注%$&,在’()*+(*)团体中防火墙主要用于不良信息站点过滤和恶意攻击性站点的封锁,也是一个有争议的话题%!&。防火墙的概念源于,"年代末,仅仅一方面需要多个防火墙分布在传输网络多个接入点。在不断增指一种流量过滤设备%-&,完成基于网络地址或服务的访问控制长的动态网络环境下,目前手工管理分布在整个网络中的多个功能。三种类型的防火墙(包过滤、电路层网关、应用层代理.网防火墙,以过滤日益增长的不良站点和
7、此起彼伏的攻击,成为关)分别工作在网络层、传输层和应用层,完成不同粒度的访问网络管理员越来越繁重的负担。另一方面,由于地址空间的开控制%/&。放性和动态性,这些站点无法聚类,导致过滤规则集合比末梢防火墙的局限性在很多文献中%$&%!&讨论过,如单一故障点、域中的防火墙大得多,即便是最基本的’>地址过滤也将会导无法防范内部发起的攻击、非法会聚型穿透等。另外,防火墙自致网络吞吐量的急剧下降。随着链路带宽突破性的提高(如身免疫性、穿透性测试也吸引了一些研究者的兴趣%0&%1&。然而,在?@A-甚至?@A/,),防火墙引起的网络性能下降更是不容忽大规模、高速网
8、络环境中,防火墙的使用问题却没有引起应有视。的重视。文章着眼于防火墙的访问控制功能,即最基本的
此文档下载收益归作者所有