期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
基于时间的多层防火墙访问控制列表策略审计方案 被引量:8
1
作者 王旭东 陈清萍 +1 位作者 李文 张信明 《计算机应用》 CSCD 北大核心 2017年第1期212-216,共5页
针对多层防火墙中的访问控制列表(ACL)策略审计问题,基于时间分析了单个防火墙间及多层防火墙间的策略异常,并根据防火墙之间的拓扑结构提出了一种基于树结构的回溯异常检测算法(ADBA)。首先,解析各个防火墙ACL策略,统一数据格式到数据... 针对多层防火墙中的访问控制列表(ACL)策略审计问题,基于时间分析了单个防火墙间及多层防火墙间的策略异常,并根据防火墙之间的拓扑结构提出了一种基于树结构的回溯异常检测算法(ADBA)。首先,解析各个防火墙ACL策略,统一数据格式到数据库;然后,根据防火墙间的拓扑建立树状结构并检测单个防火墙内的策略异常;最后,ADBA利用数据库中的数据与树结构进行异常检测并记录异常策略。实验结果表明,ADBA与基于半同构标记防火墙决策图(SMFDD)算法相比,ADBA的检测时间比SMFDD算法减少了28.01%,同时参考时间因素相比SMFDD算法,ADBA能够减少异常检测的误判。故ADBA能有效实施于多层防火墙的ACL策略审计,提高异常检测的精确性并减少异常检测时间。 展开更多
关键词 多层防火墙 防火墙规则 异常检测 访问控制列表审计
下载PDF
防火墙性能优化 被引量:4
2
作者 叶振新 杨树堂 马进 《信息安全与通信保密》 2009年第6期48-51,共4页
论文研究了防火墙性能优化的问题,提出了利用对防火墙规则集的冲突检测,消除规则之间的冗余和异常,缩小防火墙规则集的规模,从而减少规则匹配次数。同时,在保持防火墙策略原始语义不变和安全性的前提下,从规则的匹配概率入手,对规则进... 论文研究了防火墙性能优化的问题,提出了利用对防火墙规则集的冲突检测,消除规则之间的冗余和异常,缩小防火墙规则集的规模,从而减少规则匹配次数。同时,在保持防火墙策略原始语义不变和安全性的前提下,从规则的匹配概率入手,对规则进行重排,以提高防火墙规则匹配效率,实现防火墙性能的优化。 展开更多
关键词 网络安全 防火墙规则 冲突检测 规则重排
原文传递
一种基于SFDD的状态防火墙规则集比对方法 被引量:5
3
作者 秦拯 厉怡君 +1 位作者 欧露 Alex X.Liu 《湖南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第10期103-107,共5页
状态防火墙是一种新型防火墙,而传统防火墙决策图(FDD)构造算法并不适用于状态防火墙的规则集比对.本文在FDD基础上,提出一种状态防火墙决策图(SFDD)构造算法,将规则集转化成图形化的等价的SFDD,用于状态防火墙规则集比对.理论分析和仿... 状态防火墙是一种新型防火墙,而传统防火墙决策图(FDD)构造算法并不适用于状态防火墙的规则集比对.本文在FDD基础上,提出一种状态防火墙决策图(SFDD)构造算法,将规则集转化成图形化的等价的SFDD,用于状态防火墙规则集比对.理论分析和仿真实验结果表明,利用SFDD构造算法进行比对,能有效检测出规则集之间的全部不同点;当状态防火墙的状态部分规则和无状态部分规则条目数量均达到3 000时,比对过程所耗费的平均时间不超过2s. 展开更多
关键词 网络安全 防火墙规则 访问控制
下载PDF
基于NdisHook的木马隐蔽信道模型 被引量:2
4
作者 宋志刚 郭林 《计算机工程与设计》 CSCD 北大核心 2007年第15期3573-3576,共4页
木马攻击行为的实施依赖于稳定可靠的隐蔽信道,隐蔽信道的核心是有效地躲避主机防火墙系统拦截。提出了基于NdisHook的木马隐蔽信道模型,克服了传统信道技术对防火墙规则的依赖,通过实验验证了该信道穿透主机防火墙的可靠性和有效性。... 木马攻击行为的实施依赖于稳定可靠的隐蔽信道,隐蔽信道的核心是有效地躲避主机防火墙系统拦截。提出了基于NdisHook的木马隐蔽信道模型,克服了传统信道技术对防火墙规则的依赖,通过实验验证了该信道穿透主机防火墙的可靠性和有效性。给出了针对基于NdisHook的木马隐蔽信道的检测方法。 展开更多
关键词 NdisHook技术 防火墙规则 特洛伊木马 隐蔽信道 模型 检测
下载PDF
一种性能优化的防火墙规则匹配算法 被引量:3
5
作者 李中 李晓 《计算机应用研究》 CSCD 北大核心 2013年第4期1205-1207,共3页
设计了一种防火墙规则匹配算法,该算法基于分治思想将规则集按照协议类型分割为多个子集,并根据规则之间的关系,将各子集分为无序组和有序组,通过设计哈希函数和索引算法对两组规则进行分别匹配。分析表明,该算法的效率远优于同类算法,... 设计了一种防火墙规则匹配算法,该算法基于分治思想将规则集按照协议类型分割为多个子集,并根据规则之间的关系,将各子集分为无序组和有序组,通过设计哈希函数和索引算法对两组规则进行分别匹配。分析表明,该算法的效率远优于同类算法,大大提高了防火墙的工作性能。 展开更多
关键词 防火墙规则 匹配算法 分治思想 索引
下载PDF
Linux防火墙的Web设置系统 被引量:3
6
作者 王永滨 袁智忠 张吉 《河北科技大学学报》 CAS 2001年第4期46-49,共4页
给出了 L inux防火墙的可视化设置系统 ,同时提出了一些防火墙规则语义完整性检测的方法 。
关键词 防火墙规则 ipchins 可视化配置 检测
下载PDF
防火墙规则优化 被引量:1
7
作者 查婷民 陆松年 《计算机应用与软件》 CSCD 北大核心 2008年第12期263-265,共3页
研究确保在防火墙规则应用之前能够进行规则的冲突检测,避免规则之间出现矛盾、冗余。同时,描述了在保持规则间相互关系的基础上,利用日志管理系统的统计数据对规则重新排序,将最常用的规则放在具有高优先级的位置,从而降低规则比较的次... 研究确保在防火墙规则应用之前能够进行规则的冲突检测,避免规则之间出现矛盾、冗余。同时,描述了在保持规则间相互关系的基础上,利用日志管理系统的统计数据对规则重新排序,将最常用的规则放在具有高优先级的位置,从而降低规则比较的次数,进而提高防火墙过滤数据包的速度。 展开更多
关键词 防火墙规则 冲突检测 排序 规则优化
下载PDF
一种防火墙规则冲突检测方法研究 被引量:2
8
作者 陈思思 杨进 李涛 《信息网络安全》 CSCD 北大核心 2018年第10期78-84,共7页
防火墙是保证网络安全的重要技术之一,然而目前云环境下的防火墙,其网络流量处理通常达到万兆级。而万兆防火墙的产生,防火墙规则集的日益增大和规则间的相互冲突,严重影响了防火墙性能。主流的规则冲突检测方法主要是基于对原始规则集... 防火墙是保证网络安全的重要技术之一,然而目前云环境下的防火墙,其网络流量处理通常达到万兆级。而万兆防火墙的产生,防火墙规则集的日益增大和规则间的相互冲突,严重影响了防火墙性能。主流的规则冲突检测方法主要是基于对原始规则集的检测,其方法无法实现多条规则之间的检测,且无法准确找出冲突范围。文章提出一种基于有效规则集的防火墙规则冲突检测方法,该方法对基于状态变迁的冲突检测方法进行改进,通过集合运算生成防火墙规则的有效规则集,把对原始规则集中规则的检测转变为对有效规则集中规则的检测。该方法优化检测流程,实现多条规则的冲突检测,准确找出冲突范围以提供消除方案。实验结果表明,在原始规则集存在一定冗余规则的情况下提高了检测效率。 展开更多
关键词 防火墙规则 冲突检测 状态变迁 性能优化
下载PDF
基于域名的iptables防火墙设计与实现 被引量:1
9
作者 李臣 《电脑知识与技术》 2023年第6期66-68,共3页
网络安全问题在现实生活中变的愈发重要,而研究利用操作系统自带的防火墙系统来阻断异常流量是解决网络安全问题最常使用且高效的手段。Linux操作系统作为一个开源的操作系统广泛应用于服务器和嵌入式领域,而这些领域往往是网络安全问... 网络安全问题在现实生活中变的愈发重要,而研究利用操作系统自带的防火墙系统来阻断异常流量是解决网络安全问题最常使用且高效的手段。Linux操作系统作为一个开源的操作系统广泛应用于服务器和嵌入式领域,而这些领域往往是网络安全问题的重灾区,研究Linux下的防火墙具有重要意义。现有的防火墙系统中的配置规则一般是基于IP配置的,但是对于多个域名对应一个IP的场景这种配置便不再适用,文章在Netfilter框架的基础上设计实现了一个基于域名进行配置的内核模块来解决上述问题。 展开更多
关键词 网络安全 异常流量 LINUX操作系统 防火墙规则 NETFILTER框架
下载PDF
基于安全配置督查的状态防火墙设计与实现 被引量:2
10
作者 罗功银 余铮 《计算机与数字工程》 2016年第5期906-911,共6页
由于状态防火墙是一种新型的防火墙,而传统的防火墙的安全配置算法(防火墙决策图),并不适用于状态防火墙的规则集比对。通过对马尔可夫链的构造,将规则集转化为图形化的等价的状态防火墙,从而最终用于状态防火墙的规则集比对。理论分析... 由于状态防火墙是一种新型的防火墙,而传统的防火墙的安全配置算法(防火墙决策图),并不适用于状态防火墙的规则集比对。通过对马尔可夫链的构造,将规则集转化为图形化的等价的状态防火墙,从而最终用于状态防火墙的规则集比对。理论分析表明,该方案能够有效地检测出状态防火墙规则集之间的异常规则。实验结果表明,该方案可以代替传统的人工评判方法,在当状态防火墙的状态部分规则和无状态部分规则条目数量分别达到3000条时,其比对过程所耗费的平均时间不超过2s,从而大大提高了督查效率,且系统运行时间开销较小。 展开更多
关键词 马尔可夫链 排队论 防火墙规则 访问控制
下载PDF
分布式防火墙策略融合分析系统研究
11
作者 马力鹏 杜雪涛 +1 位作者 赵蓓 吴日切夫 《电信工程技术与标准化》 2013年第12期7-10,共4页
为了解决分布式防火墙中的策略难以维护的问题,提出一种适合于分布式防火墙策略的计算机分析系统。本文介绍了建立分布式防火墙策略融合分析系统的关键技术与基础理论。
关键词 分布式防火墙 防火墙策略 防火墙规则
下载PDF
基于非单调推理的防火墙规则一致性检测与包容
12
作者 唐朝晖 《福建中学数学》 2008年第2期46-48,共3页
1引言据CNNIC调查,在网民中,中学生上网人数已占到网民总数的33%,每3个上网的人群里面就有1个是中学生.而由于黑客、病毒等网络安全威胁因素的出现和泛滥。
关键词 防火墙规则 谓词演算 规则 非单调推理 包过滤防火墙
下载PDF
防火墙规则管理最佳实践探究
13
作者 黄俊 《网络安全技术与应用》 2015年第1期123-124,共2页
现在网络的复杂性使对整个边界、应用和用户的纵览的维护变得非常困难。IT人员经常有变更、新应用会添加,用户来来去去或者角色发生变化。这些变化都要求对防火墙规则作出变更,许可证也会很快变得混乱。本文旨在提供一些对于任何现代防... 现在网络的复杂性使对整个边界、应用和用户的纵览的维护变得非常困难。IT人员经常有变更、新应用会添加,用户来来去去或者角色发生变化。这些变化都要求对防火墙规则作出变更,许可证也会很快变得混乱。本文旨在提供一些对于任何现代防火墙配置的指导意见或最佳实践。它不会告诉我们如何去做,相反,它指导我们配置防火墙时应该思考些什么。 展开更多
关键词 最佳实践 防火墙 防火墙规则 网络安全
原文传递
DNS的麻烦
14
作者 MarkBurnett 肖欣(译) 《Windows IT Pro Magazine(国际中文版)》 2007年第C00期27-31,共5页
DNS的一些问题很小,但它们很烦人。可能会导致网络性能下降。本文介绍了一些常见的问题。并给出了如何解决它们并全面发挥DNS潜能的方案。
关键词 DNS 服务器 网络性能 WINDOWS 防火墙规则
下载PDF
一种防火墙规则冗余检测与消除方法
15
作者 关辉 《软件导刊》 2015年第10期150-152,共3页
防火墙在网络安全领域起着非常重要的作用,它根据事先制定的策略规则对进出网络的数据包进行检查和控制,允许或拒绝这些数据包进出网络。随着网络规模的不断增大,防火墙中的策略规则也越来越多,难免会出现一些冗余规则,从而导致防火墙... 防火墙在网络安全领域起着非常重要的作用,它根据事先制定的策略规则对进出网络的数据包进行检查和控制,允许或拒绝这些数据包进出网络。随着网络规模的不断增大,防火墙中的策略规则也越来越多,难免会出现一些冗余规则,从而导致防火墙的管理难度加大、吞吐率下降。提出了一种防火墙规则冗余检测与消除方法,采用基于规则的分段技术和基于网格的表示技术,同时在多条规则中识别出冗余关系,较传统方法识别效率更高。 展开更多
关键词 防火墙规则 冗余检测 冗余消除
下载PDF
iptables搭建防火墙规则
16
《开放系统世界》 2004年第12期112-114,共3页
前面介绍iptables的基本概念和用法.下面我们就开始正式使用iptables来创建我们的防火墙。启动和停止iptables的方法取决于所使用的Linux发行版,你可以查看所使用Linux版本的文档。在Red Hat中,启动iptables用:
关键词 防火墙规则 IPTABLES 网络安全 数据包 计算机网络
下载PDF
基于Windows操作系统的打印机共享模式的研究
17
作者 朱方毅 《贵州工程应用技术学院学报》 2020年第3期35-41,共7页
从网络通信原理出发,搭建了真实的实验环境,深入研究了与打印机共享有关的参数,如工作组、网络发现、来宾账户、局域网组网、网络访问模型、防火墙规则、windows凭据等,针对性地提出了打印机共享的开放共享模式和加密共享模式。实验结... 从网络通信原理出发,搭建了真实的实验环境,深入研究了与打印机共享有关的参数,如工作组、网络发现、来宾账户、局域网组网、网络访问模型、防火墙规则、windows凭据等,针对性地提出了打印机共享的开放共享模式和加密共享模式。实验结果表明,开放共享模式和加密共享模式都能成功实现打印机的共享。 展开更多
关键词 网络访问模型 共享模式 防火墙规则 windows凭据
下载PDF
一种基于逻辑编程的防火墙规则形式化分析方法
18
作者 李鼎 鲁柯 +1 位作者 周保群 赵彬 《信息工程大学学报》 2009年第2期195-199,共5页
防火墙作为网络安全体系的基础和核心控制设备,其作用的发挥取决于防火墙规则的正确配置。由于防火墙规则配置的复杂性,导致规则间可能存在冲突,使其不能满足安全目标。文章提出一种基于逻辑编程的防火墙规则形式化分析方法,将安全目标... 防火墙作为网络安全体系的基础和核心控制设备,其作用的发挥取决于防火墙规则的正确配置。由于防火墙规则配置的复杂性,导致规则间可能存在冲突,使其不能满足安全目标。文章提出一种基于逻辑编程的防火墙规则形式化分析方法,将安全目标与防火墙规则转换为逻辑程序后加载到推理引擎,制订一系列推理规则,通过提出高级查询进行防火墙规则的冲突检测和正确性验证,并对分析结果进行解释。 展开更多
关键词 防火墙规则 逻辑编程 冲突检测
下载PDF
青莲云终端安全管理系统在工业上的应用
19
作者 《自动化博览》 2019年第6期44-45,共2页
1案例概述广州鲁邦通物联网科技有限公司是国内领先的工业网关、DTU、RTU等工业互联网终端生产商,产品远销海内外100多个国家,拥有庞大的客户群体。鲁邦通工业网关终端采用嵌入式Linux操作系统,提供远程控制接口。出于市场需求,鲁邦通... 1案例概述广州鲁邦通物联网科技有限公司是国内领先的工业网关、DTU、RTU等工业互联网终端生产商,产品远销海内外100多个国家,拥有庞大的客户群体。鲁邦通工业网关终端采用嵌入式Linux操作系统,提供远程控制接口。出于市场需求,鲁邦通规划为客户提供终端资产管理系统,对终端进行统一管理和全方位安全监控,主要基于以下考虑:(1)终端普遍存在移动性,这使得追踪和管理资产面临挑战,资产的边界越分散,带来的安全问题就越复杂;(2)物联网时代,终端遍布全球各地,黑客可以直接对终端发起攻击,传统安全边界消失,安全防御难度更大;(3)可被利用的终端数巨大,从而引起的DDOS攻击,造成了安全攻防的严重不对称. 展开更多
关键词 终端安全管理系统 终端管理系统 防火墙规则
下载PDF
有序二叉决策图在防火墙规则库设计中的应用 被引量:4
20
作者 程勇 秦祖福 傅建明 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第1期77-80,共4页
在防火墙规则库的设计中利用有序二叉决策图(ordered binary decision diagram,OBDD)来表示防火墙的访问控制规则集,改变了传统的顺序存储规则的规则库设计方法,以增加预处理时间为代价,有效地提高了规则的匹配速度,从而提高了防火墙的... 在防火墙规则库的设计中利用有序二叉决策图(ordered binary decision diagram,OBDD)来表示防火墙的访问控制规则集,改变了传统的顺序存储规则的规则库设计方法,以增加预处理时间为代价,有效地提高了规则的匹配速度,从而提高了防火墙的性能及其安全性. 展开更多
关键词 布尔函数 有序二叉决策图 防火墙规则 规则匹配
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部