收藏本站
《哈尔滨工程大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

防火墙规则集优化设计研究

周长林  
【摘要】: 防火墙作为内部网络与公共网络之间的信息安全保障设备,已经在网络接入范围得到普遍应用。 防火墙通过设定过滤规则实现对某些内容的屏蔽来避免未受权的访问,起到保护计算机系统及信息安全的目的。网络威胁的不断变化使得过滤规则需要随之更新。所以,保证这些经常改变的规则集内部规则的简洁完备、不冲突是保证防火墙高效率和可靠性的技术基础。 由于防火墙以数据包过滤为基础,所以本文首先重点研究了包过滤技术及包过滤器的操作,分析总结后,给出了Linux防火墙的过滤机制和防火墙存在的其它问题及可能的解决办法。 本文对防火墙规则集进行深入研究,引入集合的思想提出了规则间存在的异常模式:屏蔽异常、交叉异常和冗余异常。并针对异常检测技术进行深入的分析,设计了异常检测处理模块并给出实现算法,便于解决防火墙因规则设置不当引发的安全性问题。 为提高防火墙过滤数据包的效率,提出了利用策略树实施规则合并的技术,给出了结合实际需要对经过异常处理后的规则集的合并算法。结合异常检测算法及规则合并算法,提出了防火墙规则集优化方案。 最后,建立防火墙的模型及网络模型,对文章中提出的防火墙规则集优化方案进行检测。分析检测结果可以说明针对给定的防火墙策略运用本文的优化方案可以完成检测、优化全过程,并达到了预期的效果。
【学位授予单位】:哈尔滨工程大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP393.08

手机知网App
【参考文献】
中国期刊全文数据库 前10条
1 李鑫;季振洲;刘韦辰;胡铭曾;;防火墙过滤规则集冲突检测算法[J];北京邮电大学学报;2006年04期
2 王伟,曹元大;分布式防火墙关键技术研究[J];大连理工大学学报;2003年S1期
3 张楚雄;许文昭;;分布式防火墙模型的改进方法[J];电力系统通信;2006年05期
4 吕海涛;梁祖华;;基于防火墙规则匹配优化算法的研究[J];计算机安全;2008年03期
5 陈敏;;Linux防火墙的框架与性能分析[J];计算机安全;2009年03期
6 梁京章,赵启斌,陈学广;基于规则的防火墙匹配算法研究[J];计算机工程与应用;2005年20期
7 任安西;杨寿保;李宏伟;;一种基于统计分析的防火墙规则匹配优化方法[J];计算机工程与应用;2006年04期
8 王卫平;陈文惠;朱卫未;陈华平;;防火墙规则配置错误快速检测算法[J];计算机工程;2007年11期
9 刘世华;张小红;;虚拟机技术在网络类课程实验中的应用[J];中国教育信息化;2009年19期
10 谭晓波;张琴;;防火墙技术在电子商务安全中的应用[J];商场现代化;2007年08期
中国博士学位论文全文数据库 前1条
1 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
中国硕士学位论文全文数据库 前3条
1 刘云;Linux下的包过滤算法的分析和研究[D];贵州大学;2007年
2 刘炎;防火墙规则配置检测技术研究与实现[D];解放军信息工程大学;2007年
3 付博;防火墙规则冗余检测[D];大连海事大学;2007年
【共引文献】
中国期刊全文数据库 前10条
1 郑崧;梁昌勇;;分布式防火墙及其在企业网中的应用[J];安徽建筑工业学院学报(自然科学版);2006年03期
2 陈玮;;企业办公自动化网络信息安全管理策略[J];安徽科技;2009年08期
3 郭俊香;宋俊昌;;网络安全分析方法研究[J];安阳工学院学报;2010年02期
4 徐丞;;防火墙系统的性能改进研究及实现[J];长江大学学报(自然科学版)理工卷;2008年04期
5 闫海英;王小英;;网络安全现状及对策研究[J];常熟理工学院学报;2008年10期
6 罗谦;唐常杰;郑皎凌;胡建;;基于多槽分桶的快速规则冲突检测算法[J];电子科技大学学报;2012年03期
7 崔建;钱杰;张蓓;;校园网中代理服务器和NAT设备的监控与防范[J];大连理工大学学报;2005年S1期
8 续蕾;;基于Web的Linux防火墙应用与分析[J];电脑学习;2009年03期
9 甘泉;;基于VxD的防火墙技术分析[J];电脑知识与技术;2006年17期
10 余晓永;;基于开源Linux的防火墙技术[J];电脑知识与技术;2008年03期
中国重要会议论文全文数据库 前4条
1 谢垂益;鲁向前;苗德成;罗海凤;;基于VirtualBox的网络安全实验平台[A];中国电子学会第十七届信息论学术年会论文集[C];2010年
2 魏巍;;浅谈网络安全及防护[A];第二十一届中国(天津)’2007IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2007年
3 闫海英;黄波;;网络安全现状分析及应对策略探讨[A];2008'中国信息技术与应用学术论坛论文集(一)[C];2008年
4 蒋汉平;李腊元;;基于多核处理器的NAT-PT的软件架构的研究[A];中国通信学会第五届学术年会论文集[C];2008年
中国博士学位论文全文数据库 前7条
1 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
2 蒋汉平;面向多核网络处理器软件框架的研究与实现[D];武汉理工大学;2008年
3 申琰;互联网的国际博弈与合作研究[D];中共中央党校;2009年
4 李林;防火墙规则集关键技术研究[D];电子科技大学;2009年
5 王春元;公共网络信息系统安全管理的研究[D];合肥工业大学;2009年
6 邓文俊;基于答案集程序的防火墙策略分析方法[D];武汉大学;2010年
7 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
中国硕士学位论文全文数据库 前10条
1 卞传旭;基于TOS架构的防火墙性能研究与改进[D];山东科技大学;2010年
2 陈强;路由技术在VPN客户端中的应用研究[D];郑州大学;2010年
3 姜希超;基于LDAP集群的分布式系统研究与实现[D];哈尔滨工程大学;2010年
4 肖鹏;状态检测防火墙的设计与实现[D];合肥工业大学;2008年
5 何飞雄;基于Filter-hook网络防火墙的设计与实现[D];华东师范大学;2010年
6 何祥滨;基于ARM的嵌入式防火墙的研究与实现[D];南昌大学;2010年
7 王颖;网络准入控制系统的研究与实现[D];电子科技大学;2010年
8 都永生;后勤信息系统安全体系设计[D];电子科技大学;2010年
9 梁仲斌;基于TCAM的报文分类算法研究[D];解放军信息工程大学;2009年
10 宋骏飞;Internet防火墙的设计与实现[D];南京理工大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 李剑,刘美华,曹元大;分布式防火墙系统[J];安全与环境学报;2002年01期
2 杨武,方滨兴,云晓春,张宏莉,胡铭曾;一种高性能分布式入侵检测系统的研究与实现[J];北京邮电大学学报;2004年04期
3 云晓春,余翔湛;基于确认度失效检测算法的研究与设计[J];北京邮电大学学报;2005年03期
4 周军;;虚拟机在《计算机组装与维护》实训教学中的应用[J];重庆科技学院学报(自然科学版);2008年02期
5 王伟,曹元大;分布式防火墙关键技术研究[J];大连理工大学学报;2003年S1期
6 艾军;防火墙体系结构及功能分析[J];电脑知识与技术;2004年08期
7 何军;防火墙各功能模块的应用[J];计算机安全;2004年04期
8 孟涛,杨磊;防火墙和安全审计[J];计算机安全;2004年04期
9 喻中超,吴建平,徐恪;IP分类技术研究[J];电子学报;2001年02期
10 李守鹏,孙红波;信息系统安全策略研究[J];电子学报;2003年07期
中国硕士学位论文全文数据库 前2条
1 王加森;基于LINUX的安全操作系统[D];西南交通大学;2002年
2 蔺冰;Linux系统平台上防火墙的研究与设计实现[D];四川大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 王培森;;用网卡集成防火墙来实现终端至终端的移动安全[J];办公自动化;2003年06期
2 ;系统管理员嘉年华——LISA 2010之二 防火墙策略管理[J];中国教育网络;2011年Z1期
3 董德春;防火墙与校园网的安全性[J];曲靖师范学院学报;2001年06期
4 梁建武;龙晓梅;刘军军;;基于LE-Trie的防火墙策略检测算法[J];计算机工程;2010年22期
5 杨玉东;刘保连;;网络防火墙的远程控制及其在校园网中的应用[J];河海大学常州分校学报;2005年04期
6 刘军军;梁建武;;一种基于决策树的防火墙策略描述方法[J];微计算机信息;2008年33期
7 ;Web安全百问百答(3)[J];信息安全与通信保密;2010年09期
8 狄春江;;浅析ISA SERVER 2004访问规则策略[J];计算机与网络;2007年01期
9 孙泽东;张璐;罗军舟;;NP防火墙中异常策略检测的研究与实现[J];南京邮电大学学报(自然科学版);2009年03期
10 马天蔚;;面向高端用户——东方龙马副总经理张谦谈防火墙策略[J];每周电脑报;2000年19期
中国重要会议论文全文数据库 前10条
1 游凯;;NetScreen防火墙策略与冗余配置指南[A];四川省通信学会2008年学术年会论文集[C];2008年
2 周泉;;浅析防火墙的使用及维护[A];煤矿自动化与信息化——第19届全国煤矿自动化与信息化学术会议暨中国矿业大学(北京)百年校庆学术会议论文集[C];2009年
3 陈俊辉;王轶;;ISA2004中对internet访问的控制[A];2007第二届全国广播电视技术论文集2(下)[C];2007年
4 耿翕;崔之祜;;网络防火墙技术的应用及分析[A];第十九次全国计算机安全学术交流会论文集[C];2004年
5 项锐;毛玉明;;在Linux下快速构建防火墙研究[A];2006中国西部青年通信学术会议论文集[C];2006年
6 刘海韬;周忠华;彭智朝;;基于Web Services的分布式防火墙策略共享研究[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
7 王元珍;郑婷婷;;正负相关对规则挖掘[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
8 李玮;候整风;;防火墙配置中规则异常研究[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
9 张震;;DMZ与内网安全关联性分析[A];中国通信学会第六届学术年会论文集(中)[C];2009年
10 顾军;;网络技术在大型综合体育赛事网络制播业务中的应用与技术特点——中央电视台北京奥运会基础网络系统设计与应用概述[A];2009中国电影电视技术学会影视技术文集[C];2010年
中国重要报纸全文数据库 前10条
1 本报记者 韩勖;竞速下一代防火墙[N];计算机世界;2011年
2 《网络世界》评测实验室 董培欣;核心防护 万兆安全[N];网络世界;2009年
3 陈伟康;用ISA 2004净化企业办公环境[N];中国电脑教育报;2005年
4 ;让我们的网络更安全[N];中国电脑教育报;2004年
5 沈生;防火墙并非万全之策[N];中国计算机报;2003年
6 ;艾泰科技HiPER 4240NB[N];中国计算机报;2006年
7 河北经贸大学 王春海晋州政务服务中心 张慧韬;服务器保护需要严防内外[N];中国计算机报;2008年
8 ;从安全需求考量ISA 2006新特性[N];网络世界;2008年
9 河北 寒江钓叟;安全防范的重点在内部[N];中国电脑教育报;2006年
10 本报记者 赵晓涛;端点安全的技术之战[N];网络世界;2007年
中国博士学位论文全文数据库 前10条
1 邓文俊;基于答案集程序的防火墙策略分析方法[D];武汉大学;2010年
2 陈兵;嵌入式防火墙及其关键技术研究[D];南京航空航天大学;2008年
3 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
4 王强;高性能隐私安全策略评估引擎研究[D];电子科技大学;2010年
5 梅芳;基于策略的移动网络自主管理机制研究[D];吉林大学;2010年
6 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
7 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
8 马健丽;信息系统安全功能符合性检验关键技术研究[D];北京邮电大学;2010年
9 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
10 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 周长林;防火墙规则集优化设计研究[D];哈尔滨工程大学;2010年
2 黄晗辉;防火墙规则的异常检测及优化研究[D];重庆大学;2010年
3 张弛;基于Netfilter的数据库防火墙的研究与实现[D];华中科技大学;2011年
4 王博;基于蜜网的主动安全策略防火墙[D];北京邮电大学;2010年
5 孙立琴;防火墙策略冲突检测及可视化[D];上海交通大学;2011年
6 任展锐;防火墙安全策略配置关键技术研究[D];国防科学技术大学;2011年
7 张春胜;嵌入式防火墙的研究与实现[D];西安电子科技大学;2008年
8 何启军;Ipv6下基于流过滤技术的防火墙的研究和设计[D];电子科技大学;2012年
9 刘军军;基于决策树的防火墙策略算法研究[D];中南大学;2009年
10 张立峰;基于防火墙和三层交换机的校园网络安全策略研究[D];电子科技大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026