导读:本文包含了防火墙发现论文开题报告文献综述及选题提纲参考文献,主要关键词:DFW,策略管理,XML,异常规则
防火墙发现论文文献综述
胡伏湘[1](2008)在《基于XML的分布式防火墙异常规则发现算法》一文中研究指出分析了分布式防火墙(DFW)规则异常产生的原因,定义了规则的四种相关性:完全无关、完全匹配、包含匹配、部分相关,然后对四种类型规则异常进行了规范的定义,包括阴影异常、虚假异常、冗余异常和关联异常,并运用基于XML的规则模型设计了基于XML的异常规则发现算法。通过FPA软件实现了本算法,对查全率和性能进行了分析。(本文来源于《计算机应用与软件》期刊2008年11期)
胡伏湘[2](2007)在《一种基于XML的分布式防火墙规则冲突的发现算法》一文中研究指出分析了分布式防火墙(DFW)规则的冲突现象产生的原因,对规则冲突的类型进行了规范的定义,运用策略树模型设计了基于XML的发现算法。对算法进行了模拟实现并探讨了算法的性能。(本文来源于《科学技术与工程》期刊2007年11期)
高述涛[3](2007)在《分布式防火墙策略不规则的发现技术研究》一文中研究指出分布式防火墙采用控制中心制定安全策略、多个节点防火墙执行策略的体系结构,能很好地解决边界防火墙安全策略越来越膨胀的弊端以及内部网的安全问题。分布式防火墙的策略管理比较复杂,在大型企业网络中,通常采用多层次分级管理方式,各级防火墙管理员都可能向策略库中增加过滤规则,而这些策略被分发到各个节点实施,容易导致防火墙内部以及防火墙与防火墙之间出现规则的冲突,即策略的不规则现象。本文分析了分布式防火墙不规则现象产生的原因,设计了基于PN的策略模型,然后分别针对分布式防火墙内部策略不规则的各种可能情况,运用基于PN的策略模型设计了基于PN的不能逆转发现算法,基于PN的不可到达性发现算法,基于PN的的无边际性发现算法。策略库一旦变化,此算法能够自动启动并判断策略库是否存在异常现象,如果存在,则分辨出不规则现象的类型,并调用维护方法对策略库进行修改或者删除操作,消除策略库中的不规则现象。最后针对本算法,进行了模拟实现,分析了算法的综合性能。(本文来源于《南京理工大学》期刊2007-02-01)
胡伏湘[4](2006)在《分布式防火墙策略不规则的发现技术研究》一文中研究指出分布式防火墙采用控制中心制定安全策略、多个节点防火墙执行策略的体系结构,能很好地解决边界防火墙安全策略越来越膨胀的弊端以及内部网的安全问题。分布式防火墙的策略管理比较复杂,在大型企业网络中,通常采用多层次分级管理方式,各级防火墙管理员都可能向策略库中增加过滤规则,而这些策略被分发到各个节点实施,容易导致防火墙内部以及防火墙与防火墙之间出现规则的冲突,即策略的不规则现象。本文分析了分布式防火墙不规则现象产生的原因,设计了基于XML的策略模型,然后分别针对分布式防火墙内部策略不规则的各种可能情况,运用基于XML的策略模型设计了基于XML的阴影不规则发现算法,基于XML的虚假不规则发现算法,基于XML的冗余不规则发现算法,基于XML的关联不规则发现算法。策略库一旦变化,此算法能够自动启动并判断策略库是否存在异常现象,如果存在,则分辨出不规则现象的类型,并调用维护方法对策略库进行修改或者删除操作,消除策略库中的不规则现象。最后针对本算法,进行了模拟实现,分析了算法的综合性能。(本文来源于《南京理工大学》期刊2006-11-01)
燕子[5](2005)在《封锁天堂Ⅱ,谁干的?》一文中研究指出由于网络上病毒横行,又听说WinXP的种种漏洞和后门,加上本人的机器已经慢得一塌糊涂。于是购得SP2版的WinXP系统—套,格式化C盘重新安装!那曾想在历经了数小时的等待后,身边最爱的网(本文来源于《中国计算机报》期刊2005/02/23)
陈娜,李芝棠[6](2005)在《基于防火墙的路径MTU发现问题研究》一文中研究指出通过分析路径MTU发现机制 ,本文深入剖析了复杂网络环境中由于防火墙、路由器等网关设备存在而引起的端到端访问异常的问题 ,结合FW 30 0 0防火墙设计了FAPM模型 ,并通过实际测试和理论分析证明了这个模型解决复杂网络环境中PMTU发现问题的有效性(本文来源于《计算机工程与科学》期刊2005年01期)
杨孝文[7](2004)在《敲键盘的声音也能泄密》一文中研究指出提起计算机安全,你就会想到防火墙,想到密码,可是,这些措施能够防止你的秘密不被他人发现吗?如今,窃密技术又有了新突破:只需要通过敲击键盘的声音就能够判断出你输入的内容。 毫无疑问,每个键的声音是(本文来源于《科技日报》期刊2004-12-14)
防火墙发现论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
分析了分布式防火墙(DFW)规则的冲突现象产生的原因,对规则冲突的类型进行了规范的定义,运用策略树模型设计了基于XML的发现算法。对算法进行了模拟实现并探讨了算法的性能。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
防火墙发现论文参考文献
[1].胡伏湘.基于XML的分布式防火墙异常规则发现算法[J].计算机应用与软件.2008
[2].胡伏湘.一种基于XML的分布式防火墙规则冲突的发现算法[J].科学技术与工程.2007
[3].高述涛.分布式防火墙策略不规则的发现技术研究[D].南京理工大学.2007
[4].胡伏湘.分布式防火墙策略不规则的发现技术研究[D].南京理工大学.2006
[5].燕子.封锁天堂Ⅱ,谁干的?[N].中国计算机报.2005
[6].陈娜,李芝棠.基于防火墙的路径MTU发现问题研究[J].计算机工程与科学.2005
[7].杨孝文.敲键盘的声音也能泄密[N].科技日报.2004