首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 76 毫秒
1.
分析了分布式防火墙(DFW)规则异常产生的原因,定义了规则的四种相关性:完全无关、完全匹配、包含匹配、部分相关,然后对四种类型规则异常进行了规范的定义,包括阴影异常、虚假异常、冗余异常和关联异常,并运用基于XML的规则模型设计了基于XML的异常规则发现算法.通过FPA软件实现了本算法,对查全率和性能进行了分析.  相似文献   

2.
在入侵检测系统和状态检测防火墙等系统的应用中,规则冲突检测及冲突检测算法在计算机网络安全及服务质量方面起着至关重要的作用。文章首先对防火墙过滤规则进行了描述,然后对规则冲突进行了分类,在此基础上提出了一种规则冲突检测算法。  相似文献   

3.
一种防火墙规则冲突快速检测算法   总被引:1,自引:0,他引:1  
目前,在防火墙规则冲突检测算法中,效率问题一直没有很好的解决,当防火墙规则数目较大时,检测规则冲突的速度很难满足客户的需要。为了能够快速地检测出防火墙中的规则冲突,在目前使用较多的ASBV算法上提出一种规则冲突检测算法(DBBV算法)。该算法采用的方法是使用位向量和分治技术,该设计在检测规则冲突的时候,设计的算法只是进行了一次位运算。同时该算法采用的是范围形式的规则集。经过对算法详细的分析,以及通过实验方法的验证,改进的DBBV算法的规则冲突检测效率明显高于ASBV算法。  相似文献   

4.
在入侵检测系统和状态检测防火墙等应用中,规则冲突检测及冲突解析算法是影响安全性及服务质量的关键。首先对防火墙过滤规则之间的关系进行了建模和分类。然后在过滤规则关系分类的基础上提出了一种冲突检测算法。该算法能够自动检测、发现规则冲突和潜在的问题,并且能够对防火墙过滤规则进行无冲突的插入、删除和修改。实现该算法的工具软件能够显著简化防火墙策略的管理和消除防火墙的规则冲突。  相似文献   

5.
王卫平  陈文惠 《计算机应用》2005,25(10):2269-2271
防火墙技术是实现企业网络安全的主要手段,企业根据自身的安全需要对防火墙进行相应的配置,其配置结果就是防火墙内部的规则表,然而,问题也随之出现。一方面随着规则表中规则数目的增长,不同的规则之间发生冲突的可能性也相应增加,另一方面管理员本身也可能在最初配置规则表的时候,出现一些错误。本文〖BP)〗对防火墙规则配置过程中可能出现的错误进行了分析,介绍了防火墙规则配置错误的几种常见类型,给出了发现错误的算法,并针对不同的错误给出了相应的解决方案。  相似文献   

6.
针对目前常用的冲突检测算法效率低下这一实际情况,提出了一种高效的冲突检测算法FRCD.该算法为每一维规则分量构造两棵二叉树,使得检测速度大大加快.实验表明,其检测速度快于常见算法.  相似文献   

7.
在防火墙的规则配置中潜伏着一些问题:安全管理员可能在最初配置规则表的时候,出现一些错误;随着规则表中规则数目的增长,不同的规则之间发生冲突的可能性也相应增加。该文对防火墙规则配置过程中可能出现的错误进行了分析,介绍了防火墙规则配置错误的几种常见类型,给出了发现错误的算法,并根据防火墙规则表的特点对算法进行了改进,提高了规则配置错误的检测效率。  相似文献   

8.
一种性能优化的防火墙规则匹配算法   总被引:1,自引:0,他引:1  
李中  李晓 《计算机应用研究》2013,30(4):1205-1207
设计了一种防火墙规则匹配算法,该算法基于分治思想将规则集按照协议类型分割为多个子集,并根据规则之间的关系,将各子集分为无序组和有序组,通过设计哈希函数和索引算法对两组规则进行分别匹配。分析表明,该算法的效率远优于同类算法,大大提高了防火墙的工作性能。  相似文献   

9.
分布式防火墙(DFW)是策略集中制定而分散实施,日志分散产生而集中保存的新型防护系统,入侵检测系统(IDS)能主动发现入侵信号,两者结合可以提高其网络系统安全性能。本文提出一种方案,将入侵检测技术融入分布式防火墙,实现多层次分布式网络安全防御目的。  相似文献   

10.
将规则系统引入智能家居平台很好地解决了将控制逻辑与程序代码分离的问题,用户可以根据需求方便的添加修改规则.但是随着智能家居系统的不断扩大,系统设备的增多以及带来的用户需求的日益复杂,规则系统也变得更加繁杂,不同规则之间可能发生冲突.本文介绍了智能家居系统中的核心部分——规则系统,研究了规则引擎的工作方式,揭示了规则冲突...  相似文献   

11.
包过滤防火墙相关规则的排序及向无关规则的转化   总被引:2,自引:0,他引:2  
提出了防火墙规则排序的算法 .防火墙进行包过滤时 ,规则集中的规则是顺序匹配的 ,这样防火墙过滤效率不高 .为了应用快速的非顺序的规则匹配算法 ,则必须将相关的防火墙规则转化为无关的规则 ,本文为此提出了防火墙相关规则向无关规则的转化算法 .两个算法实现之后的应用效果明显  相似文献   

12.
基于LE-Trie的防火墙策略检测算法   总被引:1,自引:0,他引:1       下载免费PDF全文
防火墙策略是一系列具体的规则集合,策略的制定对防火墙功能的发挥至关重要,不能存在异常情况。为此,研究基于惰性展开的Trie数据结构,利用LE-Trie结构存储规则表,提出一种防火墙策略的冲突检测与消除算法。仿真结果表明,与使用普通Trie结构的算法相比,该算法具有更高的执行效率。  相似文献   

13.
分组密码一直是解决信息系统安全问题的常用技术方法。尽管作为分组密码典型代表的DES算法目前已被更为安全的Rijndael算法取代,但其中所体现的设计思想和设计原则依然值得研究和借鉴。文中以DES加密算法为例,在分析DES加密过程、密钥计算、加密函数和解密过程的基础上,探讨分组密码的设计原则。指出组件结构标准化原则、算法和密钥分离原则、扩散和混淆原则以及均匀性和随机性原则是现代分组密码设计的基本原则。这些原则是现代分组密码设计的出发点。  相似文献   

14.
提出了一种基于聚类的挖掘关联规则Apriori改进算法,该算法只需扫描一次事务数据库,直接按事务项数生成聚类表,每次只需扫描部分聚类表就可生成频繁项集,减少了扫描数据库的次数和计算成本,从而有效提高挖掘关联规则的效率。  相似文献   

15.
基于矩阵的关联规则挖掘算法   总被引:9,自引:0,他引:9  
文章通过对Apriori算法的思想和性能的分析,提出一种基于矩阵的关联规则挖掘算法。新算法直接通过对布尔矩阵的列向量进行对位“与”运算产生频繁项集,有效地解决了Apriori算法迭代产生频繁项集的瓶颈问题。试验结果表明,新算法比Apriori算法具有更高的效率和性能。  相似文献   

16.
信息时代的到来,产生了大量的数据。在大量的数据背后隐藏着许多重要的信息,如果能把这些信息从数据库中抽取出来,将会创造很多潜在的利润。关联规则的挖掘已被广泛应用在实际生活中。但过去的研究往往认为数据库各个项目的重要程度是相同的,而事实上,用户对项目的看重程度是不同的,因此已有算法挖掘出来的并不一定是我们感兴趣的规则。针对这种情况.提出了加权关联规则。  相似文献   

17.
信息时代的到来,产生了大量的数据.在大量的数据背后隐藏着许多重要的信息,如果能把这些信息从数据库中抽取出来,将会创造很多潜在的利润.关联规则的挖掘已被广泛应用在实际生活中.但过去的研究往往认为数据库各个项目的重要程度是相同的,而事实上,用户对项目的看重程度是不同的,因此已有算法挖掘出来的并不一定是我们感兴趣的规则.针对这种情况,提出了加权关联规则.  相似文献   

18.
一种否定高信度规则的属性查找算法   总被引:1,自引:0,他引:1       下载免费PDF全文
李莉  邹海 《计算机工程》2008,34(6):65-66
粗糙集理论中可辨识矩阵是在整个论域U上构造的。该文扩展了可辨识矩阵的应用,提出一种否定高信度决策规则的属性查找算法,求出条件属性和决策属性的不可分辨二元关系在等价类上进行运算。在论域U的子集上构造可辨识矩阵,根据分辨函数求解问题。将算法应用于医学数据。实验结果表明,该算法局部采用可辨识矩阵可以有效地减少存储空间,提高查找效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号