基于XML的分布式防火墙异常规则发现算法.pdfVIP

基于XML的分布式防火墙异常规则发现算法.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第25卷第 11期 计算机应用与软件 Vo1.25No.11 2008年 l1月 ComputerApplicationsandSoftware NOV.2008 基于 XML的分布式防火墙异常规则发现算法 胡 伏 湘 (中南林业科技大学环艺学院 湖南 长沙410004) (长沙民政学院软件学院 湖南 长沙410004) 摘 要 分析 了分布式防火墙 (DFW)规则异常产生的原因,定义 了规则的四种相关性:完全无关、完全 匹配、包含 匹配、部分相 关,然后对四种类型规则异常进行了规范的定义,包括 阴影异常、虚假异常、冗余异常和关联异常,并运用基于XML的规则模型设计 了基于XML的异常规则发现算法。通过FPA软件实现了本算法,对查全率和性能进行了分析。 关键词 DFW 策略管理 XML 异常规则 算法设计 ALGORITHM BASED ON XML To DISCoVER ABNoRMAL RULESOF DISTRIBUTED FIREW ALL HuFuxiang (SchoolofEnvironmentalArtandDesign,Centrals0 UniversityofForestryand Technology,Changsha410004,Hunan,China) (SchoolofSoftware,ChangshaSocialWorkCollege,Changsha410004,Hunan,China) Abstract Conflictionbetweenrulesisanimportantfactorinfluentingthecapabilitiesofdistributedfirewall(DFW).Thereasonscausing abnormalrulesofDFW isanalyzed,andthefourcorrelationsincludingcompleteindependence,exactmatching,inclusivematching,andpart correlationaredefined.Thefourtypesofabnormalrulesarenomr alizedasshadow anomaly,spurousanomaly,redundantanomalyandcorrelate anomaly.Anabnomr alrulesdiscoveryalgorithm basedonXMLisdesigned.Thealgorithm isimplementedbyFPA,anditsperfomr anceisdis— cussed. Keywords DFW Policymanagement XML Abnormalurle Algorithm desing 也不等于 Ry的相应域,这种关联性称为规则 和Ry完全无 0 引 言 关 (CompletelyIndependence),记为Rx17cIRY。即: 如果:Vi:Rx[i] Ry[i] DFW具有传统边界防火墙所没有的优点:拓扑独立 、能防 这里 :C∈{c,],=},i∈{Protocol,s—IP,s—PORT,D一1P,D— 范内部攻击、消除了单点失效、系统可扩展性、能实施主机策略, PORT} 在网络防御体系中得到了广泛的应用。其策略管理机制是集中 定义2 规则Rx和

文档评论(0)

jingpinwedang + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档