توزیع بهینه قواعد فیلترینگ بسته ها در یک معماری توزیع شده کنترل دسترسی

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,594

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI13_209

تاریخ نمایه سازی: 25 آبان 1386

چکیده مقاله:

فایروال های توزیعی بسیاری از مشکلات مربوط به کارایی و امنیت فایروال های متمرکز را برطرف می کنند ولی مدیریت انهاکاری پیچیده و مستعد خطاست و پیکربندی انها به صورت دستی ممکن است موجب بروز اشتباهاتی شود که موجب عدم اطمینان خط مشی ها و در نتیجه به خطر افتادن امنیت شبکه شود. در این مقاله به مساله توزیع بهینه خط مشی های کنترل دسترسی پرداخته می شود. این کار از طریق ارائه مدلی صوری (Formal Model) از شبکه و فایروال توزیعی انجام می شود. با معرفی نوع خاصی از برش روی گراف، به نام "Distributed Cut"الگوریتمی مکاشفه ای برای حل مساله توزیع بهینه خط مشی های کنترل دسترسی پیشنهاد میشود. در نهایت میزان توزیع شدگی حاصل از هر یک از روش های ارائه شده، ارزیابی می شود.

نویسندگان

سیدمجتبی متین خواه

دانش آموخته کارشناسی ارشد امنیت اطلاعات، دانشگاه امیرکبیر، تهران، ا

سیاوش خرسندی

استادیار دانشکده کامپیوتر، دانشگاه امیرکبیر، تهران، ایران

فرهاد ملکی

دانشجوی کارشناسی ارشد علوم کامپیوتر دانشگاه امیرکبیر، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Y. Bartal, A. J. Mayer, K. Nissim, and A. Wool, ...
  • S. M. Bellovin, "Distributed Firewalls", AT&T ;login: _ special issue ...
  • J. D. Guttman. "Filtering postures: local enforcement for global policies ...
  • H. Hamed, A. El-Atawy and E. Al-Shaer, "On Dynamic Optimization ...
  • P. Hyland, R. Sandhu. "Management of Network Security Application', 2Ist ...
  • نمایش کامل مراجع