مطالعه و بررسی ساختار قواعد در دیوار آتش و روش های توسعه و بهینه سازی قواعد

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 460

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CONFMAT01_021

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

استفاده از الگوریتمهای انتزاعی سطح بالا برای توصیف و بروز رسانی سیاستهای کنترل دسترسی بسیار تأثیرگذارتر و امنتر از دستکاری تنظیمات دیوار آتش بهصورت سطح پایین و با استفاده از زبانهای سازنده بهصورت مستقیم خواهد بود. برای بسیاری از مدیران امنیتی، دور ریختن قواعد فیلترینگتوسعه یافته و تعریف یک سیاست جدید از ابتدا ارزشی ندارد، در نتیجه مکانیزمی برای بهبود بخشیدن به عملکرد دیوار آتش با استفاده از رفتار ترافیکشبکه و آمار فیلترینگ بسته پیشنهاد میدهیم که در آن مکانیزم پیشنهادی اجازهی سازماندهی قواعد فیلترینگ را میدهد، ولی به علت افزونگی 2 و ناسازگاری قواعد 3 در این نوع دیوار آتشها و سوق این نوع دیوار آتشها به سمت وظیفه مندی کند ما در انتها دیوار آتش با قواعد درختی 4 را برای شبکههای بزرگ مثل شبکههای ابری 5 معرفی میکنیم که بهجای قواعد سنتی لیست نویسی شده بر مبنای ساختار درختی پایهگذاری شده است

نویسندگان

مسعود صدقی وش

دانشجوی کارشناسی ارشد معماری سیستمهای کامپیوتری،دانشگاه آزاد اسلامی واحد علوم و تحقیقات آذربایجان شرقی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • / Zouheir Tralbelsi, Liren Zhang, Safaa Zeidan, Kilani Glouui Dynamic ...
  • _ Cuppens F, Cuppens-Boulah _ N, Atluri V. Policy mining: ...
  • _ and Kuhn, D.. (October 1992). _ _ _ _ ...
  • _ Gollberg, _ Principles for Virtual Computer _ _ University, ...
  • _ Tongaonkar AS. Fast patter-matcl ing techniqucs for packet filtering, ...
  • نمایش کامل مراجع