共查询到16条相似文献,搜索用时 62 毫秒
1.
2.
本文用准确的数学模型定义防火墙规则之间的关系,提出了一系列优化算法。如果规则存在冗余、不一致,立即反馈给管理员。通过优化规则可以加快包过滤的速度,对规则配置自动分析。 相似文献
3.
刘洁群 《吉林大学学报(理学版)》2016,54(1):112-115
针对基于策略的网络管理系统中, 由于不同用户的需求不同及系统的资源限度等原因, 导致策略之间的冲突及系统功能无法正常发挥的问题, 提出一种基于谓词推理的冲突检测算法. 该算法通过谓词表达策略的触发条件和作用效果, 并通过推理自动化地获得策略之间的冲突关系, 与传统方法相比具有较好的灵活性和可扩展性. 相似文献
4.
针对民航班机实际飞行情况,对飞行计划中航线的冲突情况进行了立体建模、平面投影、检测方案判别、坐标旋转和平移等处理,设计出了一种基于飞行计划的有效冲突检测算法。 相似文献
5.
分析了分布式防火墙(DFW)规则的冲突现象产生的原因,对规则冲突的类型进行了规范的定义,运用策略树模型设计了基于XML的发现算法。对算法进行了模拟实现并探讨了算法的性能。 相似文献
6.
防火墙规则的动态分配和散列表匹配算法 总被引:6,自引:0,他引:6
防火墙应用在大型传输网络中存在管理和吞吐量问题 :手工方式配置多个防火墙 ,无法适应开放的、动态网络环境 ;大量过滤规则导致防火墙吞吐量下降。针对管理问题 ,提出了一种访问控制政策的自动分配与动态配置方法 ,将全局过滤规则自动地分发到相应的防火墙 ;利用入侵监测系统和搜索引擎的结果 ,自动定位防火墙、动态配置过滤规则。针对吞吐量问题 ,提出了一种基于散列表的规则匹配算法 ,该算法在所讨论的安全政策下可以将时间复杂度从 O(N )降低到 O(1) ,从而提高了防火墙的吞吐量 相似文献
7.
王仕平 《西南师范大学学报(自然科学版)》2013,38(9):044-049
提出了一种基于二进制编码的优化关联规则挖掘算法,该算法是按项目支持数的升序从高到低地编制二进制位,然后将事务转换成数字事务,通过构建候选数字事务区间来搜索频繁数字事务,最后产生关联规则.该算法的原理简单,减少了冗余候选项和扫描次数;实验结果表明该算法比同类挖掘算法更快速而有效. 相似文献
8.
为了解决入侵检测系统中当前输入事件同时匹配入侵规则库中多条规则(检测冲突)从而导致漏报和误报的问题,利用形式化方法研究了冲突的类型和判定标准,给出了冲突检测和解决的算法.对Snort规则库分析的结果表明:提出的冲突判定标准正确有效,且冲突在规则库中实际存在并以交叉冲突为主.因此依靠专家经验建立的规则库不可避免地存在语义矛盾,对规则库进行冲突检测和冲突解决有助于提高入侵检测系统的有效性. 相似文献
9.
10.
11.
用概率的形式表示集合的上下近似空间,在对概率近似空间下的统计信息进行缺省规则的挖掘过程中引入ID3算法,根据属性相对于属性集的信息增益确定属性权重,进而确定规则支持度,最终利用规则相似度对挖掘的缺省规则进行合理分类,达到了很好挖掘效果. 相似文献
12.
中期冲突探测不仅可以提高飞行安全,还可以直接地增加空域利用效率。由于在实际的航路飞行中存在各种误差,导致航迹预测的不确定性,中期冲突探测结果也存在不确定性。根据两架飞机的相遇几何,并结合航迹预测的误差模型,定义了一种求解冲突概率的快速算法。通过仿真分析验证表明,该算法能有效地用于中期冲突探测。 相似文献
13.
14.
提出了一种基于云计算的模糊规则挖掘算法的入侵规则检测方法.以模糊集理论为基础,提出了在入侵关联规则挖掘中将特征属性模糊集作为单一属性来处理的模糊规则挖掘算法,有效地解决入侵规则中出现不相关规则和"尖锐边界"等问题.在云计算平台上进行算法的验证,利用云计算平台可进行大规模计算和数据处理的特点,得出该思想在入侵检测具有较好的应用效果和前景. 相似文献
15.
以Snort为核心,以分层分布式网络为框架构建基于APT攻击的入侵检测模块的防御系统,并提出了一套新的OTN动态匹配算法。首先,介绍了APT攻击的特点。然后提出了一套针对APT攻击的基于Snort的防御检测模型,并在Snort原有的三步动态调节算法的基础上,提出了一个新的动态匹配算法。最后,用原有的动态匹配算法与改进型动态匹配算法做对比实验,对最终结果进行对比分析。得出结论,采用新型动态匹配算法的分布式网络检测系统对网络安全防护的功能有明显的提高。 相似文献
16.
提出一种基于遗传算法的自学习智能控制系统.通过对控制规则进行优化,得到了基于ITAE指标的满意控制,遗传算法也改变了传统的操作方式.仿真结果证明其具有良好的控制性能. 相似文献