所有提交的电磁系统将被重定向到在线手稿提交系统。作者请直接提交文章在线手稿提交系统各自的杂志。

跨域合作防火墙保护隐私的优化

Rutuja p . Shirbhate s.d巴巴教授
  • 计算机网络、Lonavala Sinhgad理工学院。浦那、MH、印度。
相关文章Pubmed,谷歌学者

访问更多的相关文章国际期刊的创新在计算机和通信工程的研究

文摘

防火墙仍旨在确保secludednetworks广泛部署在互联网上。防火墙形式每个传入或出站数据包选择是否接收或丢弃数据包根据其政策。提高防火墙策略对于提高网络表达是至关重要的。以前的工作在防火墙优化重点哪个intra-firewall或entombfirewall优化一个管理域内任何地方的隐私不是aanxiety防火墙策略。这个脚本探索inter-firewall优化交叉地管理域的主要时间。防火墙策略的关键技术实验是不能跨区域共享,因为防火墙策略包含私密信息,甚至潜在的安全漏洞,这些集装箱被侵略者士气低落。在这种小报,我们建议领先的跨域保护隐私合作协议防火墙策略优化。明确,对于一些两个相邻防火墙属于两个不同的管理域,我们的程序可以在每个分类的指令可以删除,因为防火墙防火墙。两个防火墙之间的优化过程包括要求计算没有任何收集披露其政策。我们应用程序并进行了广泛的实验。 The consequences on real firewall strategies show that our procedure can remove as numerous as 49% of the instructions in a firewall while the typical is 19.4%. The announcement cost is fewer than a few hundred KBs. Our procedureexperiences no further online packet dispensationupstairs and the offline dispensation time is less than a few hundred instants.

介绍

防火墙是一个方案作为一个接口在网络和一个或additionalexteriornetworks。它帮助的任何网络应用安全政策决定哪些包让传递完成,哪些块,建立在一组规则不同的网络监督。definingthe规则的任何错误都可能妥协让无用的系统安全交通阻塞或通过预期的交通。定义的规则,当身体通常包含一组不兼容的后果,失业或阴影规则,generatesirregularities防火墙策略。网络防火墙保护计算机网络的非法访问。网络防火墙策略可能是硬件,软件,或者他们可能是一个分组的两个。系统防火墙保护内部加工业者网络(家里、学校、职业内部网)矛盾从户外ofhateful访问。网络防火墙也可以安排限制外部网络的导纳内部用户。

LITERETURE调查

答:防火墙冗余删除

前工作intrafirewall遣散费取消旨在合理冗余规则在怡安防火墙Gupta公认向后和向前冗余指令在一个防火墙[12]。后来,刘等等。指出,解雇了。规则被古普塔是不完美的和计划twoapproaches检测所有失业规则之前工作interfirewall失业删除需要两种防火墙策略的信息,因此仅仅是适当的在一个导演领域。

B。协作FIREWALLENFORCEMENT在虚拟专用网络(vpn)

给研究工作协作在VPN防火墙实现对防火墙策略finishedencoded VPN隧道剥夺泄露机密的远程网络规则[6],13)。协作的困难在vpn防火墙执行,confidentialitypreserving entombfirewall优化本质上是不同的。首先,他们的解决是不同的。之前关注征收防火墙策略在VPN隧道confidentialitypreserving方法,而后者重点消除interfirewall每个进一步认为规则没有公布他们的指导方针。第二,他们的需求是不同的。前保存孤立网络隐私的过程,而后者保存的隐私策略。

C。PRIVACY-PRESERVINGINTERFIREWALL REDUNDACYREMOVAL

wecontemporary我们保护隐私协议perceivingentombfirewall终止规则与顺从FW1 FW2要做到这一点,我们首先适应每个防火墙的correspondingorder nonoverlappingrubrics。我们首先将每个防火墙ancorrespondingarrangement不重叠的规则。最后,afterterminated不重叠的规则产生fw2得到认可,我们将它们映射回创新规则fw2然后theterminated进行分类的。

一个。保护隐私范围比较

交错后数量是否从FW2多种多样,我们使用一种技术类似于FW1先于成员corroborationsystem [13]。拖欠的基本思想是将翻新检查是否检查是否两个安排转换的问题和需要一个共同的组件。

b处理防火墙FW1

感知冗余instructionsin,调整防火墙non-overlappingactions一组。先储备的隐私,适应每一个范围的重叠clearancedirections。

C。处理防火墙FW2

为了把两个防火墙confidentialitypreservativemethod NET1,和NET2翻新防火墙FW2 d派系双重加密的数据,数量的字段在哪里?Theadaptation fw2。

相关工作

基于防火墙工作基础上优化并不反映最小化和保护隔离防火墙策略。防火墙策略管理是一项具有挑战性的任务的难度和相互依赖的策略规则。这是网络的不断进化和分类研究的补充环境[8 10]。构建一个防火墙的发展是乏味和容易发生的误判。因此,有效的战略管理机制和工具是精力充沛的防火墙的成就。

实现细节

表达式中使用超出图是:
N1 -网络1(管理域1)N2 -网络2(管理域2)
F1 -防火墙1 F2 -防火墙2
1。在第一部分,我们扭曲的GUI实体化的管理员。我们预留创建防火墙原型,我们也通过应用程序和补充不同狭窄的指导方针防火墙即内向和出站规则。
2。然后我们将设置防火墙的内向和外向的规则使用限制像源IP,目的地IP,源端口,目的端口、协议类型和利用。
然后我们将消除intrafirewall终止规则即覆盖规则在不同的防火墙
3所示。现在第三单元中,我们将使用herePohlig-Hellman交换加密程序,消除冗余的指导方针在entombfirewall即防火墙2羡慕防火墙1的指令。该算法所有监控:
在防火墙策略,包可能竞争unrelatedchoices许多规则
要解决这些战斗,防火墙服务第一场比赛语义的结论包的声明第一监管分组比赛。
输入:指令的集合
输出:一些指令与admirationto FW1终止
分析部分我们已经完成了评估的方法和我们的方法即算法,我们建议在这个侧向比幸存的不同的系统,因为它需要最小分配时间比主流的系统规则的数量减少。我们已经验证了这个结果的两个人工防火墙即firewall1 organizationalprovince和firewall2第二秘书域。

系统限制

提出researchwork关注intrafirewall优化或entombsfirewall优化室内一位高管领域,自由裁量权的防火墙策略不是测量。intrafirewall它只包含了私人的防火墙,anywhereoptimization buriesfirewall中结束,它包含两个防火墙仍然在一个网络优化是没有任何confidentialitypreservative完成。
但是没有之前的工作关注interfirewall优化多个行政领土和主要的焦虑是防火墙策略并不是已知的其他保密保存。也流行前工作的指令数量防火墙不是不安。防火墙的指令数量显著影响其数量。

结论

在这个调查中,我们发现一个重要问题,cross-domainconfidentialitypreservative interfirewall懒惰我们检测。提出一个原始保护隐私等检测程序遣散费。我们意识到我们在Java和礼仪进行了广泛的评估。结果在实际防火墙策略表明,我们的程序可以消除多达60%的防火墙而定期的指令是20.4%。我们的程序是适合认识到防火墙的interfirewall终止与ainsufficient成千上万的指令,例如2000条规则。然而,它仍然是把两个防火墙与众多独有成千上万的评论,例如5000条规则。暴跌的复杂性我们礼仪需要额外的研究。现在我们的工作,我们有validatedinstruction优化,afterto,我们注意到一个类似的规则优化可以想象相反的轴承,即。,。的形势下,,这是培养的表示负荷,再现是改善在亦然的演示方法。这一切都是在没有获得或暴露对方的策略从而允许适当的管理分离。 Our protocol is furthermostuseful if both parties are enthusiastic to benefit after it and can cooperate in a communal manner. There are countlessunusual cases that might be explored grounded on our existing protocol. For instance, there may be crowds or a Network Address Translation(NAT) devicesconcerning two contiguous firewalls. Our existing protocol cannot be straight applied to such suitcases. Extending our procedure to these cases might be anstimulating topic and necessitates further examination. We applied our protocol and presented extensive experimentations. The significances on real firewall strategies show that our procedure can eliminate as many as 49% of the instructions in a firewall whereas the regular is 19.4%. Our protocol experiences no additional online packagedispensation overhead and the disconnected processing period is less than insufficient hundred seconds.

引用











全球技术峰会