介绍 |
防火墙是一个方案作为一个接口在网络和一个或additionalexteriornetworks。它帮助的任何网络应用安全政策决定哪些包让传递完成,哪些块,建立在一组规则不同的网络监督。definingthe规则的任何错误都可能妥协让无用的系统安全交通阻塞或通过预期的交通。定义的规则,当身体通常包含一组不兼容的后果,失业或阴影规则,generatesirregularities防火墙策略。网络防火墙保护计算机网络的非法访问。网络防火墙策略可能是硬件,软件,或者他们可能是一个分组的两个。系统防火墙保护内部加工业者网络(家里、学校、职业内部网)矛盾从户外ofhateful访问。网络防火墙也可以安排限制外部网络的导纳内部用户。 |
LITERETURE调查 |
答:防火墙冗余删除 |
前工作intrafirewall遣散费取消旨在合理冗余规则在怡安防火墙Gupta公认向后和向前冗余指令在一个防火墙[12]。后来,刘等等。指出,解雇了。规则被古普塔是不完美的和计划twoapproaches检测所有失业规则之前工作interfirewall失业删除需要两种防火墙策略的信息,因此仅仅是适当的在一个导演领域。 |
B。协作FIREWALLENFORCEMENT在虚拟专用网络(vpn) |
给研究工作协作在VPN防火墙实现对防火墙策略finishedencoded VPN隧道剥夺泄露机密的远程网络规则[6],13)。协作的困难在vpn防火墙执行,confidentialitypreserving entombfirewall优化本质上是不同的。首先,他们的解决是不同的。之前关注征收防火墙策略在VPN隧道confidentialitypreserving方法,而后者重点消除interfirewall每个进一步认为规则没有公布他们的指导方针。第二,他们的需求是不同的。前保存孤立网络隐私的过程,而后者保存的隐私策略。 |
C。PRIVACY-PRESERVINGINTERFIREWALL REDUNDACYREMOVAL |
wecontemporary我们保护隐私协议perceivingentombfirewall终止规则与顺从FW1 FW2要做到这一点,我们首先适应每个防火墙的correspondingorder nonoverlappingrubrics。我们首先将每个防火墙ancorrespondingarrangement不重叠的规则。最后,afterterminated不重叠的规则产生fw2得到认可,我们将它们映射回创新规则fw2然后theterminated进行分类的。 |
一个。保护隐私范围比较 |
交错后数量是否从FW2多种多样,我们使用一种技术类似于FW1先于成员corroborationsystem [13]。拖欠的基本思想是将翻新检查是否检查是否两个安排转换的问题和需要一个共同的组件。 |
|
b处理防火墙FW1 |
感知冗余instructionsin,调整防火墙non-overlappingactions一组。先储备的隐私,适应每一个范围的重叠clearancedirections。 |
C。处理防火墙FW2 |
为了把两个防火墙confidentialitypreservativemethod NET1,和NET2翻新防火墙FW2 d派系双重加密的数据,数量的字段在哪里?Theadaptation fw2。 |
相关工作 |
基于防火墙工作基础上优化并不反映最小化和保护隔离防火墙策略。防火墙策略管理是一项具有挑战性的任务的难度和相互依赖的策略规则。这是网络的不断进化和分类研究的补充环境[8 10]。构建一个防火墙的发展是乏味和容易发生的误判。因此,有效的战略管理机制和工具是精力充沛的防火墙的成就。 |
实现细节 |
表达式中使用超出图是: |
N1 -网络1(管理域1)N2 -网络2(管理域2) |
F1 -防火墙1 F2 -防火墙2 |
1。在第一部分,我们扭曲的GUI实体化的管理员。我们预留创建防火墙原型,我们也通过应用程序和补充不同狭窄的指导方针防火墙即内向和出站规则。 |
2。然后我们将设置防火墙的内向和外向的规则使用限制像源IP,目的地IP,源端口,目的端口、协议类型和利用。 |
然后我们将消除intrafirewall终止规则即覆盖规则在不同的防火墙 |
3所示。现在第三单元中,我们将使用herePohlig-Hellman交换加密程序,消除冗余的指导方针在entombfirewall即防火墙2羡慕防火墙1的指令。该算法所有监控: |
在防火墙策略,包可能竞争unrelatedchoices许多规则 |
要解决这些战斗,防火墙服务第一场比赛语义的结论包的声明第一监管分组比赛。 |
输入:指令的集合 |
输出:一些指令与admirationto FW1终止 |
分析部分我们已经完成了评估的方法和我们的方法即算法,我们建议在这个侧向比幸存的不同的系统,因为它需要最小分配时间比主流的系统规则的数量减少。我们已经验证了这个结果的两个人工防火墙即firewall1 organizationalprovince和firewall2第二秘书域。 |
系统限制 |
提出researchwork关注intrafirewall优化或entombsfirewall优化室内一位高管领域,自由裁量权的防火墙策略不是测量。intrafirewall它只包含了私人的防火墙,anywhereoptimization buriesfirewall中结束,它包含两个防火墙仍然在一个网络优化是没有任何confidentialitypreservative完成。 |
但是没有之前的工作关注interfirewall优化多个行政领土和主要的焦虑是防火墙策略并不是已知的其他保密保存。也流行前工作的指令数量防火墙不是不安。防火墙的指令数量显著影响其数量。 |
结论 |
在这个调查中,我们发现一个重要问题,cross-domainconfidentialitypreservative interfirewall懒惰我们检测。提出一个原始保护隐私等检测程序遣散费。我们意识到我们在Java和礼仪进行了广泛的评估。结果在实际防火墙策略表明,我们的程序可以消除多达60%的防火墙而定期的指令是20.4%。我们的程序是适合认识到防火墙的interfirewall终止与ainsufficient成千上万的指令,例如2000条规则。然而,它仍然是把两个防火墙与众多独有成千上万的评论,例如5000条规则。暴跌的复杂性我们礼仪需要额外的研究。现在我们的工作,我们有validatedinstruction优化,afterto,我们注意到一个类似的规则优化可以想象相反的轴承,即。,。的形势下,,这是培养的表示负荷,再现是改善在亦然的演示方法。这一切都是在没有获得或暴露对方的策略从而允许适当的管理分离。 Our protocol is furthermostuseful if both parties are enthusiastic to benefit after it and can cooperate in a communal manner. There are countlessunusual cases that might be explored grounded on our existing protocol. For instance, there may be crowds or a Network Address Translation(NAT) devicesconcerning two contiguous firewalls. Our existing protocol cannot be straight applied to such suitcases. Extending our procedure to these cases might be anstimulating topic and necessitates further examination. We applied our protocol and presented extensive experimentations. The significances on real firewall strategies show that our procedure can eliminate as many as 49% of the instructions in a firewall whereas the regular is 19.4%. Our protocol experiences no additional online packagedispensation overhead and the disconnected processing period is less than insufficient hundred seconds. |
引用 |
- 范陈、BezawadaBruhadeshwar和亚历克斯·刘x“跨域的隐私——防火墙保护合作优化”,IEEE / ACMTRANSACTIONS网络、21卷,没有。3、2013年6月。
- e . Al - sha和h·哈米德发现异常在分布式防火墙的政策”,在Proc。IEEE INFOCOM, 2004年,页2605 - 2616。
- j . Cheng H·杨,s . H。Wong和美国,“跨域合作防火墙的设计与实现,在Proc, IEEE ICNP pp.284 2007 - 293。
- m·g .干酪和a . x刘Comput.Netw“结构化的防火墙设计”。,51卷,不。4、1106 - 1120年,2007页。
- x刘f·陈,“协作执行虚拟专用网络的防火墙策略”在Proc。ACM PODC, 2008年,页95 - 104。
- 刘x和m·g·豪”tcam完整去除冗余数据包分类器”,IEEE反式。Distrib平行。系统。,vol. 21, no. 4,pp. 424–437, Apr. 2010.
- c . r . x Liu Meiners, y,”——基于匹配完整冗余去除tcam的数据包分类器,“在Proc。IEEEINFOCOM, 2008年,页574 - 582。
- x刘、大肠Torng和c . Meiners“防火墙压缩机:一个算法最小化防火墙策略,“在Proc, IEEE INFOCOM 2008。
- s . c . Pohlig和m·e·赫尔曼”的改进算法计算对数/ GF (p)及其cryptographicsignificance”IEEE反式。正无穷。理论,是24卷,没有。1,第110 - 106页,1978年1月。
- l .元,h·陈,j .麦c - n . Chuah z苏,和p . Mohapatra”消防队员:工具箱forfirewall建模和分析,“在Proc。IEEE标准普尔,2006年,页199 - 213。
|