基于非单调推理的防火墙规则一致性检测与包容
摘要
1引言据CNNIC调查,在网民中,中学生上网人数已占到网民总数的33%,每3个上网的人群里面就有1个是中学生.而由于黑客、病毒等网络安全威胁因素的出现和泛滥。
二级参考文献9
-
1[1]Newman D, Melson B. Can firewalls take the heat? [J]. Data Co mmunications, 1995, 24(16): 6363~6399.
-
2[2]Braden C. Report of IAB workshop on security in the Internet a rchitecture [EB/OL]. http://www.ietf.org/rfc/ rfc1636.txt, 1994.
-
3[3]COAST Workgroup, Internet firewalls [EB/OL], http:// www.ceri as.purdue.edu/coast/firewalls/index.html, 1998.
-
4[4]Bellovin S M, Cheswick W R. Network firewalls [J]. IEEE Co munications Magazine, 1994, 32(9): 5057.
-
5[5]Lodin S. W, Schuba C L. Firewalls fend off the invasions from the net [J]. IEEE Spectrum, 1998, 35(2): 26~34.
-
6[6]Wack J P, Carnahan L J. Keeping your site comfortably secure: an introduction to internet firewalls [EB/OL]. http://csrc.nist.gov/nistpubs/8 00-10.pdf,1996.
-
7[7]Oppliger R. Internet security: firewalls and beyond [J]. Comm unications of the ACM, 1997, 40(5): 92~102.
-
8段海新,吴建平,李星.防火墙规则的动态分配和散列表匹配算法[J].清华大学学报(自然科学版),2001,41(1):96-98. 被引量:8
-
9王永滨.Linux防火墙规则的可视化输入与翻译[J].计算机应用研究,2001,18(12):107-108. 被引量:8
共引文献12
-
1蒋宁,廉东本.包过滤防火墙相关规则的排序及向无关规则的转化[J].小型微型计算机系统,2004,25(8):1550-1553. 被引量:6
-
2田大新,刘衍珩,李永丽,唐怡.数据包过滤规则的快速匹配算法和冲突检测[J].计算机研究与发展,2005,42(7):1128-1135. 被引量:14
-
3廖永红,李洛,黄战.基于Windows200x的WDM体系的IP过滤实现技术[J].计算机工程与设计,2007,28(22):5425-5427. 被引量:1
-
4吕海涛,梁祖华.基于防火墙规则匹配优化算法的研究[J].计算机安全,2008(3):17-19. 被引量:4
-
5刘云.Netfilter包过滤算法的分析[J].贵阳学院学报(自然科学版),2008,3(2):9-12. 被引量:1
-
6刘军军,梁建武.一种基于决策树的防火墙策略描述方法[J].微计算机信息,2008,24(33):223-224. 被引量:1
-
7万旭成.智能考勤技术在校园自主学习中的应用[J].职业技术教育,2008,29(29):61-62. 被引量:1
-
8王则林,邱建林,胡俐蕊.支持防火墙规则扩展的匹配算法HERAM[J].计算机安全,2009(7):11-13. 被引量:1
-
9张冀晛,吴中川.网络安全技术在城市级供电系统数据网中的应用[J].信息与电子工程,2011,9(2):238-243. 被引量:1
-
10徐艳,董涛.一种防火墙规则冲突快速检测算法[J].计算机技术与发展,2013,23(9):128-130. 被引量:2
-
1林作铨,石纯一.非单调推理十年进展[J].计算机科学,1990,17(6):31-41. 被引量:4
-
2李凡,徐剑.非单调推理及其应用[J].自动化技术,1989(1):21-26.
-
3胡汉平,李德华.模糊非单调推理的概述和分析[J].计算机杂志,1993,21(5):47-51.
-
4MarkBurnett 肖欣(译).DNS的麻烦[J].Windows IT Pro Magazine(国际中文版),2007(C00):27-31.
-
5陈火旺,王献昌.非单调推理与人工智能研究[J].模式识别与人工智能,1989,2(3):37-48.
-
6王丹.静态代码和模型检测一致性的设计研究[J].数字技术与应用,2016,34(5):45-45.
-
7《中国互联网络发展状况统计报告》(节选)[J].中国电子商务年鉴(2002版),2002(1):19-20.
-
8邹勇,白跃彬,赵银亮.增强型包过滤防火墙规则的形式化及推理机的设计与实现[J].计算机研究与发展,2000,37(12):1471-1476. 被引量:14
-
9柳雲莉.Linux防火墙技术[J].网络安全技术与应用,2010(4):24-25. 被引量:1
-
10韩建超.知识的非单调处理[J].计算机工程与应用,1989,25(7):43-47. 被引量:1