期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
WEB内容过滤防火墙研究
下载PDF
职称材料
导出
摘要
本文对传统防火墙技术在内容安全方面的局限性进行了分析,介绍了字符串匹配算法,提出了一种新型灵活高效的防火墙的体系结构和设计方法,它能在网络层截获数据包获得包头信息,如果判断是非法的IP分组,则防火墙直接丢弃该数据包,加快了防火墙内容过滤的效率。并展望了新的模式匹配算法和防火墙技术。
作者
李斌
丁上凌
机构地区
商丘职业技术学院
出处
《科技信息》
2011年第26期218-218,221,共2页
Science & Technology Information
关键词
内容安全
内容过滤
字符串匹配
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
1
共引文献
10
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
张娜,张剑.
一个快速的字符串模式匹配改进算法[J]
.微电子学与计算机,2007,24(4):102-105.
被引量:11
二级参考文献
6
1
Aho A V,Corasick M J.Efficient string matching:an aid to bibliographic search[J].Communications of the ACM,1975,18(6):333~340
2
Fan J,Su K.An efficient algorithm for matching multiple patterns[J].IEEE Transation on Knowledge and Data Engineering[J],1993,5(2):339~351
3
Charras C,Lecroq T.Exact string matching algorithms[EB/OL].http://www-igm.univ-mlv.fr/~lecroq/string.1997
4
Liddell M.String searching[EB/ OL].http://www.cs.mu.oz.au/~mjl/thesis/thesis.html.1997
5
Knuth D E,Morris J H,Pratt V R.Fast pattern in strings[J].SIAM Journal on Computing,1977,6(2):323~350
6
Boyer R S,Moore J S.A fast string searching algorithm[J].Communications of the ACM,1977,20(10):762~772
共引文献
10
1
武颖,耿子林.
用平衡树实现集合运算的研究之二[J]
.微电子学与计算机,2008,25(2):62-66.
2
王金梅,张海朝,普杰信.
基于带参数的多结点样条表示的物体轮廓曲线匹配[J]
.微电子学与计算机,2008,25(7):103-107.
被引量:1
3
姜庆民,吴宁,刘伟华.
面向入侵检测系统的模式匹配算法研究[J]
.西安交通大学学报,2009,43(2):58-62.
被引量:13
4
王杰,王同军,孙珂珂.
提高Snort规则匹配速度的新方法[J]
.计算机工程与应用,2009,45(28):109-111.
被引量:4
5
刘金岭,冯万利.
基于属性依赖关系的模式匹配方法[J]
.微电子学与计算机,2011,28(12):167-170.
6
翟玉梅,魏衍君.
入侵检测系统的融合模式匹配算法[J]
.价值工程,2012,31(18):172-173.
7
王艳霞,江艳霞,王亚刚,李烨.
BMH2C单模匹配算法的研究与改进[J]
.计算机工程,2014,40(3):298-302.
被引量:4
8
曾传璜,黄侃.
提高Snort规则匹配速度新方法的研究与实现[J]
.计算机工程与应用,2014,50(22):102-105.
被引量:1
9
王同军,赵培君.
一种提高模式匹配速度的新方法[J]
.电子设计工程,2015,23(1):10-12.
10
林俊,方宽.
审计大数据下模糊匹配审计证据获取方法研究[J]
.计算机与数字工程,2018,46(4):758-763.
被引量:4
1
韩严.
Linux平台下数据包过滤防火墙的研究与实践[J]
.信息安全与技术,2012,3(1):19-20.
2
梁广民.
iptables保障企业网络安全[J]
.开放系统世界,2006(3):46-47.
3
李连胜.
基于ACL规则的网络病毒过滤研究[J]
.湖南科技学院学报,2010,31(8):58-60.
4
胡海英.
基于ACL的网络病毒过滤规则[J]
.科技资讯,2010,8(26):22-23.
5
肖蓉.
基于Netfilter框架的防火墙设计[J]
.现代计算机,2007,13(4):39-40.
被引量:1
6
张恒,梁晓娅.
基于网络层包头信息的P2P僵尸网络检测方法研究[J]
.计算机安全,2013(4):28-31.
7
原媛,孙敏.
基于CLARA的KNN文本分类过滤防火墙的设计实现[J]
.电脑开发与应用,2007,20(10):19-21.
被引量:1
8
莫炜凌,田艾平.
Linux内核防火墙技术的实现[J]
.计算机工程,2003,29(z1):107-109.
9
李兴国,费玲玲.
基于Netflow的流量分析技术研究[J]
.微计算机信息,2008,24(15):198-200.
被引量:14
10
陈军,严正香.
防火墙的安全策略分析及研究[J]
.天水师范学院学报,2006,26(2):40-42.
被引量:1
科技信息
2011年 第26期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部