(3.237.178.91) 您好!臺灣時間:2021/03/07 01:43
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果

詳目顯示:::

我願授權國圖
: 
twitterline
研究生:詹怡婷
研究生(外文):ZHAN,YI-TING
論文名稱:基因演算法之防火牆規則異常優化
論文名稱(外文):A Genetic Algorithm for Rule Anomaly Optimization
指導教授:趙啟時
指導教授(外文):CHAO,CHI-SHIH
口試委員:陳青文陳振庸
口試委員(外文):CHEN,CHING-WENCHEN,JENG-YUENG
口試日期:2018-07-16
學位類別:碩士
校院名稱:逢甲大學
系所名稱:通訊工程學系
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2018
畢業學年度:106
語文別:中文
論文頁數:53
中文關鍵詞:防火牆基因演算法規則最佳化
外文關鍵詞:FirewallsGenetic algorithmRule optimization
相關次數:
  • 被引用被引用:0
  • 點閱點閱:158
  • 評分評分:系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔系統版面圖檔
  • 下載下載:8
  • 收藏至我的研究室書目清單書目收藏:0
摘  要 i
Abstract ii
目錄 . iii
圖目錄 v
第一章 緒論 1
第二章 文獻探討 7
2.1 Set Covering Problem 7
2.2 Al-shaer研究探討 8
2.3 Yi-Yin 研究探討 11
2.4 Chi-Shih Chao研究探討 14
2.4.1 ARAR研究探討 14
2.4.2 防火牆規則異常優化系統 16
2.5 高效率防火牆狀態規則異常診斷機制 20
2.5.1 Enhanced-ARAR樹的建構 20
第三章 防火牆規則優化 27
3.1 計算各規則面積與Enhanced-ARAR樹節點面積 27
3.2 刪除不匹配規則 29
3.3 基因演算法 31
3.3.1 基因編碼 33
3.3.2 基因演算法-選擇或複製 34
第四章 功能實做 39
4.1 開發環境 39
4.2 系統介面 40
4.2.1 初始系統圖形視窗 40
4.2.2 防火牆管理介面 41
第五章 實驗分析 44
5.1 演算法介紹 44
5.2 演算法分析比較 50
第六章 結論與未來發展 52
第七章 參考文獻 53

[1].C.H. Liao, C.S. Chao, “An ARAR Tree-Based Diagnosis System for Rule Anomalies Optimization System,” Feng Chia University Department of Communications Engineering, Feng Chia University,2016.
[2].D. Rovniagin, A. Wool, “The geometric efficient matching algorithm for firewalls,” IEEE Transactions on Dependable and Secure Computing, Vol. 8, Is. 1, pp. 147-159, 2011.
[3].Ehab Al-Shaer, Hazem Hamed, “Modeling and Management of Firewall Policies,” IEEE Transactions on Network and Service Management, Vol: 1-1,2004.
[4].E. Al-Shaer, H. Hamed, R.Boutaba and M. Hasan,“Conflict Classification and Analysis of Distributed Firewall Policies,” IEEE Journal on Selected Areas in Communications, Vol. 23, Is. 10, pp. 2069-2084,2005.
[5].E. Horowitz, S. Sahni and S. Anderson-Freed, “Fundamentals of data structures in C, ” 2nd ed. Summit, NJ: Silicon Press,2008.
[6].Holland, John H., “Adaptation in Natural and Artificial Systems,” the MIT Press, Cambridge,1992.
[7].H.Y. Lin, C.S. Chao, “An Efficient Anomaly Diagnostic Mechanism for Stateful Firewall Rules,” Feng Chia University Department of Communications Engineering, Feng Chia University,2018.
[8].Subana Thanasegaran, Yi Yin, Yuichiro Tateiwa, Yoshiaki Katayama and Naohisa Takahashi, “Topological Approach to Detect Conflicts in Firewall Policies, ” International Workshop on Security in Systems and Networks, Proc. of 23rd IEEE International Parallel and Distributed Processing Symposium, SSN-1569173665- paper-3.pdf,2009.
[9].Yi Yin, R. S. Bhuvaneswaran, Yoshiaki Katayama, and Naohisa Takahashi, “Implementation of Packet Filter Configurations Anomaly Detection System with SIERRA,” ICICS 2005, LNCS3783, Beijing, pp. 467–480.
[10].Yi Yin, Yoshiaki Katayama and Naohisa Takahashi, “Detection of Conflicts Caused by a Combinations of Filters Based on Spatial Relationships,” IPSJ Journal, Sep 2008, Vol.49, pp. 3121-3135.

電子全文 電子全文(網際網路公開日期:20231231)
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
系統版面圖檔 系統版面圖檔