توزیع بهینه قواعد فیلترینگ بسته ها در یک معماری توزیع شده کنترل دسترسی

Publish Year: 1386
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,747

متن کامل این Paper منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل Paper (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ACCSI13_209

تاریخ نمایه سازی: 25 آبان 1386

Abstract:

فایروال های توزیعی بسیاری از مشکلات مربوط به کارایی و امنیت فایروال های متمرکز را برطرف می کنند ولی مدیریت انهاکاری پیچیده و مستعد خطاست و پیکربندی انها به صورت دستی ممکن است موجب بروز اشتباهاتی شود که موجب عدم اطمینان خط مشی ها و در نتیجه به خطر افتادن امنیت شبکه شود. در این مقاله به مساله توزیع بهینه خط مشی های کنترل دسترسی پرداخته می شود. این کار از طریق ارائه مدلی صوری (Formal Model) از شبکه و فایروال توزیعی انجام می شود. با معرفی نوع خاصی از برش روی گراف، به نام "Distributed Cut"الگوریتمی مکاشفه ای برای حل مساله توزیع بهینه خط مشی های کنترل دسترسی پیشنهاد میشود. در نهایت میزان توزیع شدگی حاصل از هر یک از روش های ارائه شده، ارزیابی می شود.

Authors

سیدمجتبی متین خواه

دانش آموخته کارشناسی ارشد امنیت اطلاعات، دانشگاه امیرکبیر، تهران، ا

سیاوش خرسندی

استادیار دانشکده کامپیوتر، دانشگاه امیرکبیر، تهران، ایران

فرهاد ملکی

دانشجوی کارشناسی ارشد علوم کامپیوتر دانشگاه امیرکبیر، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Y. Bartal, A. J. Mayer, K. Nissim, and A. Wool, ...
  • S. M. Bellovin, "Distributed Firewalls", AT&T ;login: _ special issue ...
  • J. D. Guttman. "Filtering postures: local enforcement for global policies ...
  • H. Hamed, A. El-Atawy and E. Al-Shaer, "On Dynamic Optimization ...
  • P. Hyland, R. Sandhu. "Management of Network Security Application', 2Ist ...
  • نمایش کامل مراجع