防火墙规则分析与测试研究

来源 :中国科学技术大学 | 被引量 : 0次 | 上传用户:ymlazy62
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  本文研究了防火墙规则的相关性,提出了防火墙规则的行为表示法,使用这种表示法研究防火墙规则之间的内在联系,在此基础上提出防火墙规则从相关性到无关性的转化算法。在转化过程中,可以检测出防火墙规则中的冲突规则及无用规则。通过无关性规则集生成防火墙测试例,研究防火墙不同功能的测试实现方法并实际搭建测试环境测试防火墙。测试系统选用TTCN3测试平台对防火墙进行测试,文中介绍了测试系统各个模块的实现方法及TTCN3内各模块的实现方法。   本文实现了防火墙规则无关性转化、由无关性规则集生成规则测试例、测试系统读取测试例,对防火墙进行自动化测试等过程。测试系统实现过程中,使用了TTCN3的动态配置特性,动态创建了多个从测试组件,在测试防火墙的行为为拒绝的过滤规则时,可以显著提高测试套执行速度十倍以上。
其他文献
本论文研究的最优装卸路线问题是指如何安排若干有固定负载能力的车辆来回装载点和卸载点完成装卸需求,并使得所有车辆中的最长运输时间最小。在文中用数学模型定义了最优装卸
目前,电力谐波分析已经成为电力系统领域的一个重要研究方向。近二、三十年来,各种电力电子装置的迅速普及使得公用电网的谐波污染日趋严重,电能质量下降。因此,实时测量电网及非
  本文首先对网络蠕虫的工作机制,红色代码、Nimda、Warhol、Flash等蠕虫的传播策略,网络蠕虫仿真技术进行相关的分析,引入了网络蠕虫仿真的概念;在对目前几种主流网络蠕虫传播
对设计模式复用的研究是软件工程中一个热点研究领域。目前软件设计人员在设计模式的复用研究过程中遇到很大困难,主要是因为设计模式复用是设计级的一种复用方法,具有高度抽
  离线手写签名与在我国广泛使用的印章一样,作为一种公认的身份标志方式已经有很长的历史了。这种身份标志至今仍在社会生活中扮演着重要的角色,在商务、司法、金融、保险等
随着信息技术和网络技术的发展,信息安全问题越来越受到人们的关注。信息安全是一个系统的概念,包括策略、保护、检测、反应等各方面的内容。入侵检测系统(IDS,IntrusionDetecti
随着网络通信技术的发展,分布计算逐渐成为计算技术的主流。为了使用户能够透明、有效地共享分布在网络上的信息资源和计算资源,分布计算中间件成为实现分布计算的关键技术之
学位
  本文提出了基于CORBA/java的“软部件”技术。该技术是对现有各种管理信息系统与部件研究的基础上,学习VFP部件和JAVA部件开发技术,将CORBA规范应用到软部件技术中,通过一种
本文定位于医学 CT(断层扫描技术)图像三维重建,在全面了解当前可视化技术发展现状的同时,有重点的阐述了可视化技术在医学中的应用,并针对三维重建技术实现的技术细节,尤其