原文服务方: 计算机应用研究       
摘要:
通过部署网络安全设备可以有效地提高网络的安全性,但由于网络设备种类繁多、功能复杂,如何在整个网络中最优地部署网络安全设备,从而达到安全和开销的平衡,仍是研究人员关注的焦点.将网络安全设备最优部署问题转换为帕累托优化问题,提出分布式约束优化的七元组对网络安全设备部署进行量化赋值,构建基于分支界限算法的部署方案搜索算法,在解空间内对量化的数值进行计算并求出最优解.由于基于分支界限算法的方案搜索算法需要耗费大量时间,在大型网络中运行效率较低,使用基于弧一致优化的数据预处理技术对量化数值进行预处理,实现搜索算法的优化.最后通过仿真实验测试,证明该方法的正确性和有效性.
推荐文章
单向网络安全设备的分析与证明
单向网络安全设备
形式化
无干扰模型
安全策略
数学归纳法
面向安全设备的网络安全管理平台
网络安全管理
安全设备
Tomcat
Web Service
基于帕累托法则的软件测试策略优化
软件测试
故障数据分析
帕累托
策略优化
可扩展的网络安全设备内策略冲突检测算法
网络安全设备策略
设备内冲突检测
可扩展
规范化
离散化
规则过滤
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于帕累托优化的网络安全设备部署设计与研究
来源期刊 计算机应用研究 学科
关键词 网络安全设备部署 帕累托优化 分支界限搜索算法 弧一致预处理技术
年,卷(期) 2020,(6) 所属期刊栏目 信息安全技术
研究方向 页码范围 1782-1788
页数 7页 分类号 TP391
字数 语种 中文
DOI 10.19734/j.issn.1001-3695.2018.10.0887
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 冯毅 2 0 0.0 0.0
2 潘上 1 0 0.0 0.0
3 李瑞 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (50)
共引文献  (109)
参考文献  (9)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(4)
  • 参考文献(0)
  • 二级参考文献(4)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(1)
  • 二级参考文献(2)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(4)
  • 参考文献(1)
  • 二级参考文献(3)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(7)
  • 参考文献(2)
  • 二级参考文献(5)
2012(9)
  • 参考文献(0)
  • 二级参考文献(9)
2013(5)
  • 参考文献(1)
  • 二级参考文献(4)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全设备部署
帕累托优化
分支界限搜索算法
弧一致预处理技术
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导