亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        基于MPI堡壘主機防火墻的可疑IP預警方法研究

        2020-05-28 09:35:12宋大華李喆劉碧純
        關鍵詞:并行計算防火墻

        宋大華 李喆 劉碧純

        摘?要:提出基于MPI堡壘主機防火墻的可疑IP預警系統(tǒng).系統(tǒng)防火墻規(guī)則集合劃分為子集形式,各個子集相互獨立,動態(tài)調整規(guī)則庫,運行并行任務,實現(xiàn)安全報警機制和并行實現(xiàn)檢測過程;能夠快速、準確的對可疑IP進行跟蹤和預警,采用針對網(wǎng)絡地址轉換的內部IP地址監(jiān)控,更加有效地填補防火墻對內防范的不足.實驗結果顯示,并行防御策略具有較大的優(yōu)勢,能夠實現(xiàn)優(yōu)化防火墻整體防御性能.

        關鍵詞:MPI;防火墻;堡壘主機;并行計算

        [中圖分類號]TP393?[文獻標志碼]A

        Research?on?the?Warning?Method?of?Suspicious?IP?with

        MPI?and?Bastion?Host?Firewall

        SONG??Dahua1,LI??Zhe2,LIU??Bichun2

        (1.Center?of?Educational?Technology?and?Information,Mudanjiang?Medical?University,Mudanjiang?157011,China;2.College?of?Computer?Science?and?Techology,Harbin?University?of?Scienceand?Technology,Harbin?150080,China)

        Abstract:The?system?of?a?warning?method?for?suspicious?IP?with?MPI?and?bastion?host?firewall?is?presented.The?firewall?rule?set?of?this?system?is?divided?into?the?form?of?subsets.Each?subset?is?independent?of?each?other.It?dynamically?adjusts?the?rule?database,runs?parallel?tasks?to?realize?the?security?alarm?mechanism,and?parallelly?implements?the?checking?process.It?can?track?and?warn?suspicious?IP?quickly?and?accurately.It?monitors?the?IP?address?of?internal?network?with?NAT.The?method?can?more?effectively?fill?the?firewall?inadequacy?of?inner?prevention.The?experimental?results?show?that?the?parallel?defense?strategy?has?a?great?advantage?and?can?optimize?the?overall?defense?performance?of?firewall.

        Key?words:Message?Passing?Interface;firewall;bastion?host;parallel?computing

        隨著多核處理器的普及,計算機各領域并行化趨勢越來越明顯.堡壘主機防火墻是防火墻中的一種,在守護進程中啟動MPI主進程,通過動態(tài)鏈接庫導入防火墻規(guī)則,接收預警信息,跟蹤可疑IP,調整防火墻防御策略,監(jiān)測網(wǎng)絡攻擊和異常事件,發(fā)送預警信息.堡壘主機是計算機網(wǎng)絡中能夠有效抵御攻擊的計算機主機和服務器等設備,作為外部網(wǎng)絡訪問內部網(wǎng)絡的一個有效的監(jiān)控點,承擔著整個網(wǎng)絡的安全防御與預警功能.有效配置和利用防火墻軟件和堡壘主機,可以達到有效抵御攻擊、安全預警、保護網(wǎng)絡安全等作用.在堡壘主機防火墻防御攻擊過程中,堡壘主機往往承擔著誘導、吸引黑客等非法入侵者注意力的作用,從而保護真正目的主機和服務器.因此,對堡壘主機的維護和管理非常必要.本文主要敘述并行算法的設計和主要數(shù)據(jù)結構,介紹可疑IP地址跟蹤的主要方法,利用MPI消息傳遞實現(xiàn)并行程序設計,實現(xiàn)動態(tài)調整規(guī)則庫,實時監(jiān)測網(wǎng)絡.

        1?并行算法設計

        堡壘主機防火墻利用MPI實現(xiàn)并行預警.并行算法使用的主要數(shù)據(jù)結構和函數(shù)過程定義如下:

        (1)IP地址數(shù)據(jù)結構StructIP.IP地址,IP地址版本(IPv4或者IPv6),在數(shù)據(jù)包Packet中處于源地址SourceIP或者目的地址DestinationIP,對應的物理地址Mac.

        (2)防火墻規(guī)則Rule數(shù)據(jù)結構.防火墻規(guī)則的編號RuleID,指定的地址(包括源地址SourceIP或者目的地址DestinationIP),端口Socket,協(xié)議Protocol,網(wǎng)絡接口NIC,服務規(guī)則ServiceType.

        (3)IP地址隊列QueueIP.IP地址數(shù)據(jù)結構StructIP指針結點,防火墻規(guī)則編號列表RuleList,匹配規(guī)則頻數(shù)AlertFrequence,下一個結點指針NextPoint.

        (4)跟蹤的IP隊列QueueIPTrack.IP地址,對應的物理地址Mac,匹配的防火墻規(guī)則的編號列表RuleList,下一個結點指針NextPoint.

        (5)防火墻規(guī)則集合SetRules.數(shù)學形式SetRules={SubSet_1,SubSet_2,…,SubSet_i,…,SubSet_n}.SubSet_i是防火墻規(guī)則的第i個子集,每個子集不能為空,至少包含一條防火墻規(guī)則,每個子集或者幾個子集可以被分配到并行系統(tǒng)中的某個處理機進行處理,實現(xiàn)并行計算.

        (6)并行模型函數(shù)ParallelModel.主要完成在防守進程中實現(xiàn)并行過程的調度過程,函數(shù)定義:

        ParallelModel(ProNum){?//函數(shù)ParallelModel開始

        Pro_1:MPI_Creat(),

        Pro_2:Master(Data,Send,Recv,Task,coreID),

        Pro_3:Slave(Data,Send,Recv,Task,coreID),

        Pro_4:MPI_Finish()

        }?//函數(shù)ParallelModel結束

        ProNum是ParallelModel執(zhí)行參數(shù),代表函數(shù)的入口地址或者函數(shù)指針.

        MPI_Creat()是MPI環(huán)境建立的過程,包括MPI初始化和設定每個處理器核心的編號、初始化通信的函數(shù)等.Master(Data,Send,Recv,Task,coreID)是主進程Master實現(xiàn)的過程,Data是交換的數(shù)據(jù),Send和Recv是MPI進行數(shù)據(jù)傳遞時使用的MPI標準函數(shù)MPI_Send()和MPI_Recv().Task是函數(shù)入口地址或者函數(shù)指針,對應需要處理的事物、過程或者指令.coreID代表與Master進行通訊的處理器核心編號,MPI系統(tǒng)中Master處理器核心編號一般初始化為0.

        Slave(Data,Send,Recv,Task,coreID)是從進程Slave實現(xiàn)的過程,Data是從進程中交換的數(shù)據(jù),Send和Recv是MPI進行數(shù)據(jù)傳遞時使用的MPI函數(shù),Task對應從進程Slave需要處理的事物、過程或者指令,coreID代表與Slave進行通訊的處理器編號.MPI_Finish()是MPI結束并行計算模式的過程,如果是Slave處理器,Slave將不再接收MPI的消息和任務Task,如果是Master處理器,本次并行計算過程結束,釋放所使用的資源.

        (7)Task的函數(shù)列表.主要包括:

        Task(Task_ID){

        Task_1:執(zhí)行MPI的主進程Master對從進程Slave的檢測,

        Task_2:執(zhí)行MPI的從進程Slave對主進程Master的響應,

        Task_3:執(zhí)行MPI發(fā)送數(shù)據(jù)任務,

        Task_4:執(zhí)行MPI接收數(shù)據(jù)任務,

        Task_5:執(zhí)行系統(tǒng)過程,

        Task_6:執(zhí)行指令,

        Task_i:預留用戶執(zhí)行指令和過程,

        }

        Task_1和Task_2主要實現(xiàn)在堡壘主機遭到破壞和意外中斷服務之后,進行系統(tǒng)恢復,在系統(tǒng)啟動時,進行系統(tǒng)自檢.Task_5主要執(zhí)行系統(tǒng)過程,系統(tǒng)可以通過函數(shù)地址獲取需要執(zhí)行的代碼,更加方便并行任務的切換和執(zhí)行.Task_6代表執(zhí)行指令.Task_i是系統(tǒng)給用戶預留的執(zhí)行指令和過程,以滿足用戶擴展功能的需求.

        建立守護進程ParallelMain,主要包括:

        ParallelMain(){

        Creat(DaemonPro);

        Begin(MPI_Master);

        Initialize(Rule);

        Creat(QueueIP);

        Creat(QueueIPTrack);

        }

        Creat(DaemonPro)完成守護進程的建立:在操作系統(tǒng)中建立父進程FatherPro,在父進程中利用fork()創(chuàng)建子進程DaemonPro,強制結束父進程FatherPro,將其退出系統(tǒng);在子進程DaemonPro中創(chuàng)建新會話setsid(),DaemonPro繼承當前會話組的管理員,結束父進程FatherPro會話的控制,結束父進程FatherPro原進程組的控制,結束父進程FatherPro受控制終端的控制,改變當前目錄為程序數(shù)據(jù)區(qū),為建立動態(tài)鏈接庫實現(xiàn)防火墻規(guī)則導入進行準備,重新設定文件權限掩碼umask(0);打開監(jiān)聽端口,監(jiān)聽當前網(wǎng)絡.

        Begin(MPI_Master)完成MPI環(huán)境初始化,并測試并行系統(tǒng)的處理器核心數(shù)量,啟動MPI主進程.Initialize(Rule)完成初始化防火墻規(guī)則Rule;進行防火墻規(guī)則的編號,初始化指定的地址、端口、協(xié)議、NIC、ServiceType的配置,建立防火墻規(guī)則集合SetRules;函數(shù)Creat(QueueIP)完成初始化IP地址隊列QueueIP;函數(shù)Creat(QueueIPTrack)完成初始化跟蹤的IP隊列QueueIPTrack.

        MPI主進程是實現(xiàn)堡壘主機防火墻并行預警的主要模塊.并行算法設計過程:

        MPI_Master(){

        If(I?am?Master){

        ParallelModel(Pro_1);

        ParallelModel(Pro_2);

        Loop(Task,RegisterIP);

        Loop(TrackIP);

        If(Command?or?Task)

        MasterExecute();

        ParallelModel(Pro_4);

        }

        Else?if(I?am?Slave){

        ParallelModel(Pro_3);

        Loop(AlertTask);

        If(Command?or?Task)

        SlaveExecute();

        }

        Else{

        Listen(Network);

        }

        }

        在Master中執(zhí)行的過程主要有:ParallelModel(Pro_1)是建立MPI環(huán)境,初始化MPI標準庫等.執(zhí)行ParallelModel(Pro_2),主進程Master對每一個Slave執(zhí)行測試,利用Send發(fā)送給從進程coreID測試數(shù)據(jù)Data,執(zhí)行系統(tǒng)過程Task_1.分配防火墻規(guī)則集合SetRules的子集給從進程,執(zhí)行系統(tǒng)過程Task_3,利用發(fā)送Send傳輸數(shù)據(jù)Data,Data封裝防火墻規(guī)則集合的子集.循環(huán)查詢,接收預警信息.當接收預警信息成功時,執(zhí)行TrackIP.如果跟蹤的IP隊列不為空,掃描隊列執(zhí)行調整防火墻防御策略.

        Loop(Task,RegisterIP)是在Master中執(zhí)行Task指定的過程和RegisterIP的過程.RegisterIP是執(zhí)行IP登記的過程,如果在Slave中的安全預警模型AlertTask預警,即Adapt(RuleID_1,RuleID_2,?…,RuleID_n)匹配了防火墻中的規(guī)則,那么,登記IP地址IPAddress和對應的物理地址Mac信息.如果在當前的IP地址隊列QueueIP中沒有該IPAddress信息,新建IP地址數(shù)據(jù)結構StructIP結點NewPoint,初始化新結點的IP地址為IPAddress,初始化新結點的IP地址版本.在防火墻規(guī)則數(shù)據(jù)結構Rule中提取指定的地址,初始化新結點的IPAddress對應的物理地址.當IPAddress是外網(wǎng)地址時,對應的物理地址設置為全0,在IP地址隊列QueueIP的隊尾添加結點NewQIP,新結點NewQIP的IP地址數(shù)據(jù)結構StructIP結點指針指向NewPoint,添加Adapt(RuleID_1,RuleID_2,…,RuleID_n)中匹配的規(guī)則在防火墻規(guī)則編號列表RuleList中.新結點NewQIP的匹配規(guī)則頻數(shù)AlertFrequence為原數(shù)值加上Adapt(RuleID_1,RuleID_2,…,RuleID_n)匹配的規(guī)則總數(shù).

        如果在當前的IP地址隊列QueueIP中存在IPAddress地址信息,若IPAddress是內部網(wǎng)絡地址,那么,把不同的物理地址添加在IP地址數(shù)據(jù)結構StructIP結點的物理地址中,這樣的設計使得利用NAT(Network?Address?Translation,網(wǎng)絡地址轉換)的防火墻能夠有效防御來自內部網(wǎng)絡的攻擊行為.

        Loop(TrackIP)執(zhí)行對可疑IP地址的跟蹤:對IP地址隊列QueueIP進行掃描,當檢測隊列結點的匹配規(guī)則頻數(shù)AlertFrequence達到給定的警戒值時,提取該結點信息,插入跟蹤的IP隊列QueueIPTrack中,并初始化IP地址和匹配的防火墻規(guī)則編號列表RuleList,初始化對應的物理地址,如果該IP地址對應多個物理地址時,復制結點其他信息,分別把對應的多個物理地址結點插入跟蹤的IP隊列中,外部IP地址的物理地址都是0,因此,對于內部的IP地址,使用物理地址進行監(jiān)控.

        ParallelModel(Pro_4)是主程序結束MPI過程,釋放系統(tǒng)資源.

        Slave從進程中執(zhí)行的具體過程:ParallelModel(Pro_3),從進程Slave完成響應測試,利用Recv接收來自Master的測試數(shù)據(jù)Data,執(zhí)行系統(tǒng)過程Task_2.從進程Slave執(zhí)行系統(tǒng)過程Task_4,利用Recv接收來自Master的防火墻規(guī)則集合SetRules的子集.Loop(AlertTask)是循環(huán)執(zhí)行安全預警模型AlertTask,安全預警模包括登記可疑IP地址和對應的物理地址,以及與防火墻的規(guī)則匹配Adapt(RuleID_1,RuleID_2,…,RuleID_n)的規(guī)則.如果Slave接收到重置Slave,那么,Slave結束當前任務Task,重新接收來自Master的防火墻規(guī)則集合SetRules的子集,循環(huán)執(zhí)行系統(tǒng)過程AlertTask,并執(zhí)行系統(tǒng)過程和指令.

        Listen(Network)代表監(jiān)聽來自網(wǎng)絡的連接服務等事件,實現(xiàn)防火墻的服務.

        2?可疑IP地址跟蹤

        基于MPI堡壘主機防火墻的預警方法,使得堡壘主機和防火墻結合更加緊密,實現(xiàn)更加安全、快速的安全預警機制,有效抵御黑客等非法入侵者的攻擊,達到網(wǎng)絡安全的目的.

        由于很多網(wǎng)絡內部使用了NAT(Network?Address?Translation,網(wǎng)絡地址轉換),這為防火墻防御內部網(wǎng)絡的攻擊帶來很大麻煩.1994年,提出的網(wǎng)絡地址轉換主要是為了解決IP地址的枯竭.使用對外的網(wǎng)絡地址轉換的網(wǎng)絡,其防火墻對內部網(wǎng)絡的防御存在弱點,當黑客等非法用戶竊取內部網(wǎng)絡用戶的賬號后,利用內部網(wǎng)絡主機的“肉雞”進行網(wǎng)絡攻擊,會使防火墻失效.

        本算法實現(xiàn)了IP地址跟蹤:首先建立守護進程,啟動MPI主進程,導入防火墻規(guī)則Rule到動態(tài)鏈接庫中,動態(tài)鏈接庫進行修改后不需要重新編譯調用的主函數(shù),因此,修改防火墻規(guī)則不會影響防火墻的運行.建立防火墻規(guī)則集合SetRules和劃分子集,初始化QueueIP隊列和QueueIPTrack隊列.

        在防火墻主進程中,對每一個Slave進行測試,分配防火墻規(guī)則子集給從進程.與此同時,從進程Slave完成響應測試,接收防火墻規(guī)則子集.從進程循環(huán)執(zhí)行系統(tǒng)過程AlertTask.假設Slave檢測到來自內網(wǎng)的IP地址192.168.1.100的物理地址是00-18-EE-AE-3C-70的主機,嘗試匿名連接FTP端口21,這一行為與防火墻規(guī)則Rule_1匹配成功.AlertTask啟動預警:Slave封裝IP地址192.168.1.100,物理地址00-18-EE-AE-3C-70,以及Adapt(Rule_1)立即進行發(fā)送預警信息給主進程.

        與此同時,在Master主進程中Loop(Task,RegisterIP)接收到Slave發(fā)來的預警信息,Master主進程啟動登記IP過程,發(fā)送給從進程coreID_rip執(zhí)行RegisterIP登記該IP地址信息在IP地址隊列QueueIP中,初始化StructIP和RuleList添加規(guī)則,匹配規(guī)則頻數(shù)AlertFrequence的值增加1,新結點插入隊尾.在Master主進程執(zhí)行Loop(TrackIP),對IP地址隊列QueueIP進行掃描,沒有發(fā)現(xiàn)可疑IP.

        假設另外一個從進程Slave_other檢測到來自內網(wǎng)的IP地址192.168.1.100的物理地址是00-18-EE-AE-3C-70的主機,嘗試匿名連接服務器W端口123,這一行為與防火墻規(guī)則Rule_10匹配成功,于是從進程Slave_other向Master主進程發(fā)送預警信息.與此同時,在Master主進程成功接收到從進程Slave_other發(fā)來的預警信息,Master主進程發(fā)送給從進程coreID_rip執(zhí)行RegisterIP登記該IP地址信息在IP地址隊列中,由于在IP地址隊列中已經(jīng)存在該IP地址,在隊列結點的RuleList添加Rule_10,匹配規(guī)則頻數(shù)AlertFrequence的值增加1,AlertFrequence沒有超過警戒值.在Master主進程執(zhí)行系統(tǒng)過程TrackIP,沒有發(fā)現(xiàn)可疑IP.

        Slave再次檢測到來自內網(wǎng)的該IP地址的主機,嘗試匿名連接FTP端口2121,這一行為與防火墻規(guī)則Rule_1再次匹配成功,于是從進程Slave向Master主進程發(fā)送預警信息.與此同時,在Master主進程再次成功接收到從進程Slave發(fā)來的預警信息,Master主進程執(zhí)行RegisterIP登記該IP地址信息在IP地址隊列中,由于在QueueIP中已經(jīng)存在該IP地址,匹配規(guī)則頻數(shù)AlertFrequence的值增加1,AlertFrequence的值達到警戒值.

        在Master主進程執(zhí)行系統(tǒng)過程TrackIP,對IP地址隊列QueueIP進行掃描,當檢測隊列結點的匹配規(guī)則頻數(shù)AlertFrequence達到警戒值時,提取該結點信息,插入跟蹤的IP隊列QueueIPTrack中,并初始化插入結點的IP地址和匹配的防火墻規(guī)則編號列表RuleList,以及對應物理地址00-18-EE-AE-3C-70,結點插入跟蹤的IP隊列中.當Master主進程掃描跟蹤的IP隊列QueueIPTrack不為空,執(zhí)行調整防火墻防御策略過程.本算法的優(yōu)點:避免了多進程服務的臨界區(qū)訪問問題,由于Slave執(zhí)行防火墻規(guī)則集的子集檢測,避免了防火墻主機的瓶頸問題,使得檢測更加迅速,反饋更加及時,增加防護的報警速度.

        由于NAT所使用的IP地址在防火墻中不易處理,因此,在本算法中使用物理地址標記內部網(wǎng)絡,當內網(wǎng)使用DHCP(Dynamic?Host?Configuration?Protocol,動態(tài)主機配置協(xié)議)協(xié)議,該物理地址的主機更換新的IP地址,但是,其物理地址是不改變的,本系統(tǒng)也可以實現(xiàn)對內部可疑IP地址進行有效監(jiān)控,從而有效避免內部網(wǎng)絡主機的非法行為和黑客等非法用戶利用內部主機進行攻擊的行為.

        防火墻的主要防御重點是對外部網(wǎng)絡的攻擊進行識別.假設Slave檢測到來自外網(wǎng)的IP地址63.182.1.47的主機,嘗試匿名訪問內網(wǎng)服務器F,并掃描端口65、端口82和端口83,這一行為與防火墻規(guī)則Rule_3,Rule_12和Rule_27匹配成功Adapt(Rule_3,Rule_12,Rule_27),于是從進程Slave向Master主進程發(fā)送預警信息.Master主進程成功接收到從進程Slave發(fā)來的預警信息后,Master主進程發(fā)送給從進程coreID_rip,執(zhí)行RegisterIP登記該IP地址信息在IP地址隊列QueueIP中.假設該IP已經(jīng)在QueueIP中,結點添加匹配的規(guī)則Rule_3,Rule_12和Rule_27在RuleList中,匹配規(guī)則頻數(shù)AlertFrequence的值增加3.

        在Master主進程執(zhí)行系統(tǒng)過程TrackIP,對IP地址隊列QueueIP進行掃描,當檢測隊列結點的IP地址63.182.1.47的匹配規(guī)則頻數(shù)AlertFrequence大于等于警戒值時,提取該結點信息,插入跟蹤的IP隊列QueueIPTrack中,并初始化插入結點的IP地址和匹配的防火墻規(guī)則編號列表,因為該IP地址對應一個物理地址00-00-00-00-00-00是外部IP地址.當Master主進程檢測跟蹤的IP隊列不為空,執(zhí)行手動增加防火墻規(guī)則或者調整防火墻防御策略,增加對內網(wǎng)服務器F的安全保護.本算法使用從進程Slave作為堡壘主機應對外部的攻擊,每一個堡壘主機的檢測更加迅速,系統(tǒng)通過有效報警機制重點過濾IP地址和攻擊行為的過程,能夠為網(wǎng)絡提供更加安全的整體防御性能.

        3?算法性能分析

        本算法的測試是在Linux?Fedora?v19,MPIch?v1.3.3,防火墻規(guī)則集合SetRules包含172條規(guī)則,虛擬機Vmware?v8.0.實驗進行了3組測試,測試攻擊總數(shù)40次,每組的測試重復進行10次,提取的它們的平均值,測試結果見表1.

        從表1中可以看出,隨著防火墻規(guī)則集合SetRules的劃分的子集和Slave的數(shù)量增加,平均的預警時間逐漸減少.

        本算法的主要特點:一是防火墻規(guī)則通過動態(tài)鏈接庫導入,不影響防火墻的運行.防火墻規(guī)則集合劃分為子集形式,各個子集相互獨立,能夠動態(tài)調整規(guī)則庫,實時監(jiān)測網(wǎng)絡,運行并行任務,實現(xiàn)安全報警機制.二是并行實現(xiàn)檢測過程,能夠快速、準確的對可疑的IP進行跟蹤和預警,防范黑客等非法用戶的入侵和破壞;系統(tǒng)考慮了內部IP網(wǎng)絡地址轉換對防火墻的影響,特別是當黑客等非法用戶攻陷內部計算機,把該機變?yōu)椤叭怆u”后所進行的防火墻穿透,因此,本系統(tǒng)采用了針對網(wǎng)絡地址轉換所進行的內部IP地址監(jiān)控,更加有效地填補了防火墻軟件對內防范的不足.三是調整防火墻防御策略,優(yōu)化了防火墻整體防御性能.通過對跟蹤IP隊列的分析,優(yōu)化和調整防火墻防御策略,針對重點監(jiān)控和多次攻擊系統(tǒng)的IP地址進行有效預警,系統(tǒng)通過有效報警機制重點過濾IP地址和攻擊行為的過程,能夠為網(wǎng)絡提供更加安全的整體防御性能.

        4?結論

        隨著多核技術的普及,防火墻并行化成為防火墻技術發(fā)展的主要趨勢.本文著重實現(xiàn)堡壘主機防火墻的并行化,把堡壘主機分散到多處理核心中進行分布式、并行化防御,增加對可疑IP和異常事件的預警,并利用MPI消息傳遞實現(xiàn)并行程序設計,實現(xiàn)了動態(tài)調整規(guī)則庫,實時監(jiān)測網(wǎng)絡,提高了系統(tǒng)的安全的整體防御性能.

        參考文獻

        [1]Jiahui?Liu,F(xiàn)angzhou?Li?and?Guanglu?Sun.A?Parallel?Algorithm?of?Multiple?String?Matching?Based?on?Set-Partition?in?Multi-core?Architecture[J].International?Journal?of?Security?and?Its?Applications,2016(10):267-278.

        [2]莊健平.一種網(wǎng)絡驅動接口及服務提供的防火墻[J].牡丹江師范學院學報:自然科學版,2009(2):5-7.

        [3]邢軍.基于IPv6的網(wǎng)絡安全分析[J].牡丹江師范學院學報:自然科學版,2010(1):6-8.

        編輯:琳莉

        收稿日期:2019-09-15

        基金項目:黑龍江省自然科學基金項目(F201304);黑龍江省省屬高等學?;究蒲袠I(yè)務費科研項目(2018-KYYWFMY-0093)

        作者簡介:宋大華(1973-),女,黑龍江木蘭人.?副教授,學士,主要從事信息安全研究;李喆(1996-)男,黑龍江哈爾濱人.研究生,主要從事計算機應用研究;劉碧純(1996-)男,黑龍江雞西人.研究生,主要從事并行計算研究.

        猜你喜歡
        并行計算防火墻
        全民總動員,筑牢防火墻
        水上消防(2020年1期)2020-07-24 09:26:12
        構建防控金融風險“防火墻”
        當代陜西(2019年15期)2019-09-02 01:52:08
        基于自適應線程束的GPU并行粒子群優(yōu)化算法
        云計算中MapReduce分布式并行處理框架的研究與搭建
        矩陣向量相乘的并行算法分析
        并行硬件簡介
        基于GPU的超聲場仿真成像平臺
        基于Matlab的遙感圖像IHS小波融合算法的并行化設計
        科技視界(2016年11期)2016-05-23 08:13:35
        下一代防火墻要做的十件事
        自動化博覽(2014年6期)2014-02-28 22:32:13
        新漢 HENGETM工業(yè)防火墻
        自動化博覽(2014年5期)2014-02-28 22:31:38
        国产 高潮 抽搐 正在播放| 国产一区二区三区视频大全| 国产高清自产拍av在线| 国产日产韩国av在线| 日韩中文字幕免费视频| 麻豆91免费视频| av中文字幕在线资源网| 久久久精品亚洲一区二区国产av| 99国产精品自在自在久久| 久久精品岛国av一区二区无码 | 被三个男人绑着躁我好爽视频 | 人人色在线视频播放| 日本一区二区不卡视频| 日韩极品视频在线观看免费| 日本一区二区三区区视频| 中文字幕乱码无码人妻系列蜜桃| 九九热在线视频观看这里只有精品| 亚洲a∨好看av高清在线观看| 久久中文字幕亚洲综合| 一边做一边喷17p亚洲乱妇50p| 7878成人国产在线观看| 国产目拍亚洲精品区一区| 国内精品亚洲成av人片| 夜鲁很鲁在线视频| 欧美一区二区午夜福利在线yw | 啦啦啦www在线观看免费视频| 91视频香蕉| 国产大学生自拍三级视频| 国产精品久久久天天影视| 玩弄少妇高潮ⅹxxxyw| 97精品国产高清自在线看超| 久久久亚洲av成人乱码| 亚洲欧美日韩中文字幕一区二区三区| 国内少妇自拍区免费视频| 国产青青草自拍视频在线播放| 国产高颜值女主播在线| 老师脱了内裤让我进去| 亚洲欧洲日产国码久在线| 日本a爱视频二区三区| 日本中文字幕一区二区高清在线| 国产黑色丝袜一区在线|