基于有向图的网络安全策略冲突研究

基于有向图的网络安全策略冲突研究

论文摘要

在IETF、DMTF等国际组织和IBM、CISCO等众多厂商的大力支持下,基于策略的管理逐渐被广泛应用在网络管理、安全管理等领域,并成为新一代分布式系统管理的一大特色。保证安全策略的协同工作和一致性是实现分布式系统安全管理需要首先解决的问题。因此,对安全策略的表示、分类和对策略之间冲突的检测和消解是实现统一的安全管理的首要目标,也是基于策略的网络安全应用中的难点之一。本文对已有的两种典型的策略处理框架进行了介绍,在总结这两种安全策略处理框架优缺点的基础上提出一种可适应的安全策略框架。在此安全策略框架中,针对现有网络安全策略冲突分类不完善,对基于过滤的网络安全策略中的冲突进行全面分类并给予形式化的描述,提供了一种全面的冲突分析框架。同时针对现有安全策略冲突检测方法的不足,对已有典型的冲突检测方法进行了深入分析,比较了它们处理过程中存在的优势和局限性,在此基础上提出了基于有向图的安全策略冲突检测模型,结合在实践中经常用到的几种策略执行优先权方案,进一步提出了策略冲突自动检测与恢复模型。最后,本文设计并进行了一个基于有向图的安全策略冲突检测仿真实验,仿真验证本文提出方法的有效性,并对模型框架及算法进行了评估和检验。结果说明框架具有可适应性,算法具有很高的冲突识别率,并具有合理的时空复杂度,具有一定的实用价值。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 研究现状
  • 1.3 本文的主要工作
  • 1.4 本文的组织结构
  • 第二章 网络安全策略管理框架
  • 2.1 引言
  • 2.2 策略信息模型
  • 2.3 安全管理
  • 2.4 基于策略的网络管理系统结构
  • 2.4.1 策略管理工具
  • 2.4.2 策略仓库
  • 2.4.3 策略决策点
  • 2.4.4 策略执行点
  • 2.5 基于策略的网络安全框架
  • 2.5.1 Ponder 语言和英国帝国大学的策略框架
  • 2.5.2 XACML 语言和OASIS 组织的策略框架
  • 2.5.3 可适应的网络安全策略框架
  • 2.5 小结
  • 第三章 网络安全策略冲突检测与消解
  • 3.1 引言
  • 3.2 网络安全策略冲突相关概念
  • 3.3 策略规则关系建模
  • 3.4 网络安全策略冲突
  • 3.4.1 网络安全策略分类
  • 3.4.2 网络安全策略冲突分类
  • 3.5 网络安全策略冲突检测与解决方案分析
  • 3.5.1 基于Ponder 语言基于角色、域和元策略的冲突检测和消解
  • 3.5.2 基于PDL 逻辑编程的策略冲突检测和消解
  • 3.5.3 基于有限状态机的策略冲突检测和消解
  • 3.6 小结
  • 第四章 网络安全策略冲突分类研究
  • 4.1 引言
  • 4.2 访问列表冲突
  • 4.2.1 内部策略访问列表冲突
  • 4.2.2 外部策略访问列表冲突
  • 4.3 图表冲突分类
  • 4.3.1 内部图表冲突
  • 4.3.2 外部图表冲突
  • 4.4 小结
  • 第五章 基于有向图的网络安全策略冲突检测设计与实现
  • 5.1 有向无环图模型
  • 5.1.1 域的有向无环图表示
  • 5.1.2 内部策略冲突检测有向图模型
  • 5.1.3 外部策略冲突检测有向图模型
  • 5.2 策略冲突检测算法
  • 5.2.1 内部策略冲突检测算法
  • 5.2.2 外部策略冲突检测算法
  • 5.3 策略执行优先权方案
  • 5.4 冲突的自动检测与消解
  • 5.4.1 规则的定位和插入
  • 5.4.2 规则删除
  • 5.4.3 更新规则
  • 5.5 实验及结果分析
  • 5.6 小结
  • 第六章 总结和工作展望
  • 6.1 总结
  • 6.2 工作展望
  • 参考文献
  • 成果目录
  • 致谢
  • 相关论文文献

    标签:;  ;  ;  ;  ;  

    基于有向图的网络安全策略冲突研究
    下载Doc文档

    猜你喜欢