论文题目: 商务安全策略及其形式分析研究
论文类型: 博士论文
论文专业: 计算机应用技术
作者: 温红子
导师: 卿斯汉
关键词: 完整性安全策略,商务安全策略,安全策略模型,安全策略,安全策略规范,形式分析
文献来源: 中国科学院研究生院(软件研究所)
发表年度: 2005
论文摘要: 安全策略和安全策略模型是开发安全产品和构建安全系统的基础和前提。基于Clark-Wilson完整性安全策略的商务安全策略是一种适用于商务环境的安全系统构建策略。和以机密性为特征的军事安全策略的研究深度和应用广度相比,以完整性为特征的商务安全策略的研究和应用都处于一个相对原始的阶段,这主要是由于对商务安全策略的应用场景和策略本身的认识不足所致,因此有必要对商务安全策略进行深入的研究。 商务安全策略研究的主要内容包括:安全策略制模和形式分析原理、商务安全策略框架模型研究以及形式分析。围绕着商务安全策略的制模和形式分析,本文取得了以下几个方面的成果: 第一:首次从安全策略应用场景的角度出发,把安全策略分为安全产品开发策略和安全系统构建策略,经研究发现策略应用场景是精确理解安全策略的一个关键因素,也是妨碍对以Clark-Wilson完整性安全策略为代表的商务安全策略进行制模和推广使用的主要原因之一。 第二:深入讨论了安全模型开发的方方面面,并且提出了一个实用的、易操作的、具有相当理论基础的安全策略制模方法。 第三:针对商务安全的本质就是对系统中的应用进行有效控制的指导思想,提出了一个商务安全策略的形式框架,首次完整地对Clark-Wilson完整性安全策略进行了形式制模,该框架具有扩展性好、兼容性高等方面的优势。 第四:提出了一个新颖的、可以依据系统所实现的策略进行安全监视的多策略安全监视框架。该框架可以很好地解决传统审计中的数据冗余过大和系统异常侦测时延过长的问题。 第五:针对当前形式开发中所存在的安全策略模型到安全功能规范之间的平滑过渡问题,本文直接把安全功能规范开发技术应用到安全策略模型的开发中,提出了开发安全策略形式规范的具体方法和步骤,并据此开发完成商务安全策略的Z形式规范。 第六:本文最后使用高级形式验证系统——Z/EVES对商务安全策略规范进行了形式分析和研究。在形式分析商务安全策略规范的基础上,对商务安全策
论文目录:
独创性声明
关于论文使用授权的说明
摘要
ABSTRACT
目录
图表目录
第一章 引言
1.1 关键定义
1.2 从军事安全策略到商务安全策略
1.3 访问控制与安全策略、安全模型、安全机制
1.3.1 访问控制、安全策略、安全模型及安全机制
1.3.2 访问控制类型
1.4 商务安全策略实现机制与军事安全策略实现机制比较
1.4.1 军事安全策略实现机制
1.4.2 商务安全策略实现机制
1.4.3 军事安全策略和商务安全策略实现机制之间的区别与联系
1.5 商务安全策略制模和应用
1.5.1 安全模型是研究安全策略的重要手段
1.5.2 商务安全策略研究所处困局及其原因分析
1.5.3 商务安全策略模型开发中的形式规范和分析
1.6 论文研究目标
1.7 论文组织结构
第二章 安全策略与安全策略模型
2.1 安全策略
2.2 安全策略模型
2.2.1 安全策略模型
2.2.2 安全策略模型的目标
2.2.3 安全策略模型在软件生命周期中所处阶段
2.2.4 安全策略模型的性质
2.3 理解制模
2.3.1 基本元素
2.3.2 有效表示
2.3.3 理解计算框架
2.4 安全制模
2.4.1 安全制模
2.4.2 SPM和普通模型之间的异同
2.5 基于状态机的安全策略模型开发步骤
2.6 本章小结
第三章 商务安全策略形式框架
3.1 商务安全目标
3.2 CLARK-WILSON完整性安全策略
3.3 商务安全策略形式框架
3.3.1 问题分析
3.3.2 商务安全策略形式制模原理
3.3.3 模型元素
3.3.4 辅助函数
3.3.5 模型不变量
3.3.6 模型约束条件
3.3.7 模型规则(状态转移函数)
3.4 商务安全策略框架模型的安全性
3.4.1 安全性分析
3.4.2 FB-FCSM是Clark-Wilson完整性策略的精化
3.5 本章小结
第四章 商务安全策略框架特性研究
4.1 企业级商务安全策略框架
4.1.1 大型企业的结构和IT应用特征
4.1.2 基于角色的存取控制机制
4.1.3 管理RBAC
4.1.4 企业级商务安全策略框架
4.2 商务安全策略框架的兼容性研究
4.2.1 多策略兼容原理
4.2.2 多安全级事务
4.2.3 层次关系
4.2.4 任务
4.2.5 基于任务的职责隔离特性
4.3 多策略安全监视框架
4.3.1 多策略安全监视框架原理
4.3.2 相关工作
4.3.3 基于多策略的安全监视框架(MP-SMF)
4.3.4 安全策略关系模式
4.3.5 Bell-LaPadula机密性安全策略关系模式
4.3.6 Clark-Wilson完整性安全策略关系模式
4.3.7 Bell-LaPadual和Clark-Wilson策略关系模式在MP-SMF中的应用
4.3.8 分析
4.4 本章小结
第五章 商务安全策略形式规范
5.1 规范和形式规范
5.2 形式描述语言——Z语言
5.3 安全策略模型及其形式规范
5.4 安全策略模型的形式规范方法
5.4.1 安全策略规范的内容
5.4.2 构造安全策略规范
5.5 商务安全策略规范的基本数据类型和模型组件
5.6 商务安全不变量和安全状态
5.6.1 商务系统状态
5.6.2 商务安全状态不变量
5.6.3 商务安全系统状态
5.6.4 商务安全系统初始状态
5.7 商务安全约束和商务安全规则
5.7.1 商务安全约束
5.7.2 规则类型和参数表
5.7.3 商务安全规则
5.8 商务安全系统
5.8.1 通用数学系统
5.8.2 Z形式通用抽象系统
5.8.3 商务安全系统
5.9 本章小结
第六章 商务安全策略形式分析
6.1 形式方法
6.1.1 形式方法定义
6.1.2 形式方法类型
6.1.3 形式方法应用现状
6.1.4 Z/EVES形式验证系统
6.1.5 Isabelle/HOL形式验证系统
6.1.6 GVE形式验证系统
6.1.7 Z/EVES、Isabelle/HOL及GVE比较
6.2 Z/EVES定理证明机制
6.2.1 化简
6.2.2 重写
6.2.3 推理
6.2.4 用户控制
6.3 商务安全策略规范分析
6.3.1 语法和类型错误检查
6.3.2 域错误检查
6.3.3 非一致错误检查
6.4 商务安全策略规范研究
6.4.1 模式展开
6.4.2 前置条件计算
6.4.3 初始状态存在性分析
6.5 安全定理开发及证明
6.5.1 原理
6.5.2 技术路线
6.5.3 证明过程
6.5.4 证明结果
6.6 经验和教训
6.7 本章小结
第七章 结论
7.1 论文的主要成果
7.2 研究展望
参考文献
附录A Z语言简介
附录B 词汇表
作者攻读博士学位期间发表的学术论文
致谢
发布时间: 2005-07-08
参考文献
- [1].安全管理和安全策略研究与设计[D]. 冷健.湖南大学2006
- [2].分布式环境下的安全策略关键技术研究[D]. 杨明.吉林大学2011
- [3].内部威胁安全体系结构及关键技术研究[D]. 王辉.吉林大学2009
- [4].面向网络安全管理的策略架构及若干关键技术研究[D]. 吴金华.华中科技大学2009
- [5].安全策略转换关键技术研究[D]. 吴蓓.解放军信息工程大学2010
- [6].基于角色的访问控制在分布式环境下应用的关键问题研究[D]. 陈溪源.浙江大学2010
- [7].柔性访问控制研究[D]. 张明生.贵州大学2008
- [8].基于模型的网络安全风险评估的研究[D]. 肖晓春.复旦大学2008
相关论文
- [1].支持多策略的安全数据库系统研究[D]. 徐震.中国科学院研究生院(软件研究所)2005
- [2].基于特权进程行为的入侵检测方法研究[D]. 苏璞睿.中国科学院研究生院(软件研究所)2005
- [3].恶意代码机理与防范技术研究[D]. 文伟平.中国科学院研究生院(软件研究所)2005
- [4].互联网无线接入系统中IP报头压缩算法的研究[D]. 吴亦川.中国科学院研究生院(软件研究所)2005
- [5].下一代互联网中IP组播的研究[D]. 黄奎.中国科学院研究生院(软件研究所)2005
- [6].普适计算环境下一种基于QoS的服务构件组合方法[D]. 廖渊.中国科学院研究生院(软件研究所)2005
- [7].一种基于移动代理的自适应的分布式入侵检测系统的架构与实施[D]. 王晋.中国科学院研究生院(软件研究所)2005
- [8].移动Agent系统安全性若干问题研究[D]. 谭湘.中国科学院研究生院(软件研究所)2005
- [9].基于规则和本体的应用安全策略研究[D]. 于海波.吉林大学2006
- [10].安全管理和安全策略研究与设计[D]. 冷健.湖南大学2006