安全策略形式化描述论文-邓辉,石竑松,张宝峰,杨永生,刘晖

安全策略形式化描述论文-邓辉,石竑松,张宝峰,杨永生,刘晖

导读:本文包含了安全策略形式化描述论文开题报告文献综述及选题提纲参考文献,主要关键词:安全策略,设计规范,半形式化

安全策略形式化描述论文文献综述

邓辉,石竑松,张宝峰,杨永生,刘晖[1](2017)在《安全策略及设计规范的半形式化方法》一文中研究指出对安全功能要求的错误理解会在IT产品中引入内在的安全缺陷。半形式化方法可提高描述安全功能要求的准确性,增强设计的合理性,从而有助于降低引入安全缺陷的风险。因此,该文将重点研究产品安全策略及设计规范的半形式化描述及验证方法。首先,论述了通过分析安全功能接口,从安全功能要求中提取安全策略,以及从模块设计中提取设计规范的一般方法,给出了降低耦合性的子系统和模块划分规则;其次,通过选择和改进现有的半形式化工具,给出了描述安全策略以及设计规范的半形式化方法;最后,以IC卡芯片产品的测评为例,通过对部分安全策略以及设计规范进行半形式化处理,论证了产品所采取的安全策略可使安全功能要求得以充分满足,且相应的设计规范也是合理的。结果表明:该文所建立的半形式化方法在一定程度上适于所有信息技术产品的安全测评。(本文来源于《清华大学学报(自然科学版)》期刊2017年07期)

裴浪[2](2016)在《数据库形式化安全策略模型建模及分析方法》一文中研究指出伴随着互联网的兴起,逐渐在数据库的安全建设中存在着很多问题。大多数的人都对网络不太了解,越来越担心自己的个人隐私被泄露以及数据库安全模型策略中难以发现的细小瑕疵,文章就针对数据库的安全建模策略进行分析建设,以更具体地了解数据库的安全策略。(本文来源于《无线互联科技》期刊2016年08期)

王榕,张敏,冯登国,李昊[3](2015)在《数据库形式化安全策略模型建模及分析方法》一文中研究指出目前数据库形式化安全策略模型存在抽象层次较高、缺乏对数据库状态与约束的充分描述等问题,难以辅助用户发现商用数据库设计中的微小缺陷。提出了一种基于PVS语言的数据库形式化安全策略模型建模和分析方法,该方法较以往模型能够更加贴近实际数据库,应用范围更广,安全属性描述更加完整,描述的模型具有灵活的可扩展性,并且保证了建模与验证的效率。最后,将该方法应用于数据库管理系统Beyon DB的安全策略建模分析中,帮助发现了系统若干设计缺陷,证明了方法的有效性。(本文来源于《通信学报》期刊2015年09期)

李昊,张敏,王榕[4](2013)在《基于PVS的数据库安全策略形式化分析方法》一文中研究指出基于安全策略模型的形式化分析对于数据库管理系统达到高安全保障等级的重要性,提出了新的基于PVS的数据库安全策略模型分析方法,该方法结合了PVS函数式语言的特点,通过一系列算法和流程展示了模块化的系统状态、安全属性、操作规则的定义过程.借助PVS定理证明器对BeyonDB数据库管理系统进行安全性分析,结果表明,该方法不但能够提高形式化建模效率,而且可以有效地发现系统设计中存在的漏洞.(本文来源于《中国科学技术大学学报》期刊2013年07期)

杨志财[5](2011)在《安全策略的形式化描述及其可视化实现》一文中研究指出非信任代码的安全执行是移动代码安全的重要问题之一。携带模型代码方法同时从移动代码的生产者和使用者的角度考虑,为安全执行非信任代码提供了一个系统、全面且有效的解决方案。该方法主要包括安全策略的定义、安全行为模型的生成,以及其验证和安全策略的强制实施。本文以MCC模型为依据,为避免产生虚假路径采用扩展下推自动机(EPDA)来表示程序行为模型,未减少不确定性安全策略模型用基于事件的有限自动机(REE)和扩展有限状态自动机(EFSA)来表示。同时对这两种自动机的等价性给出一个形式化的证明,以及验证算法。最后,针对手机开发平台(J2ME)研究移动代码安全行为检测的形式验证及其支持工具的开发。(本文来源于《东北师范大学》期刊2011-05-01)

罗智勇,多智华,乔佩利[6](2011)在《VPN网络中IPSec安全策略的形式化描述》一文中研究指出针对虚拟专用网络中IP安全协议规则制定和配置繁杂、易出现冲突等问题,提出对IP安全协议规则集中的保护访问规则表和保护传输规则表进行形式化,进而采用图形管理的方法,开发出IP安全协议规则分析管理工具软件.通过对真实的IP安全协议规则进行分析检测,该软件判断出规则集中所存在的各类冲突.实验结果表明这种形式化模型能很好地管理IP安全协议规则.(本文来源于《华中科技大学学报(自然科学版)》期刊2011年04期)

李鼎,周保群,赵彬[7](2010)在《利用逻辑编程方法进行形式化的网络安全策略验证》一文中研究指出高级安全策略又称为安全需求,低级策略配置是高级策略的实现,正确的低级策略配置必须能够满足安全需求。网络安全取决于低级策略配置的正确性,由于策略配置异常复杂,并且缺乏准确描述安全需求的方法,这为策略的正确性分析提出了巨大的挑战。采用逻辑编程方法来分析网络安全策略,通过将低级策略配置、高级策略、漏洞信息等元素转化为逻辑程序,将网络中所有可能存在的访问与安全需求进行对比,判定策略配置是否满足安全需求,并给出所有不满足安全需求的策略配置。(本文来源于《计算机应用与软件》期刊2010年05期)

栾述强[8](2009)在《安全策略形式化定义及其管理系统》一文中研究指出非信任来源的移动代码的安全执行已经成为重要的研究领域之一。携带模型代码(Model-Carrying Code)方法建立了能够让代码生产者和使用者相互合作从而更全面地解决移动代码安全执行问题的理论框架,因此具有良好的发展前景。而安全策略的形式化定义是MCC方法的重要内容之一。本文通过对部分安全策略模型以及组成安全策略的各要素的研究,基于安全策略定义语言SPDL,针对linux操作系统的系统调用设计并实现了安全策略的形式化定义及管理系统。首先,本文实现了对抽象事件、安全规则集等在定义安全策略时具有重复利用价值的要素的预定义,以此提高定义安全策略的效率。其次,通过对安全策略的分类并建立定义不同类的安全策略的模板,方便用户对安全策略的定义以及管理。系统使用MFC实现提供了用户友好界面以协助用户更好的定义安全策略,使用Access数据库建立了安全策略库并提供了相应的管理功能。(本文来源于《吉林大学》期刊2009-04-01)

雷新锋,刘军,肖军模,周海刚,张一丹[9](2008)在《可视化的安全策略形式化描述与验证系统》一文中研究指出通过分析安全策略中可能出现的问题,对安全策略的一致性与完备性进行形式化定义。通过构造安全策略的状态模型,提出策略的一致性与完备性验证算法。基于可扩展访问控制标记语言,设计并实现一种安全策略的形式化描述与验证系统。该系统将形式化的验证过程自动化,以可视化的形式为普通用户提供一种高效的策略验证工具。(本文来源于《计算机工程》期刊2008年24期)

金民华,黄俊[10](2007)在《基于形式化技术的IPSec安全策略冲突发现研究》一文中研究指出基于安全策略形式化技术,提出了通过有序两元判定图表(OBDD)提供全面IPSec安全策略冲突的识别和分类的通用架构模型。基于这架构模型,研究了在通用IPSec策略配置过程中发现策略内部的冲突问题的技术。实验测试证明了该架构模型和技术在发现和解决策略冲突问题的有效性。(本文来源于《计算机工程与设计》期刊2007年15期)

安全策略形式化描述论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

伴随着互联网的兴起,逐渐在数据库的安全建设中存在着很多问题。大多数的人都对网络不太了解,越来越担心自己的个人隐私被泄露以及数据库安全模型策略中难以发现的细小瑕疵,文章就针对数据库的安全建模策略进行分析建设,以更具体地了解数据库的安全策略。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

安全策略形式化描述论文参考文献

[1].邓辉,石竑松,张宝峰,杨永生,刘晖.安全策略及设计规范的半形式化方法[J].清华大学学报(自然科学版).2017

[2].裴浪.数据库形式化安全策略模型建模及分析方法[J].无线互联科技.2016

[3].王榕,张敏,冯登国,李昊.数据库形式化安全策略模型建模及分析方法[J].通信学报.2015

[4].李昊,张敏,王榕.基于PVS的数据库安全策略形式化分析方法[J].中国科学技术大学学报.2013

[5].杨志财.安全策略的形式化描述及其可视化实现[D].东北师范大学.2011

[6].罗智勇,多智华,乔佩利.VPN网络中IPSec安全策略的形式化描述[J].华中科技大学学报(自然科学版).2011

[7].李鼎,周保群,赵彬.利用逻辑编程方法进行形式化的网络安全策略验证[J].计算机应用与软件.2010

[8].栾述强.安全策略形式化定义及其管理系统[D].吉林大学.2009

[9].雷新锋,刘军,肖军模,周海刚,张一丹.可视化的安全策略形式化描述与验证系统[J].计算机工程.2008

[10].金民华,黄俊.基于形式化技术的IPSec安全策略冲突发现研究[J].计算机工程与设计.2007

标签:;  ;  ;  

安全策略形式化描述论文-邓辉,石竑松,张宝峰,杨永生,刘晖
下载Doc文档

猜你喜欢