面向等级保护的安全策略冲突检测与消解技术研究
| 摘要 | 第1-8页 |
| Abstract | 第8-10页 |
| 第一章 绪论 | 第10-13页 |
| ·研究背景 | 第10-11页 |
| ·研究内容 | 第11-12页 |
| ·本文的结构安排 | 第12-13页 |
| 第二章 安全策略冲突检测与消解技术研究现状 | 第13-23页 |
| ·研究基础 | 第13-15页 |
| ·安全策略定义 | 第13页 |
| ·安全策略冲突定义及分类 | 第13-14页 |
| ·等级保护中安全策略类型 | 第14-15页 |
| ·安全策略冲突检测方法综述 | 第15-18页 |
| ·基于描述语言的冲突检测方法 | 第15-16页 |
| ·基于形式逻辑的冲突检测方法 | 第16-17页 |
| ·基于本体技术的冲突检测方法 | 第17-18页 |
| ·冲突检测方法对比分析 | 第18页 |
| ·安全策略冲突消解方法综述 | 第18-21页 |
| ·基于优先级的冲突消解方法 | 第18-19页 |
| ·基于组合算法的冲突消解方法 | 第19-20页 |
| ·冲突消解方法对比分析 | 第20-21页 |
| ·存在的主要问题及本文研究对策 | 第21-22页 |
| ·本章小结 | 第22-23页 |
| 第三章 面向等级保护的安全策略形式化表示 | 第23-33页 |
| ·系统环境描述 | 第23-27页 |
| ·基本元素 | 第23-24页 |
| ·环境谓词 | 第24-25页 |
| ·约束条件 | 第25-27页 |
| ·安全策略描述 | 第27-32页 |
| ·授权规则 | 第28-30页 |
| ·约束规则 | 第30页 |
| ·安全特性规则 | 第30-31页 |
| ·跨级访问规则 | 第31-32页 |
| ·本章小结 | 第32-33页 |
| 第四章 等级化信息系统安全策略的本体构建 | 第33-49页 |
| ·本体技术概述 | 第33-36页 |
| ·本体概念 | 第33页 |
| ·描述逻辑 | 第33-34页 |
| ·本体描述语言OWL | 第34-36页 |
| ·规则描述语言SWRL | 第36页 |
| ·安全策略本体结构 | 第36-46页 |
| ·主体 | 第37-40页 |
| ·客体 | 第40-41页 |
| ·安全标记 | 第41-42页 |
| ·安全规则 | 第42-46页 |
| ·安全策略本体实现 | 第46-48页 |
| ·本章小结 | 第48-49页 |
| 第五章 基于规则推理的安全策略冲突检测算法 | 第49-68页 |
| ·等级保护的安全策略冲突分类 | 第49-52页 |
| ·同级安全策略冲突 | 第49-51页 |
| ·跨级安全策略冲突 | 第51-52页 |
| ·基于安全策略本体的冲突检测规则制定 | 第52-56页 |
| ·同级安全策略冲突检测规则 | 第52-55页 |
| ·跨级安全策略冲突检测规则 | 第55-56页 |
| ·安全策略冲突检测算法 | 第56-63页 |
| ·Tableau 推理算法 | 第56-59页 |
| ·冲突检测算法 | 第59-60页 |
| ·推理机的应用 | 第60-63页 |
| ·实验分析 | 第63-67页 |
| ·本章小结 | 第67-68页 |
| 第六章 基于规则调整的安全策略冲突消解算法 | 第68-82页 |
| ·问题的提出 | 第68页 |
| ·安全策略冲突消解算法 | 第68-76页 |
| ·冲突消解过程 | 第68-69页 |
| ·规则调整算法 | 第69-72页 |
| ·冲突消解规则制定 | 第72-75页 |
| ·冲突消解算法描述 | 第75-76页 |
| ·冲突消解算法在安全策略本体中的实现 | 第76-79页 |
| ·实验分析 | 第79-81页 |
| ·本章小结 | 第81-82页 |
| 第七章 结束语 | 第82-84页 |
| ·主要工作总结 | 第82-83页 |
| ·有待进一步研究的问题 | 第83-84页 |
| 参考文献 | 第84-88页 |
| 附录 | 第88-90页 |
| 作者简历 攻读硕士学位期间完成的主要工作 | 第90-91页 |
| 致谢 | 第91页 |