首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于有向图的网络安全策略冲突研究

摘要第1-7页
ABSTRACT第7-10页
第一章 绪论第10-15页
   ·研究背景第10-12页
   ·研究现状第12-13页
   ·本文的主要工作第13-14页
   ·本文的组织结构第14-15页
第二章 网络安全策略管理框架第15-24页
   ·引言第15页
   ·策略信息模型第15-16页
   ·安全管理第16-18页
   ·基于策略的网络管理系统结构第18-20页
     ·策略管理工具第18页
     ·策略仓库第18-19页
     ·策略决策点第19页
     ·策略执行点第19-20页
   ·基于策略的网络安全框架第20-23页
     ·Ponder 语言和英国帝国大学的策略框架第20-21页
     ·XACML 语言和OASIS 组织的策略框架第21页
     ·可适应的网络安全策略框架第21-23页
   ·小结第23-24页
第三章 网络安全策略冲突检测与消解第24-33页
   ·引言第24-25页
   ·网络安全策略冲突相关概念第25-27页
   ·策略规则关系建模第27-29页
   ·网络安全策略冲突第29-31页
     ·网络安全策略分类第29-30页
     ·网络安全策略冲突分类第30-31页
   ·网络安全策略冲突检测与解决方案分析第31-32页
     ·基于Ponder 语言基于角色、域和元策略的冲突检测和消解第31页
     ·基于PDL 逻辑编程的策略冲突检测和消解第31-32页
     ·基于有限状态机的策略冲突检测和消解第32页
   ·小结第32-33页
第四章 网络安全策略冲突分类研究第33-48页
   ·引言第33页
   ·访问列表冲突第33-42页
     ·内部策略访问列表冲突第33-37页
     ·外部策略访问列表冲突第37-42页
   ·图表冲突分类第42-46页
     ·内部图表冲突第42-45页
     ·外部图表冲突第45-46页
   ·小结第46-48页
第五章 基于有向图的网络安全策略冲突检测设计与实现第48-65页
   ·有向无环图模型第48-50页
     ·域的有向无环图表示第48页
     ·内部策略冲突检测有向图模型第48-49页
     ·外部策略冲突检测有向图模型第49-50页
   ·策略冲突检测算法第50-54页
     ·内部策略冲突检测算法第50-51页
     ·外部策略冲突检测算法第51-54页
   ·策略执行优先权方案第54-56页
   ·冲突的自动检测与消解第56-60页
     ·规则的定位和插入第56-59页
     ·规则删除第59-60页
     ·更新规则第60页
   ·实验及结果分析第60-63页
   ·小结第63-65页
第六章 总结和工作展望第65-67页
   ·总结第65页
   ·工作展望第65-67页
参考文献第67-71页
成果目录第71-72页
致谢第72页

论文共72页,点击 下载论文
上一篇:对《东方杂志》中的美学文本的整理与研究
下一篇:不同成形工艺镁合金高周疲劳性能研究