摘要 | 第1-7页 |
ABSTRACT | 第7-10页 |
第一章 绪论 | 第10-15页 |
·研究背景 | 第10-12页 |
·研究现状 | 第12-13页 |
·本文的主要工作 | 第13-14页 |
·本文的组织结构 | 第14-15页 |
第二章 网络安全策略管理框架 | 第15-24页 |
·引言 | 第15页 |
·策略信息模型 | 第15-16页 |
·安全管理 | 第16-18页 |
·基于策略的网络管理系统结构 | 第18-20页 |
·策略管理工具 | 第18页 |
·策略仓库 | 第18-19页 |
·策略决策点 | 第19页 |
·策略执行点 | 第19-20页 |
·基于策略的网络安全框架 | 第20-23页 |
·Ponder 语言和英国帝国大学的策略框架 | 第20-21页 |
·XACML 语言和OASIS 组织的策略框架 | 第21页 |
·可适应的网络安全策略框架 | 第21-23页 |
·小结 | 第23-24页 |
第三章 网络安全策略冲突检测与消解 | 第24-33页 |
·引言 | 第24-25页 |
·网络安全策略冲突相关概念 | 第25-27页 |
·策略规则关系建模 | 第27-29页 |
·网络安全策略冲突 | 第29-31页 |
·网络安全策略分类 | 第29-30页 |
·网络安全策略冲突分类 | 第30-31页 |
·网络安全策略冲突检测与解决方案分析 | 第31-32页 |
·基于Ponder 语言基于角色、域和元策略的冲突检测和消解 | 第31页 |
·基于PDL 逻辑编程的策略冲突检测和消解 | 第31-32页 |
·基于有限状态机的策略冲突检测和消解 | 第32页 |
·小结 | 第32-33页 |
第四章 网络安全策略冲突分类研究 | 第33-48页 |
·引言 | 第33页 |
·访问列表冲突 | 第33-42页 |
·内部策略访问列表冲突 | 第33-37页 |
·外部策略访问列表冲突 | 第37-42页 |
·图表冲突分类 | 第42-46页 |
·内部图表冲突 | 第42-45页 |
·外部图表冲突 | 第45-46页 |
·小结 | 第46-48页 |
第五章 基于有向图的网络安全策略冲突检测设计与实现 | 第48-65页 |
·有向无环图模型 | 第48-50页 |
·域的有向无环图表示 | 第48页 |
·内部策略冲突检测有向图模型 | 第48-49页 |
·外部策略冲突检测有向图模型 | 第49-50页 |
·策略冲突检测算法 | 第50-54页 |
·内部策略冲突检测算法 | 第50-51页 |
·外部策略冲突检测算法 | 第51-54页 |
·策略执行优先权方案 | 第54-56页 |
·冲突的自动检测与消解 | 第56-60页 |
·规则的定位和插入 | 第56-59页 |
·规则删除 | 第59-60页 |
·更新规则 | 第60页 |
·实验及结果分析 | 第60-63页 |
·小结 | 第63-65页 |
第六章 总结和工作展望 | 第65-67页 |
·总结 | 第65页 |
·工作展望 | 第65-67页 |
参考文献 | 第67-71页 |
成果目录 | 第71-72页 |
致谢 | 第72页 |