首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于逻辑编程的安全策略分析系统设计及其关键技术研究

摘要第1-8页
Abstract第8-9页
第一章 绪论第9-14页
   ·课题研究背景第9页
   ·问题陈述第9-10页
     ·安全策略的定义和特性第9-10页
     ·安全策略分析的必要性第10页
   ·国内外研究现状第10-12页
   ·本文主要贡献第12页
   ·论文组织结构第12-14页
第二章 相关研究第14-24页
   ·策略分析方法第14-16页
     ·基于图论的分析方法第14-15页
     ·基于模型检测的分析方法第15-16页
     ·基于逻辑编程的分析方法第16页
   ·知识及其表示方法第16-18页
     ·知识及其分类第17页
     ·知识的表示方法第17-18页
   ·逻辑编程研究第18-23页
     ·逻辑编程起源第18页
     ·逻辑编程风格第18-19页
     ·逻辑编程的语法结构第19-20页
     ·知识的逻辑表示第20-21页
     ·逻辑编程语言Prolog与Datalog第21-22页
     ·XSB逻辑编程系统第22-23页
   ·本章小结第23-24页
第三章 基于逻辑编程的安全策略分析系统设计第24-40页
   ·需求分析第24-25页
     ·功能需求第24页
     ·性能需求第24-25页
   ·设计目标及要求第25-26页
   ·系统总体设计第26-28页
     ·系统总体结构设计第26-28页
     ·系统工作原理第28页
   ·信息收集模块设计第28-32页
     ·模块功能及工作流程第28-32页
     ·模块接口设计第32页
   ·知识转化模块设计第32-35页
     ·模块功能及工作流程第32-34页
     ·模块接口设计第34-35页
   ·用户接口模块设计第35-37页
   ·系统关键技术第37-38页
     ·系统知识库的构建技术第37-38页
     ·系统推理规则设计技术第38页
   ·本章小结第38-40页
第四章 系统知识库构建技术研究第40-49页
   ·系统知识库中知识的分类第40页
   ·安全策略知识构建第40-44页
     ·主机安全策略知识构建第40-43页
     ·网络安全策略知识构建第43-44页
   ·主机配置知识的构建第44-45页
     ·网络程序知识构建第44页
     ·主/客体知识构建第44-45页
   ·软件安全漏洞知识构建第45-48页
     ·漏洞存在性知识第45-46页
     ·漏洞影响的相关知识第46-48页
   ·本章小结第48-49页
第五章 系统推理规则设计技术研究第49-63页
   ·安全策略正确性推理规则设计第49-59页
     ·文件访问能力推理规则第49-54页
     ·网络访问能力推理规则第54-57页
     ·安全需求的表示规则第57页
     ·安全策略正确性推理规则第57-58页
     ·假设分析第58-59页
   ·安全策略一致性推理规则设计第59-62页
     ·防火墙规则冲突类型及产生条件第59-60页
     ·规则详细设计第60-62页
   ·结果说明机制第62页
   ·本章小结第62-63页
第六章 系统测试第63-68页
   ·系统测试环境第63-64页
   ·系统测试过程第64-66页
   ·系统测试结果第66-67页
   ·性能分析第67页
   ·本章小结第67-68页
第七章 总结与展望第68-70页
   ·论文工作总结第68页
   ·下一步工作展望第68-70页
参考文献第70-72页
作者简历 攻读硕士学位期间完成的主要工作第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:网络安全策略监控模型及关键技术研究
下一篇:基于主动状态证书的撤销机制研究与实现