网络安全策略模型及冲突检测研究
摘要 | 第5-6页 |
abstract | 第6-7页 |
第一章 绪论 | 第11-15页 |
1.1 研究背景 | 第11-13页 |
1.2 研究内容及模块结构 | 第13-14页 |
1.3 论文章节划分 | 第14-15页 |
第二章 安全策略及冲突检测相关研究 | 第15-27页 |
2.1 安全策略的形式化描述 | 第15-20页 |
2.1.1 Ponder语言 | 第15-16页 |
2.1.2 XACML | 第16-17页 |
2.1.3 SPL | 第17-19页 |
2.1.4 PDL | 第19-20页 |
2.2 安全策略的冲突检测 | 第20-23页 |
2.2.1 基于Ponder语言的冲突检测 | 第20-21页 |
2.2.2 基于PDL的策略冲突检测 | 第21-22页 |
2.2.3 基于多级空间的冲突检测 | 第22-23页 |
2.3 网络安全策略模型 | 第23-25页 |
2.3.1 PDRR网络安全模型 | 第23页 |
2.3.2 基于对象的策略模型 | 第23-24页 |
2.3.3 基于本体的策略建模 | 第24-25页 |
2.4 本章小结 | 第25-27页 |
第三章 基于网络拓扑的策略模型 | 第27-41页 |
3.1 出发点与主要思路 | 第27-28页 |
3.2 基于网络拓扑的策略模型 | 第28-35页 |
3.2.1 网络拓扑的相关定义 | 第28-31页 |
3.2.2 网络拓扑的形式化描述 | 第31-32页 |
3.2.3 路径生成算法 | 第32-35页 |
3.3 网络配置信息的形式化描述 | 第35-40页 |
3.3.1 五元组 | 第35页 |
3.3.2 形式化描述流程 | 第35-37页 |
3.3.3 有限状态自动机 | 第37-39页 |
3.3.4 ACL的形式化 | 第39-40页 |
3.4 本章小结 | 第40-41页 |
第四章 基于决策树的策略冲突检测算法 | 第41-52页 |
4.1 决策树的相关研究 | 第41-42页 |
4.2 基于决策树的策略冲突检测算法 | 第42-49页 |
4.2.1 相关定义 | 第42-43页 |
4.2.2 决策树的构造方法 | 第43-47页 |
4.2.2.1 确定维度范围 | 第43-45页 |
4.2.2.2 确定维度的切割区间数 | 第45-46页 |
4.2.2.3 维度切割 | 第46页 |
4.2.2.4 决策树构造算法伪代码 | 第46-47页 |
4.2.3 决策树构造示例 | 第47-48页 |
4.2.4 规则间的冲突检测 | 第48-49页 |
4.3 冲突检测算法性能分析 | 第49-50页 |
4.4 实验与验证 | 第50-51页 |
4.5 本章小结 | 第51-52页 |
第五章 网络安全策略冲突检测原型系统设计与实现 | 第52-70页 |
5.1 原型系统需求与整体设计 | 第52-53页 |
5.2 原型系统详细设计 | 第53-60页 |
5.2.1 数据库设计 | 第53-54页 |
5.2.2 主要模块设计 | 第54-60页 |
5.2.2.1 网络拓扑构建与显示控件模块 | 第54-55页 |
5.2.2.2 端口与ACL形式化模块 | 第55-57页 |
5.2.2.3 拓扑中的路径生成模块 | 第57-58页 |
5.2.2.4 策略冲突检测算法模块 | 第58-60页 |
5.3 系统功能测试 | 第60-68页 |
5.3.1 测试环境 | 第61页 |
5.3.2 拓扑展示 | 第61-63页 |
5.3.3 ACL形式化 | 第63-66页 |
5.3.4 路径中的策略冲突检测测试 | 第66-68页 |
5.4.3.1 路径生成测试 | 第66-67页 |
5.4.3.2 单点策略冲突检测测试 | 第67页 |
5.4.3.3 全局策略一致性检测测试 | 第67-68页 |
5.4 测试结果分析 | 第68-69页 |
5.5 本章小结 | 第69-70页 |
第六章 总结与展望 | 第70-72页 |
6.1 全文总结 | 第70页 |
6.2 后续工作展望 | 第70-72页 |
致谢 | 第72-73页 |
参考文献 | 第73-76页 |
攻读硕士学位期间取得的成果 | 第76-77页 |