首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

网络安全策略模型及冲突检测研究

摘要第5-6页
abstract第6-7页
第一章 绪论第11-15页
    1.1 研究背景第11-13页
    1.2 研究内容及模块结构第13-14页
    1.3 论文章节划分第14-15页
第二章 安全策略及冲突检测相关研究第15-27页
    2.1 安全策略的形式化描述第15-20页
        2.1.1 Ponder语言第15-16页
        2.1.2 XACML第16-17页
        2.1.3 SPL第17-19页
        2.1.4 PDL第19-20页
    2.2 安全策略的冲突检测第20-23页
        2.2.1 基于Ponder语言的冲突检测第20-21页
        2.2.2 基于PDL的策略冲突检测第21-22页
        2.2.3 基于多级空间的冲突检测第22-23页
    2.3 网络安全策略模型第23-25页
        2.3.1 PDRR网络安全模型第23页
        2.3.2 基于对象的策略模型第23-24页
        2.3.3 基于本体的策略建模第24-25页
    2.4 本章小结第25-27页
第三章 基于网络拓扑的策略模型第27-41页
    3.1 出发点与主要思路第27-28页
    3.2 基于网络拓扑的策略模型第28-35页
        3.2.1 网络拓扑的相关定义第28-31页
        3.2.2 网络拓扑的形式化描述第31-32页
        3.2.3 路径生成算法第32-35页
    3.3 网络配置信息的形式化描述第35-40页
        3.3.1 五元组第35页
        3.3.2 形式化描述流程第35-37页
        3.3.3 有限状态自动机第37-39页
        3.3.4 ACL的形式化第39-40页
    3.4 本章小结第40-41页
第四章 基于决策树的策略冲突检测算法第41-52页
    4.1 决策树的相关研究第41-42页
    4.2 基于决策树的策略冲突检测算法第42-49页
        4.2.1 相关定义第42-43页
        4.2.2 决策树的构造方法第43-47页
            4.2.2.1 确定维度范围第43-45页
            4.2.2.2 确定维度的切割区间数第45-46页
            4.2.2.3 维度切割第46页
            4.2.2.4 决策树构造算法伪代码第46-47页
        4.2.3 决策树构造示例第47-48页
        4.2.4 规则间的冲突检测第48-49页
    4.3 冲突检测算法性能分析第49-50页
    4.4 实验与验证第50-51页
    4.5 本章小结第51-52页
第五章 网络安全策略冲突检测原型系统设计与实现第52-70页
    5.1 原型系统需求与整体设计第52-53页
    5.2 原型系统详细设计第53-60页
        5.2.1 数据库设计第53-54页
        5.2.2 主要模块设计第54-60页
            5.2.2.1 网络拓扑构建与显示控件模块第54-55页
            5.2.2.2 端口与ACL形式化模块第55-57页
            5.2.2.3 拓扑中的路径生成模块第57-58页
            5.2.2.4 策略冲突检测算法模块第58-60页
    5.3 系统功能测试第60-68页
        5.3.1 测试环境第61页
        5.3.2 拓扑展示第61-63页
        5.3.3 ACL形式化第63-66页
        5.3.4 路径中的策略冲突检测测试第66-68页
            5.4.3.1 路径生成测试第66-67页
            5.4.3.2 单点策略冲突检测测试第67页
            5.4.3.3 全局策略一致性检测测试第67-68页
    5.4 测试结果分析第68-69页
    5.5 本章小结第69-70页
第六章 总结与展望第70-72页
    6.1 全文总结第70页
    6.2 后续工作展望第70-72页
致谢第72-73页
参考文献第73-76页
攻读硕士学位期间取得的成果第76-77页

论文共77页,点击 下载论文
上一篇:基于Docker的云集成开发环境的研究与实现
下一篇:关于抑郁对大学生面孔加工影响的研究