安全策略转换关键技术研究
摘要 | 第1-8页 |
ABSTRACT | 第8-10页 |
第一章 绪论 | 第10-13页 |
·研究背景 | 第10-11页 |
·研究内容 | 第11-12页 |
·本文结构安排 | 第12-13页 |
第二章 策略转换及策略冲突检测技术研究综述 | 第13-32页 |
·策略内涵 | 第13-17页 |
·定义 | 第13-15页 |
·分类 | 第15-17页 |
·策略基本属性 | 第17-18页 |
·策略层次和策略转换 | 第18-25页 |
·策略层次 | 第18-20页 |
·策略转换 | 第20-25页 |
·策略冲突检测 | 第25-30页 |
·策略冲突定义和冲突类型 | 第25-27页 |
·策略冲突检测方法 | 第27-30页 |
·研究现状分析 | 第30-31页 |
·本章小结 | 第31-32页 |
第三章 安全策略转换模型 | 第32-66页 |
·安全策略分类 | 第32-33页 |
·相关定义 | 第33-38页 |
·安全规则、安全策略 | 第33-36页 |
·安全策略层次 | 第36-37页 |
·安全策略转换 | 第37-38页 |
·安全策略转换模型SPTM | 第38-60页 |
·基本元素 | 第40-42页 |
·基本操作 | 第42-44页 |
·基本转换规则 | 第44-53页 |
·安全策略转换有效性证明 | 第53-60页 |
·安全策略转换模型实例化 | 第60-62页 |
·安全策略转换模型在策略编辑过程中的应用 | 第62-65页 |
·本章小结 | 第65-66页 |
第四章 安全策略冲突检测技术 | 第66-96页 |
·安全策略关系定义 | 第66-71页 |
·规则元素的关系 | 第66-68页 |
·规则元素关系表示 | 第68-69页 |
·安全规则的关系 | 第69-70页 |
·安全规则关系表示 | 第70-71页 |
·安全策略冲突模型 | 第71-82页 |
·安全策略冲突分类 | 第71-77页 |
·安全策略冲突表示 | 第77-78页 |
·安全策略冲突定理 | 第78-82页 |
·基于双矩阵的安全策略冲突检测算法 | 第82-92页 |
·规则元素属性数据预处理 | 第83-87页 |
·算法描述 | 第87-90页 |
·算法复杂度分析 | 第90-91页 |
·算法应用实例 | 第91-92页 |
·安全策略冲突消解算法 | 第92-95页 |
·算法描述 | 第92-93页 |
·算法正确性证明 | 第93-94页 |
·算法复杂度分析 | 第94-95页 |
·算法扩展性分析 | 第95页 |
·本章小结 | 第95-96页 |
第五章 安全策略两阶段转换技术 | 第96-108页 |
·安全策略层间转换算法 | 第96-101页 |
·AL/SL 层间转换 | 第96-100页 |
·SL/DL 层间转换 | 第100-101页 |
·基于宏策略的策略翻译方法 | 第101-106页 |
·相关定义 | 第101-102页 |
·传统策略翻译方法 | 第102页 |
·基于宏策略的策略翻译方法 | 第102-106页 |
·应用实例 | 第106页 |
·本章小结 | 第106-108页 |
第六章 安全策略转换系统设计与实现 | 第108-122页 |
·系统组成 | 第108-109页 |
·工作流程 | 第109页 |
·系统软件结构设计 | 第109-110页 |
·策略一致性分析模块设计和实现 | 第110-112页 |
·类图结构 | 第110-111页 |
·实验仿真 | 第111-112页 |
·策略翻译模块设计和实现 | 第112-118页 |
·模块结构及工作过程 | 第112-113页 |
·实现工具 | 第113-115页 |
·类图结构 | 第115-116页 |
·实验仿真 | 第116-118页 |
·策略层间转换模块设计和实现 | 第118-120页 |
·类图结构 | 第118-119页 |
·实验仿真 | 第119-120页 |
·策略编辑模块设计和实现 | 第120-121页 |
·本章小结 | 第121-122页 |
第七章 结束语 | 第122-124页 |
·主要工作总结 | 第122-123页 |
·有待进一步研究的问题 | 第123-124页 |
参考文献 | 第124-135页 |
作者简历 攻读博士学位期间完成的主要工作 | 第135-137页 |
致谢 | 第137页 |