首页> 中文学位 >访问控制语义相容性冲突分析技术的研究与实现
【6h】

访问控制语义相容性冲突分析技术的研究与实现

代理获取

目录

摘要

第1章 绪论

1.1 研究背景与意义

1.1.1 研究背景

1.1.2 研究意义

1.1.3 课题来源

1.2 国内外研究现状

1.2.1 访问控制配置冲突

1.2.2 安全配置语义表示

1.2.3 安全配置语义相容性冲突分析

1.3 有待解决的问题

1.4 本文主要工作

1.5 全文内容安排

第2章 访问控制语义相容性冲突分析的理论与技术基础

2.1 访问控制

2.1.1 访问控制基本概念

2.1.2 访问控制语义相容性冲突

2.2 访问控制语义抽取及表示

2.2.1 访问控制语义抽取

2.2.2 访问控制语义表示

2.3 本体推理

2.3.1 SWRL语义网规则语言

2.4 本章小结

第3章 访问控制语义本体生成及相容性冲突分析关键技术

3.1 访问控制语义本体生成的基本活动及其行为

3.2 访问控制语义本体生成技术

3.2.1 访问控制语义本体生成活动数学证明

3.2.2 访问控制语义本体生成的自动机模型

3.2.3 访问控制语义本体生成算法

3.3 访问控制语义相容性冲突分析的基本活动及其行为

3.4 访问控制语义相容性冲突分析技术

3.5 本章小结

第4章 冲突分析系统实现与检验

4.1 系统边界

4.2 系统需求及设计目标

4.2.1 设计目标

4.2.2 系统需求

4.3 系统设计

4.3.1 总体设计

4.4 详细设计

4.4.1 类设计

4.4.2 交互设计

4.5 本章小结

4.6 实验与结果分析

4.6.1 验证环境

4.6.2 访问控制语义相容性冲突分析实例验证

4.6.3 相关方法比较

4.7 本章小结

总结与展望

参考文献

攻读硕士期间发表的学术论文

致谢

声明

展开▼

摘要

安全配置的语句决定了网络安全设备的行为。而配置语句表述了人们对网络的控制意图,即控制语义。访问控制常部署于防火墙、路由器、入侵检测系统等网络安全设备中。若一台设备上的两条配置语句表述的控制意图发生矛盾,则为相容性语义冲突。网络访问控制会因冲突而出现安全问题。这些安全问题会导致安全失去控制,进而引发敏感信息泄露、安全漏洞外露、阻止合法的访问、阻碍正常业务运行等的严重后果。由于访问控制配置涉及多种类型的设备,安全用途也不同,配置语言的语词、语法以及语义均趋多样化,人工分析配置里的语义冲突,难以有效地发现和迅速定位人们在网络防护意图上的冲突现象。
  为解决上述问题,本文从语义层面分析访问控制配置,利用本体描述访问控制的语义,进而通过本体推理规则语言SWRL分析安全配置的语义、定位冲突的位置以及冲突产生的原因。本论文的工作可以概括为以下几个方面:
  首先阐述了本论文研究的背景和意义,对国内外关于访问控制、冲突以及本体等等相关领域做了研究现状分析,结合项目背景,指出现有的访问控制冲突分析理论和方法中在语义表示和冲突原因分析上的不足,利用本体表示访问控制语义,并利用本体推理分析和定位冲突。
  其次,依据计算机网络、TCP/IP协议簇和目前的访问控制技术给出了访问控制的分层语义模型并给出了其相应的本体描述。
  然后,借鉴语义抽取技术、本体语义表示技术、SWRL推理技术,给出了访问控制语义本体生成和语义相容性冲突分析算法。
  最后,设计与实现了一个访问控制语义相容性冲突分析软件,并通过实验验证了系统的可行性和正确性。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号