基于状态机模型的网络安全策略验证方法研究
本文关键词:基于状态机模型的网络安全策略验证方法研究 出处:《计算机工程与设计》2014年01期 论文类型:期刊论文
更多相关文章: 状态机 网络安全 策略管理 安全策略 协同联动 策略验证
【摘要】:为保证特定安全域的各类安全设备在基于策略的管理体系中协同工作,避免策略执行时的矛盾与冲突,研究了安全策略的验证方法。按照子网划分安全域,并基于状态机模型描述安全域中设备状态在安全事件触发条件下的变迁形式,定义了安全策略。针对安全策略知识库的构建及其正确性、完整性、一致性、冗余性和可执行性的验证问题,提出了基于状态有向图深度优先遍历的策略验证方法。算法的复杂度分析和实验结果表明了策略验证方法具有理想的执行效率。
[Abstract]:In order to ensure that all kinds of security devices in a specific security domain work together in a policy-based management system and avoid conflicts and conflicts in policy execution, the verification method of security policy is studied. The security domains are divided according to subnets. Based on the state machine model, this paper describes the transition form of the device state in the security domain under the security event trigger condition, and defines the security policy, aiming at the construction of the security policy knowledge base and its correctness, integrity and consistency. A policy verification method based on state directed graph depth-first traversal is proposed for the verification of redundancy and executable. The complexity analysis and experimental results of the algorithm show that the policy verification method has an ideal execution efficiency.
【作者单位】: 华北电力大学控制与计算机工程学院;
【分类号】:TP393.08
【正文快照】: 0引言随着信息系统面临的安全威胁越来越严峻,需要制定安全策略实现安全设备的统一管理和有效联动,安全策略的表达和验证方法成为基于策略的安全管理研究重点。文献[1,2]讨论了安全策略的语法、语义和决策算法,但未考虑策略的验证;在此基础上,文献[3]基于一阶逻辑提出了基于
【参考文献】
相关期刊论文 前7条
1 李力;李志平;王亮;吕航;文继锋;陈松林;;稳定控制装置中策略搜索匹配状态机模型[J];电力系统自动化;2012年17期
2 张焕;曹万华;冯力;朱丽娜;;基于状态迁移的网络安全联动策略模型[J];舰船电子工程;2009年03期
3 姚键 ,茅兵 ,谢立;一种基于有向图模型的安全策略冲突检测方法[J];计算机研究与发展;2005年07期
4 刘道斌;郭莉;白硕;;一种工作流安全策略分析方法[J];计算机研究与发展;2008年06期
5 唐成华;余顺争;;基于特征的网络安全策略验证[J];计算机研究与发展;2009年11期
6 臧天宁;云晓春;张永铮;门朝光;孙建亮;;网络设备协同联动模型[J];计算机学报;2011年02期
7 包义保;殷丽华;方滨兴;郭莉;;基于良基语义的安全策略表达与验证方法[J];软件学报;2012年04期
【共引文献】
相关期刊论文 前10条
1 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期
2 吴丹;危胜军;;基于模型检测的策略冲突检测方法[J];电子科技大学学报;2013年05期
3 唐成华;余顺争;;基于特征的网络安全策略验证[J];计算机研究与发展;2009年11期
4 梅芳;刘衍珩;张旭利;古天野;王旺;;移动网络资源管理策略的动态冲突消解机制[J];吉林大学学报(工学版);2009年02期
5 冯建彪;杨长春;易黎;;基于角色和任务的访问控制模型[J];常州大学学报(自然科学版);2010年03期
6 翟浩良;韩道军;李磊;;基于逻辑和辩论的安全策略一致性研究[J];计算机科学与探索;2012年04期
7 马晓普;李争艳;鲁剑锋;;访问控制策略描述语言与策略冲突研究[J];计算机工程与科学;2012年10期
8 宫中伟;杨海成;莫蓉;;工程变更雪崩传播的预测方法[J];航空制造技术;2013年05期
9 包义保;殷丽华;方滨兴;郭莉;;动态安全策略逻辑语言及安全属性验证问题的研究[J];计算机研究与发展;2013年05期
10 李瑞轩;鲁剑锋;李添翼;辜希武;唐卓;;一种访问控制策略非一致性冲突消解方法[J];计算机学报;2013年06期
相关博士学位论文 前4条
1 焦素云;基于概念格的动态策略存取模型[D];吉林大学;2011年
2 皮建勇;分布式并行系统若干安全技术的研究[D];电子科技大学;2008年
3 梅芳;基于策略的移动网络自主管理机制研究[D];吉林大学;2010年
4 李赤松;访问控制中授权一致性问题的研究[D];华中科技大学;2012年
相关硕士学位论文 前10条
1 蔡照鹏;DD-S-CPK-IC在改进SSLVPN记录层的应用[D];辽宁工程技术大学;2010年
2 朱耀强;网格安全策略冲突检测及其消解机制的研究[D];长春工业大学;2010年
3 潘国栋;基于CORBA的信息系统安全组件管理研究[D];西安电子科技大学;2009年
4 于娜;Petri网在隧洞施工进度计划中的应用研究[D];西安建筑科技大学;2011年
5 李添翼;多策略支持下的策略冲突检测与消解研究[D];华中科技大学;2011年
6 晏鸿敏;基于UML和镜像策略的3G无线网络镜像技术研究[D];上海交通大学;2011年
7 李冠;云安全策略冲突检测机制研究[D];长春工业大学;2011年
8 吕可达;基于策略的资费规则冲突检测系统的研究与实现[D];北京邮电大学;2006年
9 魏雁平;基于有向图覆盖关系的安全策略冲突检测模型[D];四川大学;2006年
10 卓碧华;EasySMS短信收发系统中间件技术研究[D];四川大学;2006年
【二级参考文献】
相关期刊论文 前10条
1 何再朗,田敬东,张毓森;策略冲突类型的细化及检测方法的改进[J];吉林大学学报(信息科学版);2005年03期
2 孙玉军;邵俊松;方勇杰;薛禹胜;;稳定控制装置的标准化策略搜索技术[J];电力系统自动化;2006年22期
3 王亮;王新宝;高亮;何强;陈松林;孙光辉;;基于故障场景的区域电网安全稳定控制系统测试方法[J];电力系统自动化;2007年18期
4 孙光辉;区域稳定控制中若干技术问题[J];电力系统自动化;1999年03期
5 李守鹏,孙红波;信息系统安全策略研究[J];电子学报;2003年07期
6 温红子,周永彬,卿斯汉;基于框架的形式化商务安全策略模型[J];电子学报;2005年02期
7 张岩,王建全,何奔腾;一种新的电力系统稳定控制策略表表述及存储方式[J];继电器;2003年12期
8 姚键 ,茅兵 ,谢立;一种基于有向图模型的安全策略冲突检测方法[J];计算机研究与发展;2005年07期
9 穆成坡;黄厚宽;田盛丰;;入侵检测系统报警信息聚合与关联技术研究综述[J];计算机研究与发展;2006年01期
10 谢钧,许峰,黄皓;基于可信级别的多级安全策略及其状态机模型[J];软件学报;2004年11期
【相似文献】
相关期刊论文 前10条
1 于会智;李国贞;;谈计算机网络安全[J];漯河职业技术学院学报;2008年05期
2 卢迪;晁爱农;;基于有向图模型的网络安全策略冲突研究[J];微计算机信息;2009年27期
3 邱恒标;;浅议办公网络安全及安全策略[J];信息与电脑(理论版);2009年09期
4 白海涛;马惠铖;;小型局域网安全策略研究[J];科技资讯;2009年33期
5 陈绘新;;党校数字图书馆网络安全建设[J];中国科技信息;2009年24期
6 马晓欢;;电力企业计算机网络安全策略探讨[J];企业导报;2010年06期
7 徐捷;;浅谈校园网络安全与对策[J];吉林省教育学院学报;2006年04期
8 闫涛;;电子政务网络安全策略管理系统设计[J];广西物理;2006年03期
9 段莹;;网络信息安全问题及对策[J];情报探索;2006年12期
10 于凤英;;图书馆计算机网络信息系统安全现状及对策[J];计算机与网络;2009年17期
相关会议论文 前10条
1 李子木;魏晶;汪钟鸣;周兴铭;;安全园区网络策略与实施[A];第十二届全国计算机安全技术交流会论文集[C];1997年
2 双巨云;沈明玉;;分布式防火墙在军网安全中的应用探讨[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
3 魏巍;;浅谈网络安全及防护[A];第二十一届中国(天津)’2007IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2007年
4 王保民;张景林;师智斌;;计算机网络安全现状及其对策浅谈[A];全国第二次安全科学技术学术交流大会论文集[C];2002年
5 段存华;苏泽友;张海;;浅析防火墙技术在校园网络安全中的应用[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
6 余蓉;;企业网络安全策略漫谈[A];中国公路学会计算机应用分会2004年年会学术论文集[C];2004年
7 关冰;;防火墙在企业网中的应用[A];全国冶金自动化信息网2010年年会论文集[C];2010年
8 李艳;;防火墙与网络安全[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 王朝君;谢永强;宋敬华;;一种基于多级异构模式的应急响应机制研究与实现[A];第十九次全国计算机安全学术交流会论文集[C];2004年
10 胡庭川;;企业信息网络安全的策略及技术——上海烟草(集团)公司信息网络安全策略的规划[A];中国烟草行业信息化研讨会论文集[C];2004年
相关重要报纸文章 前10条
1 ;网络安全要以动制动[N];中国计算机报;2001年
2 北京 Menu;网络安全能否让你高枕无忧[N];中国电脑教育报;2006年
3 石爱;NetScreen推出全面的网络安全方案[N];通信产业报;2002年
4 ;趋势科技发布网络安全专家服务方案[N];人民邮电;2007年
5 吕英;Top Layer网络安全方案亮相[N];通信产业报;2002年
6 长城保险山东分公司 韩友河;物理隔离:保障内部网络安全[N];中国保险报;2009年
7 本报记者 边歆;隐秘潜伏的“卡你脖”终于曝光[N];网络世界;2010年
8 吴志鹏 贾朋敬;向左走,向右走?[N];人民邮电;2009年
9 记者 张意轩;网络安全面临巨大挑战[N];人民日报海外版;2011年
10 东大阿尔派软件股份有限公司 曹斌 黄利萍;明天的网络安全会怎样?[N];中国计算机报;2000年
相关博士学位论文 前10条
1 杨明;分布式环境下的安全策略关键技术研究[D];吉林大学;2011年
2 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年
3 司加全;网络安全态势感知技术研究[D];哈尔滨工程大学;2009年
4 赖积保;基于异构传感器的网络安全态势感知若干关键技术研究[D];哈尔滨工程大学;2009年
5 肖晓春;基于模型的网络安全风险评估的研究[D];复旦大学;2008年
6 李建平;面向异构数据源的网络安全态势感知模型与方法研究[D];哈尔滨工程大学;2010年
7 刘效武;基于多源融合的网络安全态势量化感知与评估[D];哈尔滨工程大学;2009年
8 孟锦;网络安全态势评估与预测关键技术研究[D];南京理工大学;2012年
9 吴蓓;安全策略转换关键技术研究[D];解放军信息工程大学;2010年
10 张淑英;网络安全事件关联分析与态势评测技术研究[D];吉林大学;2012年
相关硕士学位论文 前10条
1 胡义香;基于有向图的网络安全策略冲突研究[D];南华大学;2007年
2 刘怀亮;现代企业网络风险分析与安全策略[D];西安电子科技大学;2000年
3 刘冬邻;高校校园网安全策略研究与设计[D];重庆大学;2007年
4 罗穗;基于策略的分布式网络智能管理模型的研究和实现[D];南昌大学;2005年
5 顾理军;基于IPSec的分布式防火墙的研究与实现[D];华东师范大学;2007年
6 刘恒;基于神经网络的自学习入侵检测系统的设计与实现[D];电子科技大学;2005年
7 杨楚华;分布式防火墙体系结构及协同防御架构研究[D];湖北工业大学;2008年
8 周永明;网络隔离与安全交换原型研究[D];同济大学;2006年
9 高彩英;基于遗传算法的入侵检测研究[D];浙江工业大学;2007年
10 吴希;基于Petri网的层次型入侵检测系统[D];东南大学;2005年
,本文编号:1410642
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1410642.html