基于状态迁移的网络安全设备联动策略研究
本文关键词:基于状态迁移的网络安全设备联动策略研究,,由笔耕文化传播整理发布。
【摘要】:本文设计了一个基于状态迁移的网络安全设备联动策略管理模型。此模型能够高效地配置系统资源,使系统中各个网络安全设备可以协同工作,保障了系统对各类安全事件有效精确地检测处理。面对日益复杂的网络环境和越来越严重的网络威胁此模型能更好地进行安全防护,是整个安全设备管理体系的核心。本文提出了网络安全设备联动系统框架和策略管理模型。其中,网络安全设备联动系统框架由设备管理层、事件管理层和决策层构成;而策略管理模型由实体层、状态层和服务层构成。本文首先在服务层中,进行策略的构造和策略的有效性验证其中包括完备性验证、正确性验证、一致性验证和冗余性验证,并在此基础上对策略的验证方法进行分析。其次,在状态层和服务层之上,完成了安全策略状态迁移模型构造,它分为系统策略集的迁移过程模型和运行策略集的迁移过程模型,并根据状态迁移图对所构造的模型进行验证,采用拟合优度的分析方法对实验验证结果进行综合评价。最后,根据前四章的研究结果,对基于状态迁移的设备联动系统进行设计实现,绘制了系统运行环境和结构示意图,设计编写各个安全策略的配置动作,进而运行该系统,实现系统防护功能。
【关键词】:网络安全 安全策略 策略验证 状态迁移
【学位授予单位】:华北电力大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要5-6
- Abstract6-9
- 第1章 绪论9-15
- 1.1 课题研究背景及意义9-10
- 1.2 国内外研究现状10-12
- 1.3 课题研究的主要内容12-13
- 1.4 本文的组织结构13-15
- 第2章 网路安全设备联动策略定义及系统框架设计15-21
- 2.1 策略定义和安全域划分15-16
- 2.1.1 策略的定义15
- 2.1.2 安全域的划分15-16
- 2.2 网络安全设备联动系统框架16-19
- 2.2.1 设备管理层18
- 2.2.2 事件管理层18-19
- 2.2.3 决策层19
- 2.3 联动策略在安全设备上的配置动作设计举例19-20
- 2.4 本章小结20-21
- 第3章 安全策略的构造与验证并实验结果分析21-33
- 3.1 安全策略管理模型构造21-24
- 3.1.1 实体层21-22
- 3.1.2 状态层22
- 3.1.3 服务层22-23
- 3.1.4 安全策略构造23-24
- 3.2 安全策略验证24-27
- 3.2.1 安全策略完备性检测24
- 3.2.2 安全策略正确性检测24-25
- 3.2.3 安全策略一致性检测25-26
- 3.2.4 安全策略冗余性检测26-27
- 3.3 安全策略验证方法及实验结果分析27-32
- 3.3.1 基于有向图深度优先遍历的策略验证方法27-31
- 3.3.2 实验结果与分析31-32
- 3.4 本章小结32-33
- 第4章 基于状态迁移的策略模型构造及模型评价33-41
- 4.1 基于状态迁移的策略模型构造33-35
- 4.1.1 系统策略集状态迁移过程33-34
- 4.1.2 运行策略集状态迁移过程34-35
- 4.2 基于状态迁移图的策略模型的评价35-40
- 4.2.1 评价模型相关定义35-38
- 4.2.2 模型评价结果及分析38-40
- 4.3 本章小结40-41
- 第5章 基于状态迁移的设备联动策略系统的实现41-55
- 5.1 系统运行环境和结构示意图41
- 5.2 主要联动策略在安全设备上的配置动作设计41-49
- 5.3 系统的实现及运行49-54
- 5.3.1 主界面49-50
- 5.3.2 防火墙监管50-51
- 5.3.3 入侵检测监管51-52
- 5.3.4 策略管理及执行结果52-54
- 5.4 本章小结54-55
- 第6章 结论与展望55-56
- 6.1 全文总结55
- 6.2 工作展望55-56
- 参考文献56-59
- 攻读硕士学位期间发表的论文59-60
- 致谢60
【相似文献】
中国期刊全文数据库 前10条
1 杜皎;李国辉;冯登国;;用错误围堵策略建立可生存的网络安全设备内核[J];国防科技大学学报;2005年06期
2 ;网络安全设备市场回顾与展望[J];电子商务;2008年04期
3 杨志延;;安全走向简单[J];软件世界;2007年10期
4 张勇;;基于异构网络安全设备的管理平台构建[J];信息安全与技术;2012年11期
5 田文英;王丽华;;关于网络安全设备联动的研究[J];大家;2012年18期
6 杜皎,冯登国,李国辉;打造高效稳固的网络安全设备内核[J];计算机工程与应用;2004年34期
7 刘鹏;马琳;廉新科;;网络安全设备的统一管理方法研究[J];信息安全与通信保密;2010年07期
8 杜皎,冯登国;打造高效稳固的网络安全设备内核[J];信息网络安全;2005年04期
9 叶茴;;“万能”的防火墙——论防火墙的优点和不足[J];科技信息;2009年01期
10 许浩;许卫中;高东怀;靳豪杰;张军超;;异构网络安全设备统一管理平台研究与构建[J];科学技术与工程;2012年01期
中国重要会议论文全文数据库 前1条
1 杜皎;冯登国;李国辉;;打造高效稳固的网络安全设备内核[A];第十九次全国计算机安全学术交流会论文集[C];2004年
中国重要报纸全文数据库 前10条
1 陈荣富邋陈宏;网络安全设备在福建遭冷遇[N];中国税务报;2007年
2 陈宏;“立竿”不能“见影”,网络安全设备在福建遇冷[N];海峡财经导报;2007年
3 赛迪顾问通信产业研究中心咨询师 张泽斌;多层次自动防御引爆角逐[N];通信产业报;2008年
4 《网络世界》记者 岑义涛;依托大数据 云监测让企业更安全[N];网络世界;2013年
5 许晓耕;三季度销售额同比增长25.1%[N];中国经济导报;2007年
6 伍艳;借采购东风 练企业内功[N];中国财经报;2004年
7 电脑商报记者 刘一冰;2010年的增长点在哪里?[N];电脑商报;2009年
8 电脑商报记者 张戈;WatchGuard CEO来华推荐XTM[N];电脑商报;2008年
9 本报记者 刘兵;网络安全设备采购的三大误区[N];计算机世界;2002年
10 陈长松;防火墙必须使用安全的身份认证[N];中国计算机报;2003年
中国硕士学位论文全文数据库 前10条
1 王金华;云存储技术在网络安全设备联动系统中的研究与应用[D];华北电力大学;2015年
2 郭云龙;基于状态迁移的网络安全设备联动策略研究[D];华北电力大学;2015年
3 冯理达;数据融合技术在网络安全设备联动系统中的应用[D];华北电力大学;2015年
4 李红宇;基于内容检查的网络安全设备模拟测试软件的设计与实现[D];国防科学技术大学;2008年
5 刘惠;网络安全设备联动系统日志预处理的研究与设计[D];华北电力大学;2014年
6 冯志伟;网络安全设备联动策略的研究与应用[D];华北电力大学;2014年
7 郭庆;基于P4080构建网络安全设备平台[D];电子科技大学;2013年
8 王新华;大规模网络安全设备的动态集中策略管理[D];中国科学院研究生院(计算技术研究所);2005年
9 曹利蒲;网络安全设备联动系统中事件关联模型的研究与应用[D];华北电力大学;2014年
10 李桐;IPsec VPN和SSL VPN的研究与实现[D];山东大学;2005年
本文关键词:基于状态迁移的网络安全设备联动策略研究,由笔耕文化传播整理发布。
本文编号:300792
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/300792.html