访问控制语义相容性冲突分析技术研究与实现
发布时间:2021-09-30 17:38
安全配置的语句决定了网络安全设备的行为。而配置语句表述了人们对网络的控制意图,即控制语义。访问控制常部署于防火墙、路由器、入侵检测系统等网络安全设备中。若一台设备上的两条配置语句表述的控制意图发生矛盾,则为相容性语义冲突。网络访问控制会因冲突而出现安全问题。这些安全问题会导致安全失去控制,进而引发敏感信息泄露、安全漏洞外露、阻止合法的访问、阻碍正常业务运行等的严重后果。由于访问控制配置涉及多种类型的设备,安全用途也不同,配置语言的语词、语法以及语义均趋多样化,人工分析配置里的语义冲突,难以有效地发现和迅速定位人们在网络防护意图上的冲突现象。为解决上述问题,本文从语义层面分析访问控制配置,利用本体描述访问控制的语义,进而通过本体推理规则语言SWRL分析安全配置的语义、定位冲突的位置以及冲突产生的原因。本论文的工作可以概括为以下几个方面:首先阐述了本论文研究的背景和意义,对国内外关于访问控制、冲突以及本体等等相关领域做了研究现状分析,结合项目背景,指出现有的访问控制冲突分析理论和方法中在语义表示和冲突原因分析上的不足,利用本体表示访问控制语义,并利用本体推理分析和定位冲突。其次,依据计算机...
【文章来源】:广西师范大学广西壮族自治区
【文章页数】:62 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景与意义
1.1.1 研究背景
1.1.2 研究意义
1.1.3 课题来源
1.2 国内外研究现状
1.2.1 访问控制配置冲突
1.2.2 安全配置语义表示
1.2.3 安全配置语义相容性冲突分析
1.3 有待解决的问题
1.4 本文主要工作
1.5 全文内容安排
第2章 访问控制语义相容性冲突分析的理论与技术基础
2.1 访问控制
2.1.1 访问控制基本概念
2.1.2 访问控制语义相容性冲突
2.2 访问控制语义抽取及表示
2.2.1 访问控制语义抽取
2.2.2 访问控制语义表示
2.3 本体推理
2.3.1 SWRL语义网规则语言
2.4 本章小结
第3章 访问控制语义本体生成及相容性冲突分析关键技术
3.1 访问控制语义本体生成的基本活动及其行为
3.2 访问控制语义本体生成技术
3.2.1 访问控制语义本体生成活动数学证明
3.2.2 访问控制语义本体生成的自动机模型
3.2.3 访问控制语义本体生成算法
3.3 访问控制语义相容性冲突分析的基本活动及其行为
3.4 访问控制语义相容性冲突分析技术
3.5 本章小结
第4章 冲突分析系统实现与检验
4.1 系统边界
4.2 系统需求及设计目标
4.2.1 设计目标
4.2.2 系统需求
4.3 系统设计
4.3.1 总体设计
4.4 详细设计
4.4.1 类设计
4.4.2 交互设计
4.5 本章小结
4.6 实验与结果分析
4.6.1 验证环境
4.6.2 访问控制语义相容性冲突分析实例验证
4.6.3 相关方法比较
4.7 本章小结
总结与展望
参考文献
攻读硕士期间发表的学术论文
致谢
【参考文献】:
期刊论文
[1]基于框架语义分析的汉语句子相似度计算[J]. 李茹,王智强,李双红,梁吉业,Collin Baker. 计算机研究与发展. 2013(08)
[2]本体研究综述[J]. 侯阳,刘扬,孙瑜. 计算机工程. 2011(S1)
[3]知识表示的方法研究[J]. 徐宝祥,叶培华. 情报科学. 2007(05)
[4]分布式防火墙策略配置错误的分析与检测[J]. 王卫平,陈文惠,朱卫未,陈华平,杨杰. 中国科学院研究生院学报. 2007(02)
[5]多主体系统中基于本体论的服务相容匹配机制[J]. 胡军,高济,李长云. 计算机辅助设计与图形学学报. 2006(05)
[6]本体论研究综述[J]. 李善平,尹奇韡,胡玉杰,郭鸣,付相君. 计算机研究与发展. 2004(07)
博士论文
[1]文本语义相似度计算方法研究[D]. 刘宏哲.北京交通大学 2012
[2]防火墙系统策略配置研究[D]. 陈文惠.中国科学技术大学 2007
硕士论文
[1]基于本体演化的网络管理策略一致性保证机制[D]. 董干.北京邮电大学 2011
[2]网络安全设备策略冲突检测与消解技术研究[D]. 王永亮.解放军信息工程大学 2008
[3]安全策略管理系统中策略描述及策略翻译关键技术研究[D]. 代向东.解放军信息工程大学 2007
[4]IPSec安全策略冲突检测算法的研究[D]. 崔雪.华中科技大学 2007
本文编号:3416353
【文章来源】:广西师范大学广西壮族自治区
【文章页数】:62 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 研究背景与意义
1.1.1 研究背景
1.1.2 研究意义
1.1.3 课题来源
1.2 国内外研究现状
1.2.1 访问控制配置冲突
1.2.2 安全配置语义表示
1.2.3 安全配置语义相容性冲突分析
1.3 有待解决的问题
1.4 本文主要工作
1.5 全文内容安排
第2章 访问控制语义相容性冲突分析的理论与技术基础
2.1 访问控制
2.1.1 访问控制基本概念
2.1.2 访问控制语义相容性冲突
2.2 访问控制语义抽取及表示
2.2.1 访问控制语义抽取
2.2.2 访问控制语义表示
2.3 本体推理
2.3.1 SWRL语义网规则语言
2.4 本章小结
第3章 访问控制语义本体生成及相容性冲突分析关键技术
3.1 访问控制语义本体生成的基本活动及其行为
3.2 访问控制语义本体生成技术
3.2.1 访问控制语义本体生成活动数学证明
3.2.2 访问控制语义本体生成的自动机模型
3.2.3 访问控制语义本体生成算法
3.3 访问控制语义相容性冲突分析的基本活动及其行为
3.4 访问控制语义相容性冲突分析技术
3.5 本章小结
第4章 冲突分析系统实现与检验
4.1 系统边界
4.2 系统需求及设计目标
4.2.1 设计目标
4.2.2 系统需求
4.3 系统设计
4.3.1 总体设计
4.4 详细设计
4.4.1 类设计
4.4.2 交互设计
4.5 本章小结
4.6 实验与结果分析
4.6.1 验证环境
4.6.2 访问控制语义相容性冲突分析实例验证
4.6.3 相关方法比较
4.7 本章小结
总结与展望
参考文献
攻读硕士期间发表的学术论文
致谢
【参考文献】:
期刊论文
[1]基于框架语义分析的汉语句子相似度计算[J]. 李茹,王智强,李双红,梁吉业,Collin Baker. 计算机研究与发展. 2013(08)
[2]本体研究综述[J]. 侯阳,刘扬,孙瑜. 计算机工程. 2011(S1)
[3]知识表示的方法研究[J]. 徐宝祥,叶培华. 情报科学. 2007(05)
[4]分布式防火墙策略配置错误的分析与检测[J]. 王卫平,陈文惠,朱卫未,陈华平,杨杰. 中国科学院研究生院学报. 2007(02)
[5]多主体系统中基于本体论的服务相容匹配机制[J]. 胡军,高济,李长云. 计算机辅助设计与图形学学报. 2006(05)
[6]本体论研究综述[J]. 李善平,尹奇韡,胡玉杰,郭鸣,付相君. 计算机研究与发展. 2004(07)
博士论文
[1]文本语义相似度计算方法研究[D]. 刘宏哲.北京交通大学 2012
[2]防火墙系统策略配置研究[D]. 陈文惠.中国科学技术大学 2007
硕士论文
[1]基于本体演化的网络管理策略一致性保证机制[D]. 董干.北京邮电大学 2011
[2]网络安全设备策略冲突检测与消解技术研究[D]. 王永亮.解放军信息工程大学 2008
[3]安全策略管理系统中策略描述及策略翻译关键技术研究[D]. 代向东.解放军信息工程大学 2007
[4]IPSec安全策略冲突检测算法的研究[D]. 崔雪.华中科技大学 2007
本文编号:3416353
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3416353.html