基于逻辑编程的安全策略分析系统设计及其关键技术研究
发布时间:2022-02-24 18:59
安全策略是用以管理和控制对网络资源访问的规则集,是信息系统安全的核心要素,其配置的正确性和一致性是整个系统安全的必要条件。安全策略的自动化分析是近年业界研究的热点。由于安全策略种类多样,数量繁多,使得其分析工作始终是一个难点。本文研究安全策略的分析方法和分析系统设计,对安全策略进行自动化分析。所做的主要工作如下:1.设计了基于逻辑编程的安全策略分析系统,明确了系统总体结构、工作原理和各个模块的主要功能、接口设计。系统能够实现对安全策略的正确性分析和一致性分析,与现有的安全策略分析工具相比较,该系统更加智能,所进行的策略分析更全面、自动化程度更高。2.研究了安全策略分析系统中知识库的构建技术。将人工智能领域中知识和知识库的概念引入策略分析领域,采用逻辑编程语言Datalog作为知识表示语言,将安全策略属性分析过程中所需的各种信息转化为逻辑知识,构建了一个知识库,为系统提供知识来源。3.研究了安全策略分析系统中推理规则的设计技术,设计了安全策略正确性推理规则和一致性推理规则。系统通过执行推理规则对安全策略的正确性和一致性进行自动化分析。分析过程中,不仅仅考虑安全策略本身,还综合分析多种与安...
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:73 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 课题研究背景
1.2 问题陈述
1.2.1 安全策略的定义和特性
1.2.2 安全策略分析的必要性
1.3 国内外研究现状
1.4 本文主要贡献
1.5 论文组织结构
第二章 相关研究
2.1 策略分析方法
2.1.1 基于图论的分析方法
2.1.2 基于模型检测的分析方法
2.1.3 基于逻辑编程的分析方法
2.2 知识及其表示方法
2.2.1 知识及其分类
2.2.2 知识的表示方法
2.3 逻辑编程研究
2.3.1 逻辑编程起源
2.3.2 逻辑编程风格
2.3.3 逻辑编程的语法结构
2.3.4 知识的逻辑表示
2.3.5 逻辑编程语言Prolog与Datalog
2.3.6 XSB逻辑编程系统
2.4 本章小结
第三章 基于逻辑编程的安全策略分析系统设计
3.1 需求分析
3.1.1 功能需求
3.1.2 性能需求
3.2 设计目标及要求
3.3 系统总体设计
3.3.1 系统总体结构设计
3.3.2 系统工作原理
3.4 信息收集模块设计
3.4.1 模块功能及工作流程
3.4.2 模块接口设计
3.5 知识转化模块设计
3.5.1 模块功能及工作流程
3.5.2 模块接口设计
3.6 用户接口模块设计
3.7 系统关键技术
3.7.1 系统知识库的构建技术
3.7.2 系统推理规则设计技术
3.8 本章小结
第四章 系统知识库构建技术研究
4.1 系统知识库中知识的分类
4.2 安全策略知识构建
4.2.1 主机安全策略知识构建
4.2.2 网络安全策略知识构建
4.3 主机配置知识的构建
4.3.1 网络程序知识构建
4.3.2 主/客体知识构建
4.4 软件安全漏洞知识构建
4.4.1 漏洞存在性知识
4.4.2 漏洞影响的相关知识
4.5 本章小结
第五章 系统推理规则设计技术研究
5.1 安全策略正确性推理规则设计
5.1.1 文件访问能力推理规则
5.1.2 网络访问能力推理规则
5.1.3 安全需求的表示规则
5.1.4 安全策略正确性推理规则
5.1.5 假设分析
5.2 安全策略一致性推理规则设计
5.2.1 防火墙规则冲突类型及产生条件
5.2.2 规则详细设计
5.3 结果说明机制
5.4 本章小结
第六章 系统测试
6.1 系统测试环境
6.2 系统测试过程
6.3 系统测试结果
6.4 性能分析
6.5 本章小结
第七章 总结与展望
7.1 论文工作总结
7.2 下一步工作展望
参考文献
作者简历 攻读硕士学位期间完成的主要工作
致谢
【参考文献】:
期刊论文
[1]2008年上半年互联网安全趋势[J]. 李明. 信息网络安全. 2008(09)
[2]网络管理热点问题研究的现状、问题与展望[J]. 马育锋,胡修林,张蕴玉. 计算机应用研究. 2005(03)
[3]基于Petri网的RBAC策略验证的研究[J]. 魏定国,吴时霖. 小型微型计算机系统. 2004(05)
本文编号:3643327
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:73 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 课题研究背景
1.2 问题陈述
1.2.1 安全策略的定义和特性
1.2.2 安全策略分析的必要性
1.3 国内外研究现状
1.4 本文主要贡献
1.5 论文组织结构
第二章 相关研究
2.1 策略分析方法
2.1.1 基于图论的分析方法
2.1.2 基于模型检测的分析方法
2.1.3 基于逻辑编程的分析方法
2.2 知识及其表示方法
2.2.1 知识及其分类
2.2.2 知识的表示方法
2.3 逻辑编程研究
2.3.1 逻辑编程起源
2.3.2 逻辑编程风格
2.3.3 逻辑编程的语法结构
2.3.4 知识的逻辑表示
2.3.5 逻辑编程语言Prolog与Datalog
2.3.6 XSB逻辑编程系统
2.4 本章小结
第三章 基于逻辑编程的安全策略分析系统设计
3.1 需求分析
3.1.1 功能需求
3.1.2 性能需求
3.2 设计目标及要求
3.3 系统总体设计
3.3.1 系统总体结构设计
3.3.2 系统工作原理
3.4 信息收集模块设计
3.4.1 模块功能及工作流程
3.4.2 模块接口设计
3.5 知识转化模块设计
3.5.1 模块功能及工作流程
3.5.2 模块接口设计
3.6 用户接口模块设计
3.7 系统关键技术
3.7.1 系统知识库的构建技术
3.7.2 系统推理规则设计技术
3.8 本章小结
第四章 系统知识库构建技术研究
4.1 系统知识库中知识的分类
4.2 安全策略知识构建
4.2.1 主机安全策略知识构建
4.2.2 网络安全策略知识构建
4.3 主机配置知识的构建
4.3.1 网络程序知识构建
4.3.2 主/客体知识构建
4.4 软件安全漏洞知识构建
4.4.1 漏洞存在性知识
4.4.2 漏洞影响的相关知识
4.5 本章小结
第五章 系统推理规则设计技术研究
5.1 安全策略正确性推理规则设计
5.1.1 文件访问能力推理规则
5.1.2 网络访问能力推理规则
5.1.3 安全需求的表示规则
5.1.4 安全策略正确性推理规则
5.1.5 假设分析
5.2 安全策略一致性推理规则设计
5.2.1 防火墙规则冲突类型及产生条件
5.2.2 规则详细设计
5.3 结果说明机制
5.4 本章小结
第六章 系统测试
6.1 系统测试环境
6.2 系统测试过程
6.3 系统测试结果
6.4 性能分析
6.5 本章小结
第七章 总结与展望
7.1 论文工作总结
7.2 下一步工作展望
参考文献
作者简历 攻读硕士学位期间完成的主要工作
致谢
【参考文献】:
期刊论文
[1]2008年上半年互联网安全趋势[J]. 李明. 信息网络安全. 2008(09)
[2]网络管理热点问题研究的现状、问题与展望[J]. 马育锋,胡修林,张蕴玉. 计算机应用研究. 2005(03)
[3]基于Petri网的RBAC策略验证的研究[J]. 魏定国,吴时霖. 小型微型计算机系统. 2004(05)
本文编号:3643327
本文链接:https://www.wllwen.com/shekelunwen/ljx/3643327.html