首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
在分析网络安全策略冲突研究现状的基础上,针对策略冲突分类不完善及现在安全策略冲突检测方法的不足,指出由于网络策略之间的规则依赖语义和规则相互作用,一个成功的网络安全系统配置需要全面分析所有网络安全设备的策略配置以避免策略冲突和矛盾.本文首先描述了过滤规则之间所有可能的关系,然后对基于过滤的网络安全策略中的冲突进行全面分类,接着通过实验指出即使是专家系统管理员,产生这种冲突的可能性也很高,并提出了内部和外部访问列表策略冲突的自动检测与恢复模型来识别和矫正这些冲突,最后讨论了今后研究的方向.  相似文献   

2.
策略编写和表示是策略研究的基础。当前策略编写多直接面向设备和技术,过于依赖管理员的知识和经验,而忽视了应用环境对策略制定的要求和影响,造成策略编写不完备、易出错。为解决这一问题,设计了分层网络安全系统模型,提出从系统建模的角度讨论策略生成和表示,使得策略制定不再局限于单台设备或某种安全功能,而是建立在了解整个网络系统安全需求的基础上,一定程度上实现了策略的自动生成,保证了策略制定的正确性和完整性,降低了管理员负担,减小了出错的可能。然后通过提炼策略基本属性,设计了基于网络安全系统模型的多层安全策略表示方法,并采用BNF范式描述了策略语法规范,策略表示更加友好,操作性更强。  相似文献   

3.
合理配置网络安全设备以对信息系统实施必要的访问控制,是网络安全管理的一项重要任务。随着网络规模的不断扩大,各种用户权限之间会形成复杂的依赖关系,传统基于人工的方式配置网络访问控制策略,主要是依据业务系统的实际需求,按照最小权限的原则进行分配,这种分配方式忽略了权限之间的依赖关系,容易产生过授权的现象,从而为网络带来安全隐患。为解决该问题,提出了一个基于遗传算法的安全配置自动生成框架。首先,以网络规划信息和配置信息为基础,确定用户可能的权限,提取网络基础语义,构建相应的网络安全风险评估模型,实现不同安全配置的安全评估;然后,对网络中所有可能的安全配置进行合理编码,确定遗传算子和算法参数,生成初始种群;最后,通过遗传算法,自动选取较优个体来生成子代个体。该框架能够通过自动比较不同的安全配置下的网络安全风险,以及在可能的配置空间内自动搜索安全配置的最优解,来实现网络安全设备访问控制策略的自动生成。构造一个拥有20个设备、30个服务的模拟网络环境对该框架进行验证,在该模拟环境下,该框架能够在种群样本数目为150的条件下,不超过10次迭代即可找到较优的安全配置。实验结果充分表明,该框架能够根据网络的安全需求,自动生成合理的网络安全配置。  相似文献   

4.
IPSec协议的一种实现模式是采用IPSec网关间隔各个网络段,通过网关的策略配置,满足安全通信需求。然而,策略交叉会导致破坏安全需求的信息回流,拆分策略是避免信息回流的有效方法,但拆分过细,会引发额外的密码计算。提出一种带冗余策略的IPSec网关的分布式配置方法,在自动分布式生成无冲突的IPSec策略集基础上,引入冗余策略以减少IPSec网关的密码计算负荷。模拟实验验证了这种方法的可行性。  相似文献   

5.
分布式信息流控制是增强系统安全的一种有效方法,但其灵活性也增加了策略管理和分析的复杂性。策略的安全性分析判定系统的所有可达状态是否都能保持特定的安全属性,可以验证策略是否一致完备的满足安全需求。形式化定义了基于Kripke结构和计算树时序逻辑的信息流策略安全性分析问题,验证信息流允许、禁止和授权管理三类信息流安全目标。提出了分支限界和模型检测两种策略验证算法,实验结果表明,算法可有效验证分布式信息流控制系统是否满足特定安全需求,提高了分布式信息流控制的可用性。  相似文献   

6.
随着数据库的不断发展和基于数据库的应用系统的日益复杂化,需要审计的客体类型、客体数量、动作越来越多.通过观察发现:针对某个具体客体的审计配置越来越多;不同客体之间的许多审计配置是共同的;这些共同的审计配置需求一旦改变,所牵涉到的所有客体审计配置都要改变.同时,现有的审计配置没有区分审计什么和如何审计这两个不同的问题,带来了审计分工的不明确.为了解决上述问题,提出基于策略图的审计配置模型,将审计配置工作分为两步:首先,根据安全需求制定若干不同的审计策略,审计策略之间可以继承,从而形成一个策略有向无环图;然后,根据需要为不同的客体选择相应的策略.将审计策略的制定和实施分开,既明确了审计员之间的分工,又简化了审计配置工作,降低了审计维护成本.  相似文献   

7.
IPSec为网络安全提供了丰富的安全保护模式和操作,但其策略配置是非常复杂和易出错的一项工作.采用安全策略形式化模型和有序两元判定图表(OBDD)方法对在企业网络中不同IPSec设备间的策略间冲突进行分类和分析,开发了一组在IPSec策略配置过程中发现策略间冲突问题的技术.并通过开发的安全策略测试工具软件包的运行分析证明了该方法模型在发现和解决不同IPSec设备间的策略间冲突问题的有效性.  相似文献   

8.
策略灵活安全系统的设计与实现   总被引:1,自引:0,他引:1  
安全需求多样化对操作系统提出策略灵活性要求,传统操作系统把对安全策略的支持分散到系统相关功能模块中,如文件系统及进程通信等,难以满足这种需求,该文通过对操作系统中策略相关功能部件的分析,提出了一种策略灵活的安全体系结构,并在Linux基础上实现该结构。同以往研究相比,该结构通过对安全属性的统一维护简化了策略冲突协调的复杂性,既方便用户灵活配置已有安全策略,又支持用户针对本领域的安全需求引入新的安全属性及添加新型安全策略。  相似文献   

9.
曾子懿  邱菡  朱俊虎  周天阳 《计算机科学》2018,45(11):160-163, 186
多种仿真技术的融合使用可为网络安全实验环境的构建提供灵活的资源分配,其难点在于如何兼顾逼真度需求。针对该问题,文中提出了一种“按需分配”的多仿真规划方法。首先,以仿真能力定义逼真度需求,将复杂、抽象、无结构化的需求表示为简单、具体、结构化的形式;接着,给出了一种基于默认拒绝策略的逼真度需求满足性判定准则以及一种基于贪心策略的多仿真方案求解算法。在蠕虫样本传播的仿真环境构建实验中,运用该方法求解的仿真方案可在满足逼真度需求的条件下取得最小的仿真代价。  相似文献   

10.
本文提出一种基于网络安全态势感知的校园网安全配置评估模型,利用网络安全态势评估中的漏洞扫描、聚类分析和关联分析等技术对校园网中的通信设备和网络配置进行评估。通过评估发现网络安全策略的漏洞、重复布防问题并促成新的基于协同的网络策略,形成统一的、完备的校园网整体安全布防。  相似文献   

11.
12.
网络安全系统设计的研究   总被引:6,自引:1,他引:6  
余冬梅  刘密霞冯涛 《微机发展》2004,14(2):125-126,F003
网络的应用范围越广,来自内部和外部组织的对网络脆弱性的袭击就越大。对一个组织、一个企业来说,构建一个适合自身的网络安全系统是非常必要的。文中在所提出的一种网络安全系统设计的框架的基础上,对其中的网络安全设计进行了详细的分析,给出了体系结构模型和策略管理执行模型,把安全体系结构、安全策略管理的实现和网络安全的实现机制有机地结合在一起,确保高级需求分析到低级系统的实现机制之间的平滑过渡。  相似文献   

13.
针对虚拟专用网的管理问题,提出了一种基于层次策略的管理模型。模型定义了两级管理策略:全局组策略和局部的设备执行策略。其中,组策略以抽象方式定义通信保护目标,执行策略则描述了具体设备所关联的安全隧道和数据处理行为。针对特定设备,相应的执行策略通过对组策略的扩展自动生成,并可在运行中动态调整以适应网络变化。管理策略的层次结构使得模型可以通过简洁的高层策略对全网VPN设备实施统一管理,从而有效减轻了VPN网络的管理负担,也使系统具备了良好的扩展能力。  相似文献   

14.
云计算已经成为广泛使用的计算范型,越来越多的大规模分布式系统已经或正在向云平台部署和迁移.用户在部署和管理维护应用系统时通常需要管理底层基础设施资源细节,或者使用平台提供方的应用部署和管理服务,前者使得应用部署和运行时管理易于出错且费时费力,而后者则降低了系统管理的灵活性,很难满足用户的个性化需求.针对这一问题,本文提出了一种高层抽象模型来描述云应用的部署配置和管理需求.需求模型采用声明式机制定义期望的系统状态,而无需描述实现目标状态所需的执行步骤和细节.本文基于开源云计算平台OpenStack和自动化配置管理工具Puppet进行了原型实现,通过一个应用案例验证模型的有效性.  相似文献   

15.
IPSec在局域网的简易化实施   总被引:1,自引:0,他引:1  
通过规划一个子网,在其中的电脑里套用IPSec安全策略,让电脑使用预共享密钥加密和保护之间的数据包,实现子网中电脑间通信的安全性。该方法设置简单,可通过导出、导入功能复制设置,确保电脑间的设置一致,降低出错的可能性,并且无需任何额外成本,具有较高的应用价值。  相似文献   

16.
自主系统的自主管理过程是由高层管理策略驱动的.策略的应用可以在系统运行时根据外部环境状态和内部性能参数动态改变系统的行为。提出一种自主系统中策略和知识库的模型.设计基于策略和知识库的自优化系统模型,并描述在自优化控制过程中使用动作策略和效用函数选取最优配置调整方案的过程。  相似文献   

17.
Obligation policies specify management actions that must be performed when a particular kind of event occurs and certain conditions are satisfied. Large scale distributed systems often produce event streams containing large volumes of low-level events. In many cases, these streams also contain multimedia data (consisting of text, audio or video). Hence, a key challenge is to allow policy writers to specify obligation policies based on high-level events, that may be derived after performing appropriate processing on raw, low-level events. In this paper, we propose a semantic obligation policy specification language called Eagle, which is based on patterns of high-level events, represented as RDF graph patterns. Our policy enforcement architecture uses a compiler that builds a workflow for producing a stream of events, which match the high-level event pattern specified in a policy. This workflow consists of a number of event sources and event processing components, which are described semantically. We present the policy language and enforcement architecture in this paper.  相似文献   

18.
吴新勇  熊光泽 《计算机科学》2002,29(11):154-156
1.引言随着网络信息技术的普及,网络设备和信息服务器、终端在政府、国防、金融、商务等各行各业广泛应用,信息安全问题日益突出。操作系统是应用的基石,所以保障信息安全的需求对操作系统本身的安全提出了挑战,需要找到既满足功能、性能要求,又具备足够的安全可信度的操作系统,而研究适用的安全核(Security Kernel)机制是开发安全操作系统中的首要工作。TESEC(美国国防部可信计算机评估标准)等标准要求在系统中实现DAC(自主访问控制)和MAC(强制访问控  相似文献   

19.
设计了一个基于策略的安全模型PMA(Policy Middleware Application)。PMA将安全管理目标及需求用形式化策略语言描述,实现了安全管理目标与应用技术的结合;借助中间件实施对安全模块的管理,将系统业务逻辑与安全行为分离,增强了安全防护的灵活性和扩展性;借助基于事件状态驱动的形式化分析方法,实现了基于策略的安全行为和状态的控制。  相似文献   

20.
汪靖  林植 《电脑学习》2010,(2):75-77
提出了一种对包含任意多个变量的卡诺图进行化简的算法,给出了算法整体设计流程图以及关键函数伪代码。借助计算机实现多变量卡诺图的化简,为后续工程系统的设计分析提供了可靠依据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号