首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
安全策略的一致性维护研究   总被引:4,自引:0,他引:4  
企业必须能够高效实时地预测安全策略配置是否满足一致性,这就要求有通用的安全维护原则来降低安全维护代价,满足企业需求。论文从关联、变更和策略传播角度层层递进地进行一致性维护原则设定,并在此基础上提出一致性维护的基本算法,并通过实例分析说明了所提出一致性维护原则和算法的有效性。  相似文献   

2.
唐成华  王丽娜  强保华  汤申生  张鑫 《计算机科学》2015,42(8):166-169, 197
安全策略语义是人类控制安全行为意志的表达。针对策略语义在定义和转换过程中存在的冲突等问题,提出一种基于语义相似度的静态安全策略一致性检测模型与算法。首先建立策略领域本体并提取特征因子,给出基于本体中概念特征的语义相似度计算方法;继而以防火墙安全策略为例建立实例检测模型,运用静态安全策略一致性检测算法对冲突策略进行标记处理,并保证最终的策略规则库的一致性。实验结果表明,该算法具有较好的检测效果,为解决安全策略在定义、制定和映射等阶段的冲突提供了一种可行的途径。  相似文献   

3.
基于任务-角色访问控制机制,提出类似一阶谓词逻辑的安全策略定义语言,并且有一定的时序表达功能。用户使用这种高层描述语言可在不同的系统中定义各种特定应用的安全策略。还给出了基于扩展的稳定模型的语义描述,定义了安全策略正确性的条件以及验证方法,并进一步讨论实现安全策略的有关问题。  相似文献   

4.
基于角色的安全策略   总被引:14,自引:1,他引:13  
多级安全策略主要描述了军用系统的安全需求,侧重于信息的非授权泄露即机密性;“中国墙”策略描述了金融服务系统的安全需求,不适用于其他类系统;而在商用领域,安全需求偏重于信息的非授权修改即完整性.通过分析不同系统的安全需求,综合考虑信息处理对完整性和机密性的要求,文中提出了一种新的基于角色的安全策略,它适用于多种类型的系统.  相似文献   

5.
周权  周敏  唐屹 《计算机应用研究》2007,24(12):151-154
针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全策略管理效率和IPSec的灵活性。  相似文献   

6.
基于辩论的多agent商务谈判产生机制研究*   总被引:1,自引:1,他引:0  
针对辩论的产生是基于辩论的谈判中agent决策机制的核心问题,提出了一个基于冲突解决和辩论分类的辩论产生机制,该机制包括谈判agent的多目标优化模型、谈判过程控制的状态机协议以及基于冲突解决的辩论生成策略等。最后通过一对一商务谈判原型系统验证了所提模型、协议和策略的有效性。  相似文献   

7.
提出了一种检查代码安全的类型安全策略,详细描述了该策略的逻辑表示、形式化描述和基于该策略的证明方法,最后给出一个基于该策略的定理证明器HBTSTP.策略的核心思想是给每个合法的内存地址赋予类型,使用符号表达式记录内存的状态变化,对于需要读写内存的指令,调用证明器进行类型检查,查看目标地址是否符合类型安全来确定该读写操作是否安全.  相似文献   

8.
时间是用来描述辩论过程以及辩论活动变化的一个重要因素,在辩论框架中加入时间因素是积极的。本文结合Dung的标准辩论框架以及Bench-Capon的基于值的辩论框架,提出了基于时态的扩展值辩论框架。首先分析了Dung的辩论框架以及Bench-Capon的值辩论框架在时态以及辩论值方面描述的局限性及需求,然后结合这些需求提出了基于时态的扩展值辩论框架,给出了完整的框架结构和语义描述,证明了基于时态的扩展值辩论框架满足Dung提出的标准辩论框架的一些基本定理。  相似文献   

9.
计算机病毒的产生以及迅速蔓延已经使计算机系统的安全受到极大的威胁,在认清计算机系统安全的脆弱性和潜在威胁,我们应对计算机进行加强有力的安全策略和防护手段。本文探讨了计算机病毒的特点和计算机网络系统安全策略以及计算机的防护手段。  相似文献   

10.
洪帆 《微型计算机》1997,17(2):81-83
本文对军事安全策略和商业安全策略进行了分析和比较,指经们各自的不足、并给出了相应的解决办法,最后介绍了它们在现有关系统数据库系统中的实施状况。  相似文献   

11.
基于特征的网络安全策略验证   总被引:1,自引:0,他引:1  
安全策略的完整性、正确性和一致性对网络信息系统的安全性能具有重要的影响.针对其验证问题,提出了基于特征的网络安全策略动态验证模型和算法.首先给出了安全策略完整性构造方法;并在此基础上,引入保护因子、敏感因子和安全因子等要素,建立了安全策略的正确性评估模型;最后,引入关联标识集,利用策略各属性特征间的作用关系,提出了安全策略的一致性检测算法.实验结果表明,该评估模型能有效地反映安全策略的安全性能,检测算法具有较高的处理效率,为网络安全策略的验证提供了一种新的解决途径.  相似文献   

12.
提出了一种基于一阶逻辑的安全策略管理框架.首先,研究安全策略的语法和语义,给出将安全策略转换成扩展型逻辑程序的算法,进而构造出安全策略基本查询算法;其次,给出将安全策略复杂查询转换成基本查询的算法,进而构造出安全策略验证算法.在良基语义下,上述算法是可终止的、可靠的和完备的,且计算复杂度都是多项式级的.该框架可以在统一的良基语义下实现安全策略表达、语义查询和验证,保证安全策略验证的有效性.此外,该框架不仅兼容现有主流的安全策略语言,还能够管理具有非单调和递归等高级特性的安全策略.  相似文献   

13.
采用基于策略的方法对安全管理、服务质量等进行监管,已经得到广泛应用。本文提供了一种基于描述逻辑的策略建模方式,将策略定义为两种类型,即授权策略和义务策略;建立策略相关的概念,结合概念之间的关系得到基于描述逻辑的策略模型。策略冲突会导致不一致的系统行为,是策略分析最重要的内容。本文深入研究了不同类型的策略 略冲突,在所建立的模型基础上提出了一套基于描述逻辑的策略冲突检测方法,并使用推理机Racer举例验证了这种检测方法。  相似文献   

14.
IPSec策略对于加强网络安全性有着非常重要的作用,因此该文结合IPSec策略通过3个方面对网络安全中所出现的问题以及如何加强网络的安全性进行了讨论。首先,详细总结了常用的网络攻击手段;其次,介绍了用来衡量网络安全性的几个标准;最后,针对上述的网络攻击手段和网络安全标准来具体制定几个IPSec策略实例,以便更好地说明IPSec策略是如何提升网络安全性的.这对今后的网络安全工作也有一定的实用价值。  相似文献   

15.
基于数据挖掘的网络信息安全策略研究   总被引:1,自引:0,他引:1  
随着网络应用越来越普及,网络数据越来越庞大,网络信息安全问题日益严重,面对庞大的互联网数据安全提出了基于数据挖掘的网络信息安全策略,并对网络信息安全数据挖掘方法、挖掘对象、实施过程、挖掘算法进行论述,设计了网络安全分析模型,对静态和动态流量数据进行分析,给出了基于数据挖掘的网络信息安全分析算法的静态网络安全数据分析模型算法和动态流量数据及态势分析算法。  相似文献   

16.
IPSec是一个策略驱动的安全机制,只有当安全策略被正确定义和配置时才能保证IPSec的功能被正确执行,怎样根据特定的条件设置合理有效的策略,是正确实施IPSec的一个重要问题,但是IPSec安全策略的管理机制尚未建立。该文探讨了IPSec中与安全策略相关联的概念,并对安全策略系统的体系结构与相关组件进行了研究。  相似文献   

17.
基于逻辑程序的安全协议验证   总被引:5,自引:1,他引:4  
李梦君  李舟军  陈火旺 《计算机学报》2004,27(10):1361-1368
安全协议本质上是分布式并发程序,可以自然地描述为多个子进程的并发合成系统.将安全协议对应的并发合成系统抽象为逻辑程序进行消解,能够对安全协议无穷多个会话的交叠运行进行验证.该文提出了安全协议逻辑程序中逻辑规则的一个分类方法,基于该分类方法提出了安全协议逻辑程序不动点的迭代计算方法.逻辑规则的分类优化了安全协议逻辑程序不动点的迭代计算和安全性质验证过程中的计算.由于安全协议逻辑程序不动点迭代计算过程不一定终止,文中提出了每进行k≥1步安全协议逻辑程序不动点迭代计算验证一次安全性质的验证策略.  相似文献   

18.
基于图论的方法被引入来进行分析多阶段、多主机之间的网络渗透行为,但非形式化的数据描述及状态爆炸等问题难以适应中大规模网络系统。通过分析多种网络渗透行为,提出一种基于逻辑渗透图的网络安全分析模型(LEG-NSAM)。通过分析对比看出,LEG,NSAM的形式化描述和推理机制有助于更加准确、清晰地评估安全风险。采用LEG及其简化算法能够对大规模网络进行有效安全分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号