首页 | 本学科首页   官方微博 | 高级检索  
     

基于策略的安全管理研究
引用本文:姚键,孙昌平,孙虎,茅兵,黄皓,谢立. 基于策略的安全管理研究[J]. 计算机应用与软件, 2005, 22(3): 115-119
作者姓名:姚键  孙昌平  孙虎  茅兵  黄皓  谢立
作者单位:南京大学计算机软件新技术国家重点实验室,南京大学计算机科学与技术系,江苏,南京,210093;江苏省国家税务局信息中心,江苏,南京,210024;盐城市地税局信息中心,江苏,盐城,224001
摘    要:为实现集成、协同和统一的安全管理目标,Policy越来越多地应用在安全管理领域。本文考察分析了基于策略的安全管理的四个组成部分:安全策略的语言表示、信息模型、通信协议和体系结构的现状与趋势后,指出其中关键问题是安全策略表示和安全策略在异构环境中的执行。最后,通过开发一个原型系统,探索了对关键问题的解决方案。

关 键 词:安全策略  安全管理  信息模型  策略语言  冲突消解  PCIM PIB

RESEARCH ON POLICY-BASED SECURITY MANAGEMENT
Yao Jian,Sun Changping,SUN Hu,MAO Bing,Huang Hao,Xie Li. RESEARCH ON POLICY-BASED SECURITY MANAGEMENT[J]. Computer Applications and Software, 2005, 22(3): 115-119
Authors:Yao Jian  Sun Changping  SUN Hu  MAO Bing  Huang Hao  Xie Li
Affiliation:Yao Jian~1 Sun Changping~2 Sun Hu~3 Mao Bing~1 Huang Hao~1 Xie Li~1
Abstract:
Keywords:Security policy Security management Information model Policy specification language Conflict resolution PCIM PIB  
本文献已被 CNKI 维普 万方数据 等数据库收录!
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号