学术探索
学术期刊
学术作者
新闻热点
数据分析
智能评审
网络安全策略求精一致性检测和冲突消解机制的研究
被引:20
作者
:
论文数:
引用数:
h-index:
机构:
倪俊
[
1
,
2
]
论文数:
引用数:
h-index:
机构:
陈晓苏
[
1
]
论文数:
引用数:
h-index:
机构:
刘辉宇
[
1
]
论文数:
引用数:
h-index:
机构:
李劲
[
3
]
机构
:
[1]
华中科技大学计算机科学与技术学院
[2]
恩施州电力总公司
[3]
湖北民族学院信息工程学院
来源
:
计算机科学
|
2011年
/ 38卷
/ 02期
关键词
:
网络安全;
策略求精;
安全级模型;
一致性自动检测;
知识推理;
冲突消解;
D O I
:
暂无
中图分类号
:
TP393.08 [];
学科分类号
:
摘要
:
通过对基于策略的网络安全管理的研究,分析了现有网络安全策略冲突检测和消解方法存在的不足。基于策略求精的思想和安全策略冲突分类技术,建立基于策略的网络管理安全级模型,并用扩展的XACML语言加以描述。根据策略行为间的关系,采用知识推理技术,动态分层地对相应安全级策略进行一致性自动检测和实时冲突消解,使其具有良好的可重用性和可扩展性,以利于安全策略管理效率的提高。并通过策略求精访问控制的应用实现进行了验证。最后给出了未来的研究方向。
引用
收藏
页码:32 / 37
页数:6
相关论文
共 8 条
[1]
一种XACML规则冲突及冗余分析方法
[J].
王雅哲
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所信息安全国家重点实验室
中国科学院软件研究所信息安全国家重点实验室
王雅哲
;
冯登国
论文数:
0
引用数:
0
h-index:
0
机构:
信息安全共性技术国家工程研究中心
中国科学院软件研究所信息安全国家重点实验室
冯登国
.
计算机学报,
2009,
32
(03)
:516
-530
[2]
基于行为的访问控制模型及其行为管理
[J].
论文数:
引用数:
h-index:
机构:
李凤华
;
王巍
论文数:
0
引用数:
0
h-index:
0
机构:
西安电子科技大学计算机网络与信息安全教育部重点实验室
西安电子科技大学计算机网络与信息安全教育部重点实验室
王巍
;
论文数:
引用数:
h-index:
机构:
马建峰
;
梁晓艳
论文数:
0
引用数:
0
h-index:
0
机构:
西安电子科技大学计算机网络与信息安全教育部重点实验室
西安电子科技大学计算机网络与信息安全教育部重点实验室
梁晓艳
.
电子学报,
2008,
(10)
:1881
-1890
[3]
基于属性的访问控制策略描述语言(英文)
[J].
论文数:
引用数:
h-index:
机构:
叶春晓
;
论文数:
引用数:
h-index:
机构:
钟将
;
论文数:
引用数:
h-index:
机构:
冯永
.
Journal of Southeast University(English Edition),
2008,
(03)
:260
-263
[4]
基于本体的多域访问控制策略集成研究
[J].
论文数:
引用数:
h-index:
机构:
李瑞轩
;
赵战西
论文数:
0
引用数:
0
h-index:
0
机构:
华中科技大学计算机科学与技术学院
赵战西
;
文坤梅
论文数:
0
引用数:
0
h-index:
0
机构:
华中科技大学计算机科学与技术学院
文坤梅
;
孙小林
论文数:
0
引用数:
0
h-index:
0
机构:
华中科技大学计算机科学与技术学院
孙小林
;
论文数:
引用数:
h-index:
机构:
王治纲
.
小型微型计算机系统,
2007,
(09)
:1710
-1714
[5]
基于分层模型的网络安全策略逐级求精算法
[J].
论文数:
引用数:
h-index:
机构:
陈晓苏
;
论文数:
引用数:
h-index:
机构:
林植
;
冯向东
论文数:
0
引用数:
0
h-index:
0
机构:
中国建筑材料规划研究院
华中科技大学计算机科学与技术学院
冯向东
.
小型微型计算机系统,
2007,
(06)
:998
-1002
[6]
基于描述逻辑的RB-RBAC授权规则冲突检测方法
[J].
于海波
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
于海波
;
论文数:
引用数:
h-index:
机构:
车海燕
;
论文数:
引用数:
h-index:
机构:
金淳兆
.
计算机科学,
2006,
(10)
:101
-105
[7]
网管系统策略冲突解决的结果中存在的问题及检测与解决方法
[J].
李祥军
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学网络与交换国家重点实验室
李祥军
;
论文数:
引用数:
h-index:
机构:
孟洛明
;
焦利
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学网络与交换国家重点实验室
焦利
.
计算机研究与发展,
2006,
(07)
:1297
-1303
[8]
The policy continuum–Policy authoring and conflict analysis.[J].Steven Davy;Brendan Jennings;John Strassner.Computer Communications.2008, 13
←
1
→
共 8 条
[1]
一种XACML规则冲突及冗余分析方法
[J].
王雅哲
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院软件研究所信息安全国家重点实验室
中国科学院软件研究所信息安全国家重点实验室
王雅哲
;
冯登国
论文数:
0
引用数:
0
h-index:
0
机构:
信息安全共性技术国家工程研究中心
中国科学院软件研究所信息安全国家重点实验室
冯登国
.
计算机学报,
2009,
32
(03)
:516
-530
[2]
基于行为的访问控制模型及其行为管理
[J].
论文数:
引用数:
h-index:
机构:
李凤华
;
王巍
论文数:
0
引用数:
0
h-index:
0
机构:
西安电子科技大学计算机网络与信息安全教育部重点实验室
西安电子科技大学计算机网络与信息安全教育部重点实验室
王巍
;
论文数:
引用数:
h-index:
机构:
马建峰
;
梁晓艳
论文数:
0
引用数:
0
h-index:
0
机构:
西安电子科技大学计算机网络与信息安全教育部重点实验室
西安电子科技大学计算机网络与信息安全教育部重点实验室
梁晓艳
.
电子学报,
2008,
(10)
:1881
-1890
[3]
基于属性的访问控制策略描述语言(英文)
[J].
论文数:
引用数:
h-index:
机构:
叶春晓
;
论文数:
引用数:
h-index:
机构:
钟将
;
论文数:
引用数:
h-index:
机构:
冯永
.
Journal of Southeast University(English Edition),
2008,
(03)
:260
-263
[4]
基于本体的多域访问控制策略集成研究
[J].
论文数:
引用数:
h-index:
机构:
李瑞轩
;
赵战西
论文数:
0
引用数:
0
h-index:
0
机构:
华中科技大学计算机科学与技术学院
赵战西
;
文坤梅
论文数:
0
引用数:
0
h-index:
0
机构:
华中科技大学计算机科学与技术学院
文坤梅
;
孙小林
论文数:
0
引用数:
0
h-index:
0
机构:
华中科技大学计算机科学与技术学院
孙小林
;
论文数:
引用数:
h-index:
机构:
王治纲
.
小型微型计算机系统,
2007,
(09)
:1710
-1714
[5]
基于分层模型的网络安全策略逐级求精算法
[J].
论文数:
引用数:
h-index:
机构:
陈晓苏
;
论文数:
引用数:
h-index:
机构:
林植
;
冯向东
论文数:
0
引用数:
0
h-index:
0
机构:
中国建筑材料规划研究院
华中科技大学计算机科学与技术学院
冯向东
.
小型微型计算机系统,
2007,
(06)
:998
-1002
[6]
基于描述逻辑的RB-RBAC授权规则冲突检测方法
[J].
于海波
论文数:
0
引用数:
0
h-index:
0
机构:
吉林大学计算机科学与技术学院
于海波
;
论文数:
引用数:
h-index:
机构:
车海燕
;
论文数:
引用数:
h-index:
机构:
金淳兆
.
计算机科学,
2006,
(10)
:101
-105
[7]
网管系统策略冲突解决的结果中存在的问题及检测与解决方法
[J].
李祥军
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学网络与交换国家重点实验室
李祥军
;
论文数:
引用数:
h-index:
机构:
孟洛明
;
焦利
论文数:
0
引用数:
0
h-index:
0
机构:
北京邮电大学网络与交换国家重点实验室
焦利
.
计算机研究与发展,
2006,
(07)
:1297
-1303
[8]
The policy continuum–Policy authoring and conflict analysis.[J].Steven Davy;Brendan Jennings;John Strassner.Computer Communications.2008, 13
←
1
→