收藏本站
收藏 | 论文排版

安全管理和安全策略研究与设计

冷健  
【摘要】: 目前,网络和分布式系统管理研究的一个重要方面是基于策略的管理,它在安全领域的使用尤为引人注目。安全管理包括访问控制策略的规格说明和部署。本文提出一种描述和分析安全控制机制的框架,分析了安全模型和安全策略的起源、发展,并建立了基于角色和策略框架的安全管理。为安全控制规则建立了形式化模型,包括定义、分析、讨论和证明责任分离控制、授权代理和授权撤销、评审和管理控制等。本文还设计了基于信息系统安全和管理的策略框架,该框架实现了一种安全策略语言,用来描述、定义和管理安全策略。 本文的工作主要在于: 第一,本文分析了安全策略的动态性特点,提出安全策略和安全机制分离的思想,并且设计BSK安全内核作为安全机制的核心。BSK采用了对象封装和安全域模型,使得安全策略的动态变化不会影响到安全内核,即实现安全机制的代码中没有硬编码安全策略的实现。首次使用形式化工具Alloy描述和验证安全域模型,保障了安全域设计的可靠性和安全性。 第二,对于动态性强的安全策略采用SPL策略语言描述。本文以操作语义为分析工具,证明了SPL策略语言表达式的确定性和可终止性,从而间接证明了SPL语言的安全性是有保障的。 第三,为信息系统的安全管理设计了安全管理框架,包括管理控制模型和责任分离模型,并采用Alloy语言给出形式化规格说明。由于BSK内核采用了监控器模型,因此其消息过滤规则的设计是重点。本文设计了BSK内核消息系统的构造方法,并形式化地构造了过滤规则和访问控制规则。 第四,为SPL策略语言设计了编译器,使用ANTLR作为SPL策略语言的编译器构造工具,实现了Java编译代码的生成。使用静态对象设计方法对安全域的实现进行静态设计,并首次提出自容安全域和关系环的概念,用于复杂安全域的分析设计中。从工程实现的角度出发,建立信息系统的安全保障系统之功能框架和安全的层次化模型。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 刘学普;张中华;;电子商务的安全模型研究[J];北华航天工业学院学报;2008年02期
2 陈宏伟,王汝传;网格安全模型中关键策略的研究[J];南京邮电学院学报;2005年02期
3 黄鹤;;浅析计算机网络安全策略[J];科技信息(学术研究);2007年16期
4 杨剑锋;;对计算机网络安全策略的探讨[J];民营科技;2008年07期
5 李志峰;;计算机网络安全分析[J];黑龙江科技信息;2008年16期
6 李萍;;网络环境下信息安全管理问题探讨[J];电大理工;2008年03期
7 于柏仁;张海波;;浅析计算机网络安全的威胁及维护措施[J];中小企业管理与科技(上旬刊);2008年12期
8 徐桂庆;孙丰祥;;计算机网络安全的威胁及维护[J];今日科苑;2009年16期
9 沈立鹏;;计算机网络面临的威胁及安全策略分析[J];黑龙江科技信息;2009年33期
10 孟凡清;;计算机网络安全的威胁及维护[J];黑龙江科技信息;2011年25期
11 王昌达;鞠时光;杨珍;郭殿春;;隐通道存在的最小条件及其应用[J];计算机科学;2005年01期
12 刘克剡;计算机网络系统的安全管理与实施策略[J];中南民族学院学报(自然科学版);2001年S1期
13 刘开茗;鲁颖;;网格环境中的安全性问题研究[J];成才之路;2007年31期
14 岳惠明;;网格环境中的安全性问题研究[J];舰船电子工程;2009年03期
15 张时华;;电信计算机网络的安全策略[J];硅谷;2009年04期
16 张恒山;管会生;;基于安全问题描述的网络安全模型[J];通信技术;2009年03期
17 刘楷华;李雄;;云计算的安全模型和策略分析[J];电脑知识与技术;2011年08期
18 周扬玲;;校园网安全问题及防范策略[J];四川职业技术学院学报;2008年03期
19 司马云瑞,梁意文,王曙光;基于链路层的安全认证策略[J];计算机应用研究;2003年03期
20 李宏杰;;IP城域网络安全探讨[J];电脑知识与技术;2010年20期
中国重要会议论文全文数据库 前10条
1 岳为刚;;一种智能化系统管理和安全管理的应用模型[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
2 夏珑;;浅析网络银行安全体系[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
3 沈岳;喻飞;张林峰;廖桂平;周涛;;电子政务安全中分布式访问控制的实现[A];第25届中国控制会议论文集(中册)[C];2006年
4 岳磊;叶震;宋卫卫;;一种基于信任的移动代理安全模型[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
5 王午鸣;;论Unix系统安全保障技术[A];江苏省通信学会2004年学术年会论文集[C];2004年
6 陈丽君;;浅谈计算机网络安全管理[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
7 陆宝华;;电子政务的安全管理[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
8 江琼;;护理安全管理在普外科的应用[A];中华护理学会2009全国外科护理学术交流暨专题讲座会议论文汇编[C];2009年
9 江琼;;护理安全管理在普外科的应用[A];中华护理学会2009全国护理管理学术交流暨专题讲座会议;中华护理学会2009全国护理新理论、新方法、新技术研讨会论文汇编[C];2009年
10 撒媛;;如何加强电网调度班组安全管理[A];2008年云南电力技术论坛论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 冷健;安全管理和安全策略研究与设计[D];湖南大学;2006年
2 杨明;分布式环境下的安全策略关键技术研究[D];吉林大学;2011年
3 张明生;柔性访问控制研究[D];贵州大学;2008年
4 王昌达;隐通道可计算性的研究[D];江苏大学;2006年
5 王玲;网络服务系统日志安全分析技术研究[D];中国科学院研究生院(计算技术研究所);2006年
6 朱鲁华;安全操作系统模型和实现结构研究[D];中国人民解放军信息工程大学;2002年
7 张昭理;基于Petri网的安全策略分析与验证方法研究[D];华中科技大学;2007年
8 程亮;基于模型检测的安全操作系统验证方法研究[D];中国科学技术大学;2009年
9 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
10 皮建勇;分布式并行系统若干安全技术的研究[D];电子科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 曾智;数据库安全控制模型的研究与应用[D];大连理工大学;2004年
2 何为超;网络安全管理系统的设计与实现[D];西北工业大学;2006年
3 胡义香;基于有向图的网络安全策略冲突研究[D];南华大学;2007年
4 廖宇俊;基于上下文感知计算的RFID中间件安全决策技术研究[D];上海交通大学;2009年
5 张翼;基于SOA的铁路信息共享平台安全策略研究[D];北京交通大学;2008年
6 朱谱熠;基于SOAP的Web服务访问控制设计与实现[D];重庆大学;2008年
7 李冬;安全Linux操作系统的设计与研究[D];西北工业大学;2005年
8 邓红莲;三江集团内部信息网安全体系研究和建设[D];四川大学;2003年
9 刘涛;基于授权的信任协商研究[D];华中科技大学;2007年
10 朱飞;可配置的嵌入式系统安全模型研究与实现[D];合肥工业大学;2009年
中国重要报纸全文数据库 前10条
1 蓝代斯克技术支持经理 杨云松;终端:安全管理的短板[N];中国计算机报;2005年
2 冠群金辰软件有限公司 罗璎珞 CISSP 应向荣 CISSP;安全DNA[N];中国计算机报;2003年
3 陆宝华;电子政务的安全管理[N];中国计算机报;2002年
4 刘宏伟、高岚;管理与技术通过服务体现[N];中国计算机报;2003年
5 轩晓荷;安全管理构筑无忧金融网[N];中国计算机报;2002年
6 潘竑;谈笑间,樯橹灰飞烟灭[N];金融时报;2007年
7 郑林;安全管理需要划清角色[N];中国计算机报;2002年
8 燕未鸣;存储安全策略[N];中国计算机报;2005年
9 ;安氏 加强企业网安全管理[N];中国计算机报;2004年
10 刘宝旭;治黑要素变被动为主动[N];中国计算机报;2002年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978