وارسی سیاست های کنترل دستیابی به سرویس های شبکه با روش منطق توصیفی

Publish Year: 1384
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,011

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ACCSI11_017

تاریخ نمایه سازی: 5 آذر 1390

Abstract:

در این مقاله روشی برای وارسی تطابق مجموع رفتارسیستم های صافی بسته یک شبکه با سیاستهای امنیتی ، بر اساس منطق توص یفی ارائه شد ه است . در این روش، مدیر سیستم می تواند سیاست های امنیتی را با زبانی ساده، مستقل از ف ن آوری و همبند ی شبکه، گسترش پذیر و نزدیک به زبان طبیعی توصیف کند . همچن ین در این زبان، امکان توص یف حملات شبکه ن یز مه یا شده است و م ی توان نقش حملات شبکه را در اعمال س یاست ها دخالت داد . بر ای وارس ی سیاست ها، ابتدا بر اساس توص یف سطح با لا ی س یاست ها، مجموعه سیاست های سطح پا یینی که با ید توسط کلیه سیستم های صاف ی بسته اعمال گ ردد، بطور خودکار تول ید م ی شود که بصورت رسم ی توص یف شده اند. سپس الگوریتمی ارائه شده است که بر اساس توص یف رسم ی سیاست ه ای سطح پ ا یین، توص یف رسم ی پیکربند ی س یستم ه ا و اطلاعات جداول مس یریابی، سیاست هایی که توسط مجموع سیستم های بسته صافی یک شبکه بدرستی اعمال نمی گردند و همچنین آسیب پذیری های ناشی از عدم انطباق پ یکربند ی ای ن س یستم ها با سیاست های امنیتی سازمان، را شناسایی می کند

Keywords:

سیاست امن یت ی , تحلی ل سیاست ها , سیاست ه ای کنترل دستیابی , منطق توصیفی , وارسی , صافی بسته

Authors

سعید جلیلی

دانشگاه تربیت مدرس- گروه مهندسی برق و کامپیوتر

نرگس خاکپور

دانشگاه تربیت مدرس- گروه مهندسی برق و کامپیوتر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • A. Lacasse, M. Mejri and B. Ktari, Formal Implementation of ...
  • A. Mayer, A. Wool, and E. Ziski. "Fang: A firewall ...
  • A. Pilz and J. Swoboda, Network Management Information and ...
  • C ommunications _ Vol. 58, p. 165-171, 2004. ...
  • A. Wool, The _ and usability of direction-based filtering in ...
  • D. Agrawal, S. Calo, J. Giles, K.W. Lee and D. ...
  • F. Cuppens, N. Cuppens-B oulahia, A. Miege and T. Sans, ...
  • F. Baader, et al. "The Description Logic Handbook: Theory, Implementation ...
  • J. Burns, A. Cheng, P. Gurung, S. Rajagopalan, et al. ...
  • J. D. Guttman. "Filtering postures: Local enforcement for global policies." ...
  • M. Frantzen, F. Kerschbaum, E. E. Schults and S. Fahmy, ...
  • M. Rezvani, R, Jalili, Specification and Verification of Security Policies ...
  • R. S. Sandhu, et al. "Role-Based Access Contro] Models". IEEE ...
  • R. V. Peri, "Specifcation and Verification of Security Policies". PhD ...
  • S. Hinrichs, "Policy-Based Management: Bridging the Gap." Proceeding of the ...
  • V. Haarslev , R. Miller, "RACER System Description". Proceedings of ...
  • Y. Bartal , A. Mayer, K. Nissim and A Wool. ...
  • نمایش کامل مراجع