- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
!璺翌兰垫查查兰堡圭兰堡兰兰————!堕摘要
!璺翌兰垫查查兰堡圭兰堡兰兰————!堕
摘要
互联网的发展为全球范围内实现高效的资源和信息共享提供了方便。随着大规模、分布 式信息系统的广泛建立和社会信息化的迅猛发展,计算机的应用形式逐渐上升为网络形态, 网络安全也面临着新的挑战。日益庞大和复杂的企业级网络结构,广泛采用的分布式应用环 境,海量存储和高带宽的传输技术,混合、分布式的攻击方式,以及越来越显著的网络安全 动态性。使得传统的集中式、静态网络安全体系已经不能满足需求。适应多平台计算环境的、 面向整个网络的分布式安全体系已经成为主要研究方向。当前网络安全威胁和网络安全技术 的发展趋势对网络安全体系提出了四点需求:首先,安全体系的部署和管理必须是分布式的; 其次,网络安全体系应该具备动态可调整的能力;第三,安全管理的过程要尽可能提高自动 化的程度;最后,安全体系内部要具备良好的信息共享和协作能力。
新形势下网络安全体系的上述种种需求,都可以通过基于策略管理的解决方案来满足。 基于策略的管理解决方案通过策略来实现对被管理系统的分布式、自动化以及动态自适应的 管理,已经成为大规模企业级网络内部分布式系统管理的最有发展前途的研究方向。
论文在上述背景下对基于策略管理的网络安全模型进行研究,将P2DR动态安全模型扩 展到分布式的动态网络安全环境中,提出了基于策略管理的分布式(Distributed)、动态 (Dynamic)网络安全模型——_D2P2DR。根据D2P2DR网络安全模型的思想,一个完整的网
络安全体系应该包括这样几个方面的内容:分布式(Distributed)的系统架构,动态的
(Dynamic)网络安全,高级策略(AdvancedPolicy),安全防护(Protection),漏洞评估和 入侵检测(Deletion),以及实时响应(Response)。D2P2DR网络安全模型以高级策略为核 心,对整个网络中的各种安全组件进行分布式、动态的、基于策略的管理,具有良好的可伸 缩性,满足了动态网络安全的需求,提高了管理自动化的程度,同时还为各种安全组件提供 了良好的信息共享和协作平台。
在D2P2DR网络安全模型中,论文还提出了基于策略管理的分布式入侵检测和响应架 构,该架构对传统的入侵检测和响应过程进行改进,提出了双检测策略的设计,以及基于双 检测策略的三段式入侵检测响应。双检测策略的设计为各个厂家的各种IDS之间的信息共 享和协作提供了支持,可以充分发挥各种IDS的优势,从而降低检测系统的误报率和漏报 率,同时又充分利用了策略管理的可伸缩性,减轻了检测策略的维护工作量,为D2P2DR网 络安全模型中的检测系统提供了很大的灵活性。
策略管理技术的核心观点就是以策略驱动管理过程。因此显式的、精确的。而且可应用 的策略规范是策略管理技术的一个关键研究对象。论文在英国伦敦皇家学院提出的Ponder 策略语言的基础上提出了Ponder+策略语言,作为支撑D2P2DR网络安全模型的一种策略规 范解决方案。在Ponder+策略语言中,论文不仅定义了检测方案对象类、关联方案对象类和 配置策略来为双检测策略提供支持,还定义了策略的策略(POP)。PoP策略使Ponder+具有 了完善的动态自管理能力,为检测策略提供了更强大的响应手段,是实现D午2DR网络安全 模型的动态性,使之具备自适应能力的关键部件。总之,Ponder+是一种适用于安全和管理 策略的、面向对象的说明性语言,能够满足D2P2DR网络安全模型对高级策略规范的需求。
中国科学技术大学博士学位论文
中国科学技术大学博士学位论文 摘要
论文还提出一个为Ponder+提供运行支持的、面向对象的强分布策略部署模型。面向对 象的策略部署模型与底层的策略实施机制无关,能够应用在混合策略环境中。策略部署模型 支持策略的实例化,支持策略对象的分发、启用、禁用、卸载以及删除,能够根据域内成员 关系的变化对策略实施做出相应的调整,对分布式策略服务以及策略的动态自管理提供了更 完善的支持。部署模型为采用Ponder+策略规范的D2P2DR网络安全模型提供了基于策略的 安全事件处理和散发能力,提高了策略管理自动化的程度,使D2P2DR网络安全模型具备了 良好的可伸缩性和可扩展性以适应不同规模企业网络的需要。
在面向对象的策略部署模型中,论文还提出了对分布式策略服务和策略的动态自管理的 支持。分布式策略服务的一个关键问题是策略对象的分发,论文就这一问题提出了分布式策 略服务中策略对象的分发规则。由于被管理对象就是策略本身,因此策略的动态自管理机制 具有了一些特殊性。论文从PoP策略的分发和实施两个方面对策略动态自管理的特点和过 程进行了分析,还提出了分布式策略服务中的策略自管理代理(PsMA)选
您可能关注的文档
- 基于参照的三阶段协同推荐算法-软件工程专业论文.docx
- 基于餐厨废弃物时空分布规律的智能收运路线动态生成方法研究-地图学与地理信息系统专业论文.docx
- 基于蚕丝蛋白静电纺丝复合纳米纤维的构建及其相关应用分析-生物医学工程专业论文.docx
- 基于藏文国际编码字符集的输入法研究-语言学及应用语言学专业论文.docx
- 基于藏象学说的城市功能体的概念建构及认知研究-建筑学专业论文.docx
- 基于藏族地区使用的人教版初中汉语文教材的文化类型探究-学科教学专业论文.docx
- 基于草方格铺设机器人草与铁及橡胶摩擦实验的研究-森林工程专业论文.docx
- 基于草绘的三维建模技术应用研究-计算机应用技术专业论文.docx
- 基于草绘的三维植物建模技术研究-计算机应用技术专业论文.docx
- 基于草绘的水墨画绘制技术研究-计算机应用技术专业论文.docx
- 基于策略检测和信任票证的自动信任协商研究-计算机软件与理论专业论文.docx
- 基于策略推导的访问控制漏洞测试用例生成研究-计算机应用技术专业论文.docx
- 基于层层吸附技术制备多层复合膜及中空微胶囊-物理化学专业论文.docx
- 基于层层自组装法制备CNT薄膜及其压阻传感性能研究-建筑与土木工程专业论文.docx
- 基于层次B样条的散乱数据插值方法-应用数学专业论文.docx
- 基于层次B-样条的网格曲面编辑技术-应用数学专业论文.docx
- 基于层次K均值的聚类算法的研究-计算机技术专业论文.docx
- 基于层次贝叶斯自适应稀疏的高斯混合模型-软件工程专业论文.docx
- 基于层次策略的PDF数学文档快速鉴别研究-计算机应用技术专业论文.docx
- 基于层次策略的动态负载均衡算法研究-计算机软件与理论专业论文.docx
最近下载
- 朝花夕拾名著导读练习及答案.pdf VIP
- 乳腺癌根治手术配合.pptx VIP
- Unit 6 Numbers in life Part A Let's talk Count and say 课件人教版英语三年级下册2025.pptx
- chapter 2 中国哲学及宗教.ppt VIP
- 初级统计师资格考试(统计专业知识和实务)模拟题库及答案(运城2025年).docx VIP
- 危急值报告制度及流程Ppt.ppt VIP
- 初中数学与体育融合的跨学科主题教学策略分析教学研究课题报告.docx
- 京瓷 TASKalfa 2554ci 3554ci 彩色复印机中文维修手册.pdf VIP
- 最新人教版九年级数学上册-全册课件全集(1215张).pptx VIP
- 海尔WGG 冰箱售后服务手册型号: BCD-430WACS.PDF
文档评论(0)