وارسی سیاست های کنترل دستیابی به سرویس های شبکه با روش منطق توصیفی

سال انتشار: 1384
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,014

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI11_017

تاریخ نمایه سازی: 5 آذر 1390

چکیده مقاله:

در این مقاله روشی برای وارسی تطابق مجموع رفتارسیستم های صافی بسته یک شبکه با سیاستهای امنیتی ، بر اساس منطق توص یفی ارائه شد ه است . در این روش، مدیر سیستم می تواند سیاست های امنیتی را با زبانی ساده، مستقل از ف ن آوری و همبند ی شبکه، گسترش پذیر و نزدیک به زبان طبیعی توصیف کند . همچن ین در این زبان، امکان توص یف حملات شبکه ن یز مه یا شده است و م ی توان نقش حملات شبکه را در اعمال س یاست ها دخالت داد . بر ای وارس ی سیاست ها، ابتدا بر اساس توص یف سطح با لا ی س یاست ها، مجموعه سیاست های سطح پا یینی که با ید توسط کلیه سیستم های صاف ی بسته اعمال گ ردد، بطور خودکار تول ید م ی شود که بصورت رسم ی توص یف شده اند. سپس الگوریتمی ارائه شده است که بر اساس توص یف رسم ی سیاست ه ای سطح پ ا یین، توص یف رسم ی پیکربند ی س یستم ه ا و اطلاعات جداول مس یریابی، سیاست هایی که توسط مجموع سیستم های بسته صافی یک شبکه بدرستی اعمال نمی گردند و همچنین آسیب پذیری های ناشی از عدم انطباق پ یکربند ی ای ن س یستم ها با سیاست های امنیتی سازمان، را شناسایی می کند

کلیدواژه ها:

سیاست امن یت ی ، تحلی ل سیاست ها ، سیاست ه ای کنترل دستیابی ، منطق توصیفی ، وارسی ، صافی بسته

نویسندگان

سعید جلیلی

دانشگاه تربیت مدرس- گروه مهندسی برق و کامپیوتر

نرگس خاکپور

دانشگاه تربیت مدرس- گروه مهندسی برق و کامپیوتر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Lacasse, M. Mejri and B. Ktari, Formal Implementation of ...
  • A. Mayer, A. Wool, and E. Ziski. "Fang: A firewall ...
  • A. Pilz and J. Swoboda, Network Management Information and ...
  • C ommunications _ Vol. 58, p. 165-171, 2004. ...
  • A. Wool, The _ and usability of direction-based filtering in ...
  • D. Agrawal, S. Calo, J. Giles, K.W. Lee and D. ...
  • F. Cuppens, N. Cuppens-B oulahia, A. Miege and T. Sans, ...
  • F. Baader, et al. "The Description Logic Handbook: Theory, Implementation ...
  • J. Burns, A. Cheng, P. Gurung, S. Rajagopalan, et al. ...
  • J. D. Guttman. "Filtering postures: Local enforcement for global policies." ...
  • M. Frantzen, F. Kerschbaum, E. E. Schults and S. Fahmy, ...
  • M. Rezvani, R, Jalili, Specification and Verification of Security Policies ...
  • R. S. Sandhu, et al. "Role-Based Access Contro] Models". IEEE ...
  • R. V. Peri, "Specifcation and Verification of Security Policies". PhD ...
  • S. Hinrichs, "Policy-Based Management: Bridging the Gap." Proceeding of the ...
  • V. Haarslev , R. Miller, "RACER System Description". Proceedings of ...
  • Y. Bartal , A. Mayer, K. Nissim and A Wool. ...
  • نمایش کامل مراجع