مدل سازی صوری افزونگی و ناسازگاری خط مشی های امنیتی در سیستم های کنترل دسترسی حالتمند

سال انتشار: 1387
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,702

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI14_091

تاریخ نمایه سازی: 26 مهر 1387

چکیده مقاله:

قواعدی که عامل های مدیریت امنیت در شبکه بر اساس آن کار می کنند خط مشی نامیده می شود. بررسی ترکیب یا اعمال موازی خط مشی هایی که باید به صورت حالتمند پیاده سازی شوند، از مسایل مشکلی است که که بدون استفاده از روش های صوری قابل انجام نیست. ابتدا مکانیسم های اعمال خط مشی های شبکه را با آتاماتای امنیتی مدل کرده سپس نحوه تعریف خط مشی های امنیتی را بر پایه مدل ارایه شده بیان می نماییم. با استفاده از این روش شرایط مربوط به سازگاری خط مشی ها از جمله وجود افزونگی و تناقض تعریف می گردد و بر اساس منطق قابل فسخ سیستم های حافظ تحلیل می شوند. اگر چه در این مقاله خاص حفاظ های حالتمند بحث می شود ولی مدل ارایه شده، بر اساس قدرت بیان و سبک مدلسازی آن برای طیف وسیعی از کاربردهای شبکه قابل انجام است.

نویسندگان

سید مجتبی متین خواه

دانشجوی دکتری، دانشگاه امیرکبیر

سیاوش خرسندی

استادیار دانشگاه امیرکبیر

الهام حجتی

دانشجوی کارشناسی ارشد امنیت اطلاعات دانشگاه امیرکبیر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Julkunen, H., Chow, C.E., Enhance network security with dynamic packet ...
  • Spatscheck O., Hansen J.S., Hartman J.H., and Peterson L.L., Optimizing ...
  • Fyodor. Nmap - free security scanner for network exploration and ...
  • McDougall, M., Alur , R. and Gunter C.A., A Model- ...
  • Schneider, F.B., Enforceable security policies, ACM Transaction On Information System ...
  • Alpern, B., Schneider, F.B., Recognizing safety and liveness, Distributed Computing, ...
  • Nute, Donald, Defeasible Logic, In D.M. Gabbay, C.J. Hogger and ...
  • Maher, Michael J., Propositional defeasible logic has linear complexity. Theory ...
  • نمایش کامل مراجع