利用逻辑编程方法进行形式化的网络安全策略验证

来源 :计算机应用与软件 | 被引量 : 14次 | 上传用户:amoyzhu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
高级安全策略又称为安全需求,低级策略配置是高级策略的实现,正确的低级策略配置必须能够满足安全需求。网络安全取决于低级策略配置的正确性,由于策略配置异常复杂,并且缺乏准确描述安全需求的方法,这为策略的正确性分析提出了巨大的挑战。采用逻辑编程方法来分析网络安全策略,通过将低级策略配置、高级策略、漏洞信息等元素转化为逻辑程序,将网络中所有可能存在的访问与安全需求进行对比,判定策略配置是否满足安全需求,并给出所有不满足安全需求的策略配置。
其他文献
针对现代远程在线教育实践领域中的情感缺失问题,提出了一种基于人脸表情识别的尺度不变特征转换SIFT(Scale Invariance Feature Transform)情感识别算法。SIFT情感识别算法以情感计算为理论基础,以人脸面部表情识别为核心技术,通过捕捉远程学习者的面部表情,进行SIFT特征提取,来识别远程学习者的表情,从而来帮助学习者在一定程度上补偿远程学习中缺失的情感。通过SIFT特
目的:下颌角截骨是面型轮廓重塑中最常见的一种手术,为了提高手术的精确性,避免不必要的损伤,我们对各种下颌角截骨术操作技巧进行探讨。方法:术前进行面部测量、下颌骨曲面
在急诊外科工作中,经常会遇到颜面部外伤缝合或修复后患者不满意的情况,给医患双方均造成了很大的遗憾.近10年来临床工作中,我们采用整形美容外科技术和美学原则为46例急诊颜
目的探讨以组织工程技术,应用脂肪来源细胞(Adipose—derived cells,ADCs)体内构建脂肪组织的可行性。方法吸脂术获得人脂肪组织,一部分直接植入裸鼠体内;另一部分用酶消化法分离、
警务绩效评估有利于强化警察机构的组织管理,提高警察的工作效能。提出了基于"金盾网"的警务绩效评估系统结构,采用面向对象的分析与设计方法,使用统一建模语言UML对系统建模,详细分析和设计了系统的用例图、静态结构模型和动态行为模型,描述了系统采用的多级模糊综合评价方法,最后使用ASP.NET技术实现了该系统。
可用性评估越来越注重用户的感知,强度可用性就是这样一种能反映用户所感知的系统计算能力的可用性评估指标。然而超算系统所面对的用户有很多,他们在不同层次上与系统交互,因此所感知的强度可用性各不相同,但相互之间存在关联。若分别为他们建模求解,既会造成很多重复性工作,也会延长评估的过程。提出一种名为UHAM(User-oriented Hierarchical AvailabilityModeling)的
目的比较不同浓度自体骨髓基质细胞修复牙周组织缺损的能力。方法在6只一岁半的Beagle犬的下颌牙制备慢性Ⅱ°根分叉病变模型,在GTR的基础上,用不同浓度的BMSCs(5×1
利用OWL-S语言描述Web服务,在组合操作中加入语义信息,实现了Web服务组合的自动化。为了提高Web服务的搜索速度,采用Chord路由算法。构建了一个P2P环境下基于Chord网络的Web服务组合模型,在其上实现了基于语义的Web服务组合,最后通过实例给出了语义Web服务自动组合过程。
Web 2.0的出现使网络中的信息量呈井喷局势,给搜索引擎带来了新的挑战,目前的搜索引擎已经不能满足大多数用户的需求。针对这种情况,首先分析了当前搜索引擎的现状和优缺点,其次针对新的情况下的用户需求作出分析,参考和利用了当前Web 2.0的一些先进技术,提出一个基于Web 2.0社区的综合搜索引擎。
提出一种基于多通道信息融合的教师运动跟踪方法。该方法改进了传统的运动人像检测算法,能进行多目标的识别与跟踪。并结合智能教室的上下文环境信息,提出一个多通道信息融合推理算法,解决了单纯利用运动人像跟踪算法所带来的误检问题。实验表明该方法是有效的。