کد مقاله کد نشریه سال انتشار مقاله انگلیسی نسخه تمام متن
6899077 1446449 2018 16 صفحه PDF دانلود رایگان
عنوان انگلیسی مقاله ISI
A formal basis for the design and analysis of firewall security policies
ترجمه فارسی عنوان
یک مبنای رسمی برای طراحی و تحلیل سیاست های امنیتی فایروال
کلمات کلیدی
سیاست امنیتی فایروال، سیاست مبتنی بر خودکار تأیید صحت کامل تشخیص آنومالی، تشخیص اختلال، سیاست مخلوط، فضا و زمان پیچیدگی،
ترجمه چکیده
فایروال هسته ای از یک سیاست امنیتی به خوبی تعریف شده است. این مقاله یک روش مبتنی بر اتوماتیک برای بررسی سیاست های امنیتی فایروال است. ما ابتدا یک رویه را پیشنهاد می کنیم که یک اتوماتای ​​که یک سیاست امنیتی را به عنوان یک جدول از قوانین ارائه می دهد، ترکیب می شود. روش سنتز سپس برای ایجاد روشی برای تشخیص: ناقص، ناهنجاری ها و اختلافات در سیاست های امنیتی استفاده می شود. یک روش برای نشان دادن اتوماتیک توسط یک سیاست مشخص که می تواند مخلوط باشد و دارای امکانات عملی، مانند سهولت تعیین لیست سفید و لیست سیاه لیست سیاست است، توسعه داده شده است. روش های توسعه یافته به لحاظ پیچیدگی های زمان و فضا عمیقا مورد ارزیابی قرار گرفته اند. سپس یک مطالعه موردی واقعی مورد بررسی قرار گرفته است. نتایج به دست آمده حاکی از آن است که روش های توسعه یافته پیچیدگی های معقول دارند و زمان اجرای واقعی آنها به ترتیب ثانیه است. در نهایت، اثبات تمام نتایج ارائه شده است.
موضوعات مرتبط
مهندسی و علوم پایه مهندسی کامپیوتر علوم کامپیوتر (عمومی)
چکیده انگلیسی
A firewall is the core of a well defined network security policy. This paper presents an automata-based method to study firewall security policies. We first propose a procedure that synthesizes an automaton that describes a security policy given as a table of rules. The synthesis procedure is then used to develop procedures to detect: incompleteness, anomalies and discrepancies in security policies. A method is developed to represent the automaton by a policy qualified as mixable and that has practical utilities, such as ease to determine the whitelist and the blacklist of the policy. The developed procedures have been deeply evaluated in terms of time and space complexities. Then, a real case study has been investigated. The obtained results confirm that the developed procedures have reasonable complexities and that their actual execution times are of the order of seconds. Finally, proofs of all results are provided.
ناشر
Database: Elsevier - ScienceDirect (ساینس دایرکت)
Journal: Journal of King Saud University - Computer and Information Sciences - Volume 30, Issue 1, January 2018, Pages 51-66
نویسندگان
, , ,