توصیف و وارسی ناهنجاری ها در سیاست امنیتی فایروال به کمک مدل ریاضی مبتنی بر منطق گزاره ای

سال انتشار: 1387
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,091

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI14_133

تاریخ نمایه سازی: 26 مهر 1387

چکیده مقاله:

حضور ناهنجاری در پایگاه قواعد یک فایروال ، علاوه بر کاهش کارایی و گذردهی ، می تواند منجر به رخداد رخنه امنیتی در پیکرپندی فایروال شود. در این مقاله ، در ابتدا یک مدل ریاضی و صوری نوین مبتنی بر منطق گزاره ای برای توصیف پایگاه قواعد فایروال ارائه شده است. سپس بر مبنای این مدل ، ناهنجاری های قابل رخداد در سیاست امنیتی، در قالب قضایای منطق گزاره ای توصیف شده است. در این راستا علاوه بر ناهنجاری های ارائه شده در پژوهش های قبلی ، ناهنجاری های عام نیز برای اولین بار در این مدل توصیف و وارسی شده است. این مدل ریاضی امکان اثبات رخداد ناهنجاری ها در سیاست امنیتی را فراهم می نماید. جهت وارسی رخداد انواع ناهنجاری ها در سیاست امنیتی فایروال یک ابزار یاریگر اثبات مبتنی بر BDD بر روی قضایای تعریف شده در مدل ریاضی ، طراحی و پیاده سازی شده است. به طور خاص این مدل توصیف و وارسی صوری ، امکان کشف خطا در تعاریف قبلی از رخداد همبستگی را فراهم نموده و سناریوی جدیدی از رخداد این ناهنجاری ، در این مقاله بدست آمده است که منجر به تعریفی جامع از ناهنجاری همبستگی می شود.

نویسندگان

محسن رضوانی

عضو هیات علمی دانشکده ی مهندسی فناوری اطلاعات و کامپیوتر، دانشگاه صن

رامتین آرین

دانشجوی دانشکده ی مهندسی فناوری اطلاعات و کامپیوتر، دانشگاه صنعتی شا

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Cheswick, R., W., Bellovin, M., S., Rubin, D., A., Firewalls ...
  • Rezvani, M., "High Level Security Policy Specification in Firewall." Master's ...
  • Capretta, V., Stepien, B., Felty, A., and Matwin, S. "Formal ...
  • Zhang, C., C., Winslett, M., Gunter, A., C., "On the ...
  • Yuan, L., Mai, J., Su, Z., Chen, H., Chuah, C., ...
  • Bandara1, Arosha, K., Kakas, Antonis, Lupu1, Emil, C., Russo, Alessandra, ...
  • Cuppens, Fr'ed'eric, Boulahia, Nora, C., Alfaro, Joaqu 1n, G., _ ...
  • (Nouvelles Technologies de la Re partition), pages 85-91, Gatineau, Canada, ...
  • Liu, A., Gouda, M., "Complete redundancy detection in firewalls. Proc" ...
  • Al-Shaer, E., Hamed, H., "Discovery of Policy Anomalies in Distributed ...
  • Pornavalai, C., Chomsiri, T, "Firewall Policy Analyzing by Relational Algebra", ...
  • Al-Shaer, E., Hamed, H., "Design and Implem entation of Firewall ...
  • Baboescu, Florin, Varghese, George, "Fast and Scalable Conflict Detection for ...
  • Eronen, P., Zitting, J., "An Expert System for Analyzing Firewall ...
  • Qian, J., Hinrichs, S., Nahrstedt, K., "ACLA: A Framework for ...
  • Adiseshu, H., Suri, S., Parulkar, G., "Detecting and Resolving Packet ...
  • Hazelhurst, S., "Algorithms for Analyzing Firewall and Router Access Lists ...
  • Bryant, R., "On the Complexity of VLSI Imp lementations and ...
  • Bertot, Y., Cast' eran, P. "Interactive Theorem Proving and Program ...