Remind that an anomaly in a security policy of a firewall is
defined as the existence of two or more filtering rules matching
the same packet. From this basic definition, and as noted
in [16], several related work has categorized different types of
firewall policy anomalies [17], [7], [18]. On the basis of theses
classifications, typically encountered firewall policy anomalies
types were defined and which are: shadowing, generalization,
correlation and redundancy. A complete study of anomaly
detection by our automata-based approach is our objective in
a near future. Nevertheless, we propose here to illustrate how
our automata-based modeling approach can be used to:
• detect anomalies in general, i.e. without determining
their category;
• detect one of the above mentioned anomalies, namely
shadowing anomaly.
1 ) H o w to d e te c t a n a n o m a ly in ge n e ra l: From Prop. 1,
we deduce the following proposition to detect the existence of
an anomaly in a security policy:
P ro p o si t i o n 3 : A security policy defined by n filtering
rules contains an anomaly if and only if the automaton B has
at least one reachable final state that contains two or more qim,
for example (E1 , E2, q34, E4, q54).
For example, the security policy of Section V contains
several anomalies, because the automaton of Figure 3 has
several reachable final states with two or three qim, such as
(E1 , E2, q34, E4, q54).
Note that those anomalies are not necessarily faults, the
objective of their detection is just to draw the attention of the
designer who will decide if they are undesirable or not.
Remind that an anomaly in a security policy of a firewall isdefined as the existence of two or more filtering rules matchingthe same packet. From this basic definition, and as notedin [16], several related work has categorized different types offirewall policy anomalies [17], [7], [18]. On the basis of thesesclassifications, typically encountered firewall policy anomaliestypes were defined and which are: shadowing, generalization,correlation and redundancy. A complete study of anomalydetection by our automata-based approach is our objective ina near future. Nevertheless, we propose here to illustrate howour automata-based modeling approach can be used to:• detect anomalies in general, i.e. without determiningtheir category;• detect one of the above mentioned anomalies, namelyshadowing anomaly.1 ) H o w to d e te c t a n a n o m a ly in ge n e ra l: From Prop. 1,we deduce the following proposition to detect the existence ofan anomaly in a security policy:P ro p o si t i o n 3 : A security policy defined by n filteringrules contains an anomaly if and only if the automaton B hasat least one reachable final state that contains two or more qim,for example (E1 , E2, q34, E4, q54).For example, the security policy of Section V containsseveral anomalies, because the automaton of Figure 3 hasseveral reachable final states with two or three qim, such as(E1 , E2, q34, E4, q54).Note that those anomalies are not necessarily faults, theobjective of their detection is just to draw the attention of the
designer who will decide if they are undesirable or not.
การแปล กรุณารอสักครู่..

เตือนที่ผิดปกติในการกำหนดนโยบายการรักษาความปลอดภัยของไฟร์วอลล์จะถูกกำหนดให้เป็นการดำรงอยู่ของสองคนหรือมากกว่ากฎการกรองที่ตรงกับแพ็คเก็ตเดียวกัน จากนิยามพื้นฐานนี้และตามที่ระบุไว้ใน [16], งานต่างๆที่เกี่ยวข้องได้มีการแบ่งชนิดของความผิดปกตินโยบายไฟร์วอลล์[17], [7], [18] บนพื้นฐานของวิทยานิพนธ์จำแนกประเภทพบความผิดปกติโดยทั่วไปนโยบายไฟร์วอลล์ประเภทถูกกำหนดและที่: แชโดว์, ทั่วไป, ความสัมพันธ์และความซ้ำซ้อน การศึกษาที่สมบูรณ์ของความผิดปกติการตรวจสอบโดยวิธีออโตตามวัตถุประสงค์ของเราคือของเราในอนาคตอันใกล้ แต่เรานำเสนอที่นี่เพื่อแสดงให้เห็นว่าวิธีการสร้างแบบจำลองออโตตามของเราสามารถใช้ในการ: •ตรวจสอบความผิดปกติโดยทั่วไปคือไม่มีการกำหนดหมวดหมู่ของพวกเขา•ตรวจสอบการเป็นหนึ่งในความผิดปกติดังกล่าวข้างต้นคือเงาผิดปกติ. 1) H โอ๊ยไปที่ เต้ ctananoma เหมือนใน ge ภาคตะวันออกเฉียงเหนือราลิตร:. จาก Prop 1, เราได้ข้อสรุปข้อเสนอต่อไปนี้เพื่อตรวจสอบการดำรงอยู่ของความผิดปกติในการกำหนดนโยบายการรักษาความปลอดภัยที่ใช้งาน: P โรการโพศรี 3: นโยบายการรักษาความปลอดภัยที่กำหนดโดยการกรอง n กฎระเบียบที่มีความผิดปกติถ้า หากว่า B หุ่นยนต์มีอย่างน้อยหนึ่งสามารถเข้าถึงรัฐสุดท้ายที่มีสองคนหรือมากกว่าQim, ตัวอย่างเช่น (E1, E2, Q34, E4, q54). ตัวอย่างเช่นนโยบายการรักษาความปลอดภัยของมาตรา V ที่มีความผิดปกติหลายเพราะหุ่นยนต์ของรูปที่ 3 มีหลายเข้าถึงรัฐสุดท้ายที่มีสองหรือสามQim เช่น(E1, E2, Q34, E4, q54). ทราบว่าความผิดปกติเหล่านี้จะไม่จำเป็นต้องเป็นความผิดพลาดที่วัตถุประสงค์ของการตรวจสอบของพวกเขาเป็นเพียงเพื่อดึงดูดความสนใจของนักออกแบบที่จะตัดสินใจว่าพวกเขาเป็นที่ไม่พึงประสงค์หรือไม่
การแปล กรุณารอสักครู่..

เตือนว่า ความผิดปกติในนโยบายความปลอดภัยของไฟร์วอลล์คือ
หมายถึงการดำรงอยู่ของสองคนหรือมากกว่าการกรองกฎการจับคู่
แพ็คเก็ตเดียวกัน จากนิยามนี้ และเท่าที่สังเกต
[ 16 ] หลายงานที่เกี่ยวข้อง ได้แบ่งประเภทของ
ไฟร์วอลล์นโยบายความผิดปกติ [ 11 ] , [ 7 ] , [ 18 ] บนพื้นฐานของหมวดหมู่วิทยานิพนธ์
, มักจะพบความผิดปกติ นโยบายไฟร์วอลล์
กำหนดประเภทและการแรเงาที่ : , ,
) และความซ้ำซ้อน ที่สมบูรณ์การศึกษาการตรวจจับความผิดปกติ
โดยออโตมาตาของเราวิธีการที่ใช้เป็นวัตถุประสงค์ของเราใน
อนาคตใกล้ อย่างไรก็ตาม เรานำเสนอที่นี่เพื่อแสดงวิธีการ
จำกัดของเราแบบจำลองพื้นฐานสามารถใช้ :
- ตรวจหาความผิดปกติในทั่วไป คือ ไม่มีการกำหนดประเภทของ
;- ตรวจสอบหนึ่งของความผิดปกติที่กล่าวถึงข้างต้น คือ
ตามมิติ .
1 ) H O w D E Te c t n n o n e M LY ใน GE รา l : prop 1
เราสรุปข้อเสนอต่อไปนี้เพื่อตรวจสอบการมีอยู่ของ
ความผิดปกติในนโยบายการรักษาความปลอดภัย :
p ro n o t o p จังหวัดชั้น 3 : นโยบายความปลอดภัยที่กำหนดโดยกฎการกรอง
n ที่มีความผิดปกติ ถ้าและเพียงถ้าออโตมาตา B
อย่างน้อยหนึ่งรัฐเข้าถึงสุดท้ายที่ประกอบด้วยสองคนหรือมากกว่า qim
, ตัวอย่างเช่น ( E1 , E2 , q34 e4 , ,
q54 ) เช่น นโยบายการรักษาความปลอดภัยของมาตรา 5 มี
หลายมิติ เพราะหุ่นยนต์ของรูปที่ 3 มี
หลายรัฐสุดท้ายสามารถเข้าถึงได้ด้วย สอง หรือ สาม qim เช่น
( E1 , E2 , q34 e4 q54 , , ) .
ทราบว่าประตูนั้นไม่ได้ผิด
วัตถุประสงค์ของการตรวจสอบก็เพื่อดึงดูดความสนใจของ
นักออกแบบที่จะตัดสินใจว่าพวกเขาจะไม่พึงประสงค์หรือไม่
การแปล กรุณารอสักครู่..
