Abstract—The configuration and management of security policiesin enter การแปล - Abstract—The configuration and management of security policiesin enter ไทย วิธีการพูด

Abstract—The configuration and mana

Abstract—The configuration and management of security policies
in enterprise networks becoming hard due to complex policy
constraints of the organizations and dynamic changes in the
network topologies. Typically, the organizational security policy
is defined as a collection of rules for allowing/denying service
accesses between various network zones. Implementation of the
policy is realized in a distributed fashion through appropriate
sets of access control rules (ACL) in the interface switches
(Layer-3 routers) of the network. The verification of the ACL
implementations with respect to the security policy is a major
technical challenge to the network administrators. This is due
to organizational complex security needs and presence of inconsistent
hidden service access paths in the network which may in
turn violate one or more policy rules implicitly. The problem
becomes more complex due to changes in network topologies.
In any point of time, the failure of the network interfaces(links)
may change the network topology as a result alternative routing
paths can be formed. Hence, the existing security implementation
(distribution of ACL rules) may not conform to the policy. In this
paper, a Fault Analysis module has been proposed over a formal
verification framework which as a whole can derive a correct
ACL implementation with respect to a given policy specification
and can ensure that the correct implementation is fault tolerant
to certain number of link failures. The basis of the fault analysis
module is representing the network topology and the existing
ACL implementation as a graph based network access model.
Index Terms—LAN, Network Security, Access Control List
(ACL), SAT based verification
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
นามธรรมซึ่งตั้งค่าคอนฟิกและจัดการนโยบายความปลอดภัยในเครือข่ายขององค์กรกลายเป็นยากเนื่องจากนโยบายที่ซับซ้อนข้อจำกัดขององค์กรและการเปลี่ยนแปลงแบบไดนามิกในการเครือข่ายโท โดยปกติ นโยบายความปลอดภัยขององค์กรกำหนดเป็นชุดของกฎสำหรับให้/การปฏิเสธบริการหาระหว่างโซนเครือข่ายต่าง ๆ ดำเนินการตามนโยบายเป็นที่รับรู้ในกระจายผ่านที่เหมาะสมชุดควบคุมกฎการเข้าถึง (ACL) ในการสลับอินเทอร์เฟซ(เราเตอร์ layer 3) ของเครือข่าย การตรวจสอบ ACLใช้งานเกี่ยวกับนโยบายความปลอดภัยเป็นหลักการความท้าทายทางเทคนิคให้ผู้ดูแลระบบเครือข่าย ซึ่งจะครบกำหนดการรักษาความปลอดภัยที่ซับซ้อนขององค์กรและของไม่สอดคล้องกันเส้นทางการเข้าถึงบริการที่ซ่อนอยู่ในเครือข่ายซึ่งอาจอยู่ในเปิดละเมิดหนึ่ง หรือเพิ่มเติมนโยบายกฎนัย ปัญหาจะซับซ้อนมากขึ้นเนื่องจากการเปลี่ยนแปลงในเครือข่ายโทในจุดใด ๆ ของเวลา ความล้มเหลวของ interfaces(links) เครือข่ายอาจเปลี่ยนโทโพโลยีเครือข่ายเป็นผลทางเลือกสายงานการผลิตเส้นทางที่สามารถเกิดขึ้น ดังนั้น งานรักษาความปลอดภัยที่มีอยู่(แจกของกฎ ACL) อาจไม่สอดคล้องกับนโยบาย ในที่นี้กระดาษ โมดูลวิเคราะห์ข้อบกพร่องได้รับการเสนอชื่อมากกว่า เป็นทางการกรอบการตรวจสอบซึ่งทั้งหมดสามารถได้รับการแก้ไขACL ดำเนินการเกี่ยวกับข้อมูลจำเพาะเกี่ยวกับการกำหนดนโยบายและสามารถตรวจสอบว่าปฏิบัติถูกต้องป้องกันความผิดพลาดบกพร่องบางจำนวนความล้มเหลวในการเชื่อมโยง พื้นฐานของการวิเคราะห์ข้อบกพร่องโมดูลแสดงถึงโทโพโลยีเครือข่ายและที่มีอยู่ใช้ ACL เป็นกราฟตามรูปแบบการเข้าถึงเครือข่ายดัชนีคำ — รายการควบคุมการเข้าถึง LAN เครือข่ายรักษาความปลอดภัย(ACL), SAT ตามตรวจสอบ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
บทคัดย่อ-การกำหนดค่าและการจัดการนโยบายการรักษาความปลอดภัย
ในเครือข่ายขององค์กรกลายเป็นยากเนื่องจากนโยบายที่ซับซ้อน
ข้อ จำกัด ขององค์กรและการเปลี่ยนแปลงแบบไดนามิกใน
โครงสร้างเครือข่าย โดยปกติแล้วนโยบายการรักษาความปลอดภัยขององค์กร
ถูกกำหนดให้เป็นคอลเลกชันของกฎสำหรับการอนุญาต / ปฏิเสธการให้บริการ
การเข้าถึงระหว่างโซนเครือข่ายต่างๆ การดำเนินการตาม
นโยบายการตระหนักในแฟชั่นที่เหมาะสมเผยแพร่ผ่าน
ชุดของกฎการควบคุมการเข้าถึง (ACL) ในสวิทช์อินเตอร์เฟซ
(Layer-3 เราเตอร์) ของเครือข่าย การตรวจสอบของ ACL
การใช้งานที่เกี่ยวกับนโยบายความปลอดภัยเป็นหลัก
ความท้าทายทางเทคนิคในการดูแลระบบเครือข่าย เพราะนี่คือ
ความต้องการการรักษาความปลอดภัยที่ซับซ้อนขององค์กรและการปรากฏตัวของการที่ไม่สอดคล้องกัน
ให้บริการเส้นทางการเข้าถึงที่ซ่อนอยู่ในเครือข่ายซึ่งอาจ
เปิดละเมิดหนึ่งหรือมากกว่ากฎนโยบายโดยปริยาย ปัญหา
จะกลายเป็นความซับซ้อนมากขึ้นเนื่องจากมีการเปลี่ยนแปลงในโครงสร้างเครือข่าย.
ในจุดใดก็ได้, ความล้มเหลวของการเชื่อมต่อเครือข่าย (ลิงก์)
อาจมีการเปลี่ยนแปลงโครงสร้างเครือข่ายเป็นผลเส้นทางทางเลือก
เส้นทางที่สามารถเกิดขึ้น ดังนั้นการดำเนินการรักษาความปลอดภัยที่มีอยู่
(การกระจายของกฎ ACL) อาจจะไม่สอดคล้องกับนโยบาย ในการนี้
กระดาษโมดูลการวิเคราะห์ความผิดปกติได้รับการเสนออย่างเป็นทางการกว่า
กรอบการตรวจสอบซึ่งเป็นทั้งที่ได้มาถูกต้อง
ดำเนินการด้วยความเคารพ ACL ข้อกำหนดนโยบายที่กำหนด
และสามารถมั่นใจได้ว่าการดำเนินการที่ถูกต้องเป็นความผิดใจกว้าง
ไปจำนวนหนึ่งของความล้มเหลวของการเชื่อมโยง พื้นฐานของการวิเคราะห์ความผิด
โมดูลเป็นตัวแทนของโครงสร้างเครือข่ายที่มีอยู่และ
การดำเนินงานของ ACL เป็นรูปแบบการเข้าถึงเครือข่ายตามกราฟ.
ดัชนีข้อกำหนด-LAN, Network Security, รายการ Access Control
(ACL), SAT ตามการตรวจสอบ
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
บทคัดย่อการตั้งค่าและการจัดการนโยบายการรักษาความปลอดภัยในเครือข่ายขององค์กรกลายเป็นยาก

เนื่องจากซับซ้อนนโยบายข้อจำกัดขององค์กรและการเปลี่ยนแปลงแบบไดนามิกใน
รูปแบบเครือข่าย . โดยทั่วไป นโยบายการรักษาความปลอดภัยขององค์กร
หมายถึงชุดของกฎสำหรับการอนุญาต / ปฏิเสธบริการ
เข้าถึงระหว่างโซนเครือข่ายต่าง ๆ การดำเนินงานของ
นโยบายคือตระหนักในการแฟชั่นผ่านชุดเหมาะสม
กฎควบคุมการเข้าถึง ( ACL ) ในอินเตอร์เฟซที่สวิทช์
( layer-3 เราเตอร์ ) ของเครือข่าย การตรวจสอบของ ACL
งานเกี่ยวกับนโยบายการรักษาความปลอดภัยเป็นความท้าทายหลัก
ทางเทคนิคเพื่อให้ผู้บริหารเครือข่าย . นี้คือเนื่องจาก
กับความปลอดภัยความต้องการที่ซับซ้อนและการแสดงตนของ
ที่ไม่สอดคล้องกันซ่อนบริการเส้นทางในเครือข่าย ซึ่งอาจอยู่ในหนึ่งหรือมากกว่าหนึ่งนโยบาย
เปิดละเมิดกฎไปโดยปริยาย ปัญหา
จะกลายเป็นความซับซ้อนมากขึ้นเนื่องจากมีการเปลี่ยนแปลงในโครงสร้างเครือข่าย .
ในจุดใดของเวลา , ความล้มเหลวของการเชื่อมต่อเครือข่าย ( เชื่อมโยง )
อาจเปลี่ยนแปลงโครงสร้างเครือข่ายผลทางเลือกเส้นทาง
เส้นทางสามารถเกิดขึ้น . ดังนั้น การใช้
ความมั่นคงที่มีอยู่( การกระจายของกฎ ACL ) อาจไม่สอดคล้องกับนโยบาย ในกระดาษนี้
, การวิเคราะห์ความผิดโมดูลได้รับการเสนอผ่านกรอบการตรวจสอบอย่างเป็นทางการ
ซึ่งเป็นทั้งจะได้รับการแก้ไขด้วยความเคารพ )

ให้กำหนดนโยบายและสามารถมั่นใจได้ว่าการใช้งานที่ถูกต้องคือความผิดใจกว้าง
จำนวนหนึ่งของการเชื่อมโยงกับความล้มเหลว พื้นฐานของการวิเคราะห์ความผิดพร่อง
โมดูลแสดงโครงสร้างและเครือข่ายที่มีอยู่
ACL ใช้เป็นกราฟตามรูปแบบในการเข้าถึงเครือข่าย ข้อตกลง
ดัชนี LAN , เครือข่าย , เข้าถึง , การควบคุม
รายการ ( ACL ) นั่งสอบตาม
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: