[发明专利]安全策略分析器服务和可满足性引擎有效
申请号: | 201880043935.4 | 申请日: | 2018-06-15 |
公开(公告)号: | CN110870279B | 公开(公告)日: | 2021-10-26 |
发明(设计)人: | J·库克;N·拉格塔;C·道奇;J·普哈尔斯基;C·瓦明 | 申请(专利权)人: | 亚马逊技术有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;G06F21/60;G06F21/62;G06N5/00 |
代理公司: | 上海晨皓知识产权代理事务所(普通合伙) 31260 | 代理人: | 成丽杰 |
地址: | 美国华盛顿*** | 国省代码: | 暂无信息 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 安全策略 分析器 服务 满足 引擎 | ||
可以利用安全策略来同意或拒绝与计算资源的访问相关的许可。可以对两个或更多个安全策略进行比较,以确定所述策略是否为等效的,一个安全是否比另一个更宽松,等等。在一些情况下,可能可以识别是否存在足以确定两个安全策略缺乏等效性的安全许可。命题逻辑可以用于评估安全策略。
相关申请的交叉引用
本申请要求2017年6月29日提交的标题为“SECURITY POLICY ANALYZER SERVICEAND SATISFIABILITY ENGINE”的美国专利申请No.15/637,227和2017年6月29日提交的标题为“SECURITY POLICY MONITORING SERVICE”的美国专利申请No.15/637,238的优先权,所述专利申请的公开内容以引用的方式整体并入本文中。
背景技术
在许多环境中,计算资源和相关联的数据的安全性非常重要。作为实例,计算装置的网络可以用于向其用户提供稳健的服务集合。在网络内,第一用户可以被授予某些访问权,并且第二用户可以具有第二访问权集合,所述第二访问权集合可能不同于第一用户的访问权。可以在计算资源服务提供商的环境中使用安全策略来定义用户访问权,安全策略可以被服务提供商利用以作为确定同意还是拒绝对计算资源的用户访问的一部分。
管理和维护计算机系统和计算机网络的安全性通常是复杂的且具有挑战性。在许多情况下,系统中的用户访问权可能会随时间变化,这在一些情况下可能需要改变应用于用户的安全策略。随着计算机系统或计算机网络中支持的用户数量和类型的扩展,可能变得难以确定与用户相关联的访问权实际上是否同意对用户应该可以访问的资源的访问并拒绝对用户不应访问的资源的访问。
附图说明
将参考附图来描述各种技术,在附图中:
图1示出了其中可以实施各种实施方案的环境;
图2示出了其中计算资源服务提供商可以用来实施各种实施方案的环境;
图3示出了其中客户端发出分析两个安全策略的等效性的请求并接收等效性结果的环境;
图4示出了其中分布式计算机系统可以利用本文中描述的各种技术的环境;
图5示出了使用命题逻辑以作为确定命题逻辑公式的可满足性的一部分的图;
图6示出了使用命题逻辑以作为确定命题逻辑公式的可满足性的一部分的图;
图7示出了使用命题逻辑以作为确定命题逻辑公式的可满足性的一部分的图;
图8示出了使用命题逻辑以作为确定命题逻辑公式的可满足性的一部分的图;
图9示出了使用命题逻辑以作为确定命题逻辑公式的可满足性的一部分的图;
图10示出了使用命题逻辑以作为确定命题逻辑公式的可满足性的一部分的图;
图11示出了使用命题逻辑以作为确定命题逻辑公式的可满足性的一部分的图;
图12示出了示出用于确定两个或更多个安全策略的等效性的过程的图;
图13示出了其中结合分析应用于系统的安全策略利用事件驱动平台的环境;
图14示出了示出用于监视应用于系统的策略的过程的图;
图15示出了示出其中可以实施各种实施方案的图形用户界面的图;以及
图16示出了其中可以实施各种实施方案的环境。
具体实施方式
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于亚马逊技术有限公司,未经亚马逊技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201880043935.4/2.html,转载请声明来源钻瓜专利网。