利用訪問向量的內部威脅感知方法
本文關鍵詞:利用訪問向量的內部威脅感知方法
【摘要】:利用系統(tǒng)訪問控制關系,定義了層次化訪問控制模型和訪問向量,建立了信息系統(tǒng)資源內部威脅特征的量化方法,利用訪問向量實現(xiàn)了信息系統(tǒng)訪問行為的內部威脅特征量化,并以此為基礎,建立了系統(tǒng)內部威脅實時感知方法,實現(xiàn)了對系統(tǒng)內部威脅的全面實時評估,克服了原有模型依賴于先驗知識的不足,提高了量化的準確性和客觀性.仿真實驗結果表明,利用訪問向量的內部威脅感知方法能夠實時、有效地評估系統(tǒng)的內部安全威脅,為進一步實現(xiàn)內部威脅的態(tài)勢感知建立了基礎.
【作者單位】: 河北科技大學信息科學與工程學院;西安電子科技大學綜合業(yè)務網(wǎng)理論及關鍵技術國家重點實驗室;
【關鍵詞】: 內部威脅 感知 訪問控制 向量
【基金】:國家自然科學基金資助項目(61300120) 航空科學基金資助項目(20101981015,2010ZC31002,2010ZC31001,2011ZC31006) 新世紀優(yōu)秀人才支持計劃資助項目(NCET-11-0691) 中央高;究蒲袠I(yè)務費專項資金資助項目(K50511010003) 陜西省自然科學基礎研究計劃資助項目(2010JQ8018) 教育部人文社會科學研究資助項目(12YJC630038) 河北省自然科學基金資助項目(F2013208137) 河北科技大學博士科研基金資助項目(QD201035,001041) 河北省高等學?茖W技術研究資助項目(ZD20131016,YQ2013032)
【分類號】:TP393.08
【正文快照】: 內部威脅(Insider threat)是指具有信息系統(tǒng)訪問權限的內部人員濫用或誤用權限對信息系統(tǒng)安全造成的威脅[1].和外部威脅利用系統(tǒng)安全脆弱點攻擊時典型的異常越權行為表現(xiàn)不同,內部威脅利用其在信息系統(tǒng)內部擁有合法的身份和較高的權限對系統(tǒng)資源進行惡意操作和控制,其表現(xiàn)更
【參考文獻】
中國期刊全文數(shù)據(jù)庫 前2條
1 張紅斌;裴慶祺;馬建峰;;內部威脅云模型感知算法[J];計算機學報;2009年04期
2 張紅斌;裴慶祺;馬建峰;;一種實時內部威脅模型建立方法[J];西安電子科技大學學報;2009年01期
【共引文獻】
中國期刊全文數(shù)據(jù)庫 前8條
1 王超;郭淵博;馬建峰;裴慶祺;徐棟;;基于隱馬爾可夫模型的資源濫用行為檢測方法研究[J];電子學報;2010年06期
2 楊姍媛;朱建明;;基于內部威脅的信息安全風險管理模型及防范措施[J];管理現(xiàn)代化;2013年02期
3 林基艷;吳振強;顧丹丹;;內部用戶行為監(jiān)管方案[J];計算機工程與應用;2010年32期
4 陳亮;潘惠勇;;網(wǎng)絡安全風險評估的云決策[J];計算機應用;2012年02期
5 徐超;何炎祥;陳勇;吳偉;劉健博;蘇雯;;面向嵌入式系統(tǒng)的威脅建模與風險評估[J];計算機應用研究;2012年03期
6 張潔;裴芳;;利用云模型表示危險信號的入侵風險評估方法[J];計算機工程;2012年19期
7 徐江科;常朝穩(wěn);梁敏;;一種基于多實體貝葉斯網(wǎng)絡的用戶行為評估方法[J];計算機應用與軟件;2012年12期
8 李京;;基于危險理論的網(wǎng)絡安全風險評估[J];計算機技術與發(fā)展;2012年08期
中國博士學位論文全文數(shù)據(jù)庫 前2條
1 馬俊;面向內部威脅的數(shù)據(jù)泄漏防護關鍵技術研究[D];國防科學技術大學;2011年
2 郭毅;域間路由系統(tǒng)安全監(jiān)測關鍵技術[D];解放軍信息工程大學;2012年
中國碩士學位論文全文數(shù)據(jù)庫 前7條
1 溫珊珊;混合入侵檢測在網(wǎng)絡風險評估中的研究與應用[D];華北電力大學;2011年
2 賀東;計算機系統(tǒng)內部威脅檢測技術研究[D];西安電子科技大學;2009年
3 林基艷;可信計算下的信任鏈傳遞模型研究[D];陜西師范大學;2010年
4 章文明;基于異常概率和隱馬爾科夫模型的資源濫用行為檢測研究[D];南華大學;2012年
5 徐江科;信息系統(tǒng)終端用戶行為可信評估研究[D];解放軍信息工程大學;2012年
6 周耀明;網(wǎng)絡輿情行為演化分析及其應用研究[D];解放軍信息工程大學;2012年
7 胡卿;電子文檔防泄密系統(tǒng)研究與實現(xiàn)[D];曲阜師范大學;2013年
【二級參考文獻】
中國期刊全文數(shù)據(jù)庫 前2條
1 楊朝暉,李德毅;二維云模型及其在預測中的應用[J];計算機學報;1998年11期
2 陳秀真;鄭慶華;管曉宏;林晨光;;層次化網(wǎng)絡安全威脅態(tài)勢量化評估方法[J];軟件學報;2006年04期
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 王興偉;王宇;;Web信息系統(tǒng)中基于RBAC模型的訪問控制模塊設計與實現(xiàn)[J];大連理工大學學報;2005年S1期
2 金麗娜;蔣興浩;李建華;;基于屬性證書的Web Services訪問控制模型[J];計算機工程;2006年16期
3 于萬鈞;蘇暢;劉杰;樊志華;;基于任務和角色訪問控制模型分析與研究[J];東北電力大學學報;2006年04期
4 張志平;丁偉;;混合角色訪問控制模型在CSCW中的應用研究[J];微計算機信息;2008年30期
5 李虎;;基于RBAC的二維訪問控制模型設計[J];中國高新技術企業(yè);2008年20期
6 宮阿都;吳亞非;孫俊峰;任金強;趙靜;;面向信息安全的域間角色訪問控制模型的改進[J];自然災害學報;2008年06期
7 劉丹;周星海;;授權機制在工作流管理系統(tǒng)中的應用[J];科學技術與工程;2010年01期
8 劉文波;康密軍;;普適計算中的服務訪問控制模型[J];微計算機信息;2010年09期
9 冀鐵果;;Web中基于用戶行為預測的動態(tài)角色訪問控制[J];福建電腦;2010年05期
10 楊晶;張永勝;孫翠翠;王瑩;;基于時間約束和上下文的訪問控制模型研究[J];計算機技術與發(fā)展;2011年01期
中國重要會議論文全文數(shù)據(jù)庫 前10條
1 徐長征;王清賢;顏學雄;;基于歷史時序的訪問控制模型研究[A];計算機研究新進展(2010)——河南省計算機學會2010年學術年會論文集[C];2010年
2 張玉駒;張蔚;李明峰;奚長元;;基于層次訪問控制模型的共享平臺權限管理系統(tǒng)[A];江蘇省測繪學會2011年學術年會論文集[C];2011年
3 劉梅;魏志強;劉亞敏;王曉;;基于任務和角色的雙重訪問控制模型[A];第二十二屆中國數(shù)據(jù)庫學術會議論文集(技術報告篇)[C];2005年
4 冀高峰;湯庸;朱君;劉曉玲;;基于上下文感知的訪問控制模型:CaRBAC[A];第二十三屆中國數(shù)據(jù)庫學術會議論文集(研究報告篇)[C];2006年
5 徐震;李斕;馮登國;;支持上下文的DBMS訪問控制模型[A];第二十一屆中國數(shù)據(jù)庫學術會議論文集(技術報告篇)[C];2004年
6 石方宇;孫斌;;一種基于信任管理的動態(tài)訪問控制模型[A];2011年通信與信息技術新進展——第八屆中國通信學會學術年會論文集[C];2011年
7 方鈺;吳國鳳;;一種基于角色的學習型工作流訪問控制模型[A];全國第20屆計算機技術與應用學術會議(CACIS·2009)暨全國第1屆安全關鍵技術與應用學術會議論文集(上冊)[C];2009年
8 周自強;唐文忠;;訪問控制系統(tǒng)中上下文的分類研究[A];2006北京地區(qū)高校研究生學術交流會——通信與信息技術會議論文集(下)[C];2006年
9 劉欣;沈寒輝;周家晶;;一種動態(tài)細粒度跨域訪問控制模型[A];全國計算機安全學術交流會論文集·第二十五卷[C];2010年
10 劉波;孫宇清;;一種基于規(guī)則的委托約束授權模型[A];中國通信學會第五屆學術年會論文集[C];2008年
中國重要報紙全文數(shù)據(jù)庫 前10條
1 ;如何防范最嚴重的內部威脅[N];網(wǎng)絡世界;2010年
2 ;用已有工具對抗內部威脅[N];網(wǎng)絡世界;2010年
3 ;抵御內部威脅[N];網(wǎng)絡世界;2002年
4 吳云坤 綠盟科技副總裁;安全發(fā)展的四種轉變[N];網(wǎng)絡世界;2009年
5 本報記者 那罡;中小企業(yè)存在三大安全顧慮[N];中國計算機報;2009年
6 閆冰;先適應,再免疫[N];網(wǎng)絡世界;2008年
7 本報記者 那罡;安全結構優(yōu)化與安全設備的話語統(tǒng)一[N];中國計算機報;2009年
8 趙曉濤;云安全2.0之三大看點[N];網(wǎng)絡世界;2009年
9 范范;背叛的悲劇[N];網(wǎng)絡世界;2011年
10 沈生;IT主管要牢記的九個問題[N];中國計算機報;2002年
中國博士學位論文全文數(shù)據(jù)庫 前10條
1 王超;基于信息流強約束的多級互聯(lián)訪問控制模型研究[D];解放軍信息工程大學;2012年
2 馬晨華;面向協(xié)同工作環(huán)境的多層級訪問控制模型研究及應用[D];浙江大學;2011年
3 楊柳;云計算環(huán)境中基于訪問控制模型的用戶效用安全優(yōu)化研究[D];湖南大學;2011年
4 代戰(zhàn)鋒;基于IPv6的P2P網(wǎng)絡訪問控制模型的研究[D];北京郵電大學;2009年
5 張紅斌;信息系統(tǒng)內部威脅檢測與感知方法[D];西安電子科技大學;2009年
6 李致遠;移動對等網(wǎng)絡安全若干關鍵技術研究[D];南京郵電大學;2011年
7 陳辰;VANET系統(tǒng)安全的關鍵問題研究[D];復旦大學;2011年
8 李鳳華;分布式信息系統(tǒng)安全的理論與關鍵技術研究[D];西安電子科技大學;2009年
9 孫宇清;協(xié)同環(huán)境中訪問控制模型與技術研究[D];山東大學;2006年
10 楊秋偉;分布式環(huán)境下授權管理模型的信任機制研究[D];華中科技大學;2007年
中國碩士學位論文全文數(shù)據(jù)庫 前10條
1 孫瑞嘉;基于角色的上下文可知的Web服務訪問控制模型的研究與建立[D];南京信息工程大學;2006年
2 譚清;一種主動防御可執(zhí)行惡意代碼的方法及其實現(xiàn)[D];北京交通大學;2008年
3 彭建文;基于角色—任務的工作流訪問控制模型的研究及設計[D];南昌大學;2006年
4 蔡梅松;航天產(chǎn)品協(xié)同開發(fā)平臺下基于角色訪問控制策略的研究及應用[D];上海交通大學;2007年
5 周星海;基于SOAP的Web服務訪問控制技術的研究[D];大連海事大學;2006年
6 戴瑩瑩;B/S結構的OA系統(tǒng)中基于角色訪問控制模型研究與實現(xiàn)[D];武漢理工大學;2006年
7 李濤;基于PMI的工作流管理系統(tǒng)安全模型和授權策略研究[D];中國海洋大學;2007年
8 李金龍;基于安全通信的IPS監(jiān)控管理系統(tǒng)[D];電子科技大學;2009年
9 楊超;基于XML的多域間訪問控制[D];華中科技大學;2008年
10 劉暢;基于ET-RBAC的電子政務工作流訪問控制模型的研究[D];大連海事大學;2010年
,本文編號:980331
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/980331.html