当前位置:主页 > 管理论文 > 移动网络论文 >

利用访问向量的内部威胁感知方法

发布时间:2017-10-06 03:02

  本文关键词:利用访问向量的内部威胁感知方法


  更多相关文章: 内部威胁 感知 访问控制 向量


【摘要】:利用系统访问控制关系,定义了层次化访问控制模型和访问向量,建立了信息系统资源内部威胁特征的量化方法,利用访问向量实现了信息系统访问行为的内部威胁特征量化,并以此为基础,建立了系统内部威胁实时感知方法,实现了对系统内部威胁的全面实时评估,克服了原有模型依赖于先验知识的不足,提高了量化的准确性和客观性.仿真实验结果表明,利用访问向量的内部威胁感知方法能够实时、有效地评估系统的内部安全威胁,为进一步实现内部威胁的态势感知建立了基础.
【作者单位】: 河北科技大学信息科学与工程学院;西安电子科技大学综合业务网理论及关键技术国家重点实验室;
【关键词】内部威胁 感知 访问控制 向量
【基金】:国家自然科学基金资助项目(61300120) 航空科学基金资助项目(20101981015,2010ZC31002,2010ZC31001,2011ZC31006) 新世纪优秀人才支持计划资助项目(NCET-11-0691) 中央高校基本科研业务费专项资金资助项目(K50511010003) 陕西省自然科学基础研究计划资助项目(2010JQ8018) 教育部人文社会科学研究资助项目(12YJC630038) 河北省自然科学基金资助项目(F2013208137) 河北科技大学博士科研基金资助项目(QD201035,001041) 河北省高等学校科学技术研究资助项目(ZD20131016,YQ2013032)
【分类号】:TP393.08
【正文快照】: 内部威胁(Insider threat)是指具有信息系统访问权限的内部人员滥用或误用权限对信息系统安全造成的威胁[1].和外部威胁利用系统安全脆弱点攻击时典型的异常越权行为表现不同,内部威胁利用其在信息系统内部拥有合法的身份和较高的权限对系统资源进行恶意操作和控制,其表现更

【参考文献】

中国期刊全文数据库 前2条

1 张红斌;裴庆祺;马建峰;;内部威胁云模型感知算法[J];计算机学报;2009年04期

2 张红斌;裴庆祺;马建峰;;一种实时内部威胁模型建立方法[J];西安电子科技大学学报;2009年01期

【共引文献】

中国期刊全文数据库 前8条

1 王超;郭渊博;马建峰;裴庆祺;徐栋;;基于隐马尔可夫模型的资源滥用行为检测方法研究[J];电子学报;2010年06期

2 杨姗媛;朱建明;;基于内部威胁的信息安全风险管理模型及防范措施[J];管理现代化;2013年02期

3 林基艳;吴振强;顾丹丹;;内部用户行为监管方案[J];计算机工程与应用;2010年32期

4 陈亮;潘惠勇;;网络安全风险评估的云决策[J];计算机应用;2012年02期

5 徐超;何炎祥;陈勇;吴伟;刘健博;苏雯;;面向嵌入式系统的威胁建模与风险评估[J];计算机应用研究;2012年03期

6 张洁;裴芳;;利用云模型表示危险信号的入侵风险评估方法[J];计算机工程;2012年19期

7 徐江科;常朝稳;梁敏;;一种基于多实体贝叶斯网络的用户行为评估方法[J];计算机应用与软件;2012年12期

8 李京;;基于危险理论的网络安全风险评估[J];计算机技术与发展;2012年08期

中国博士学位论文全文数据库 前2条

1 马俊;面向内部威胁的数据泄漏防护关键技术研究[D];国防科学技术大学;2011年

2 郭毅;域间路由系统安全监测关键技术[D];解放军信息工程大学;2012年

中国硕士学位论文全文数据库 前7条

1 温珊珊;混合入侵检测在网络风险评估中的研究与应用[D];华北电力大学;2011年

2 贺东;计算机系统内部威胁检测技术研究[D];西安电子科技大学;2009年

3 林基艳;可信计算下的信任链传递模型研究[D];陕西师范大学;2010年

4 章文明;基于异常概率和隐马尔科夫模型的资源滥用行为检测研究[D];南华大学;2012年

5 徐江科;信息系统终端用户行为可信评估研究[D];解放军信息工程大学;2012年

6 周耀明;网络舆情行为演化分析及其应用研究[D];解放军信息工程大学;2012年

7 胡卿;电子文档防泄密系统研究与实现[D];曲阜师范大学;2013年

【二级参考文献】

中国期刊全文数据库 前2条

1 杨朝晖,李德毅;二维云模型及其在预测中的应用[J];计算机学报;1998年11期

2 陈秀真;郑庆华;管晓宏;林晨光;;层次化网络安全威胁态势量化评估方法[J];软件学报;2006年04期

【相似文献】

中国期刊全文数据库 前10条

1 王兴伟;王宇;;Web信息系统中基于RBAC模型的访问控制模块设计与实现[J];大连理工大学学报;2005年S1期

2 金丽娜;蒋兴浩;李建华;;基于属性证书的Web Services访问控制模型[J];计算机工程;2006年16期

3 于万钧;苏畅;刘杰;樊志华;;基于任务和角色访问控制模型分析与研究[J];东北电力大学学报;2006年04期

4 张志平;丁伟;;混合角色访问控制模型在CSCW中的应用研究[J];微计算机信息;2008年30期

5 李虎;;基于RBAC的二维访问控制模型设计[J];中国高新技术企业;2008年20期

6 宫阿都;吴亚非;孙俊峰;任金强;赵静;;面向信息安全的域间角色访问控制模型的改进[J];自然灾害学报;2008年06期

7 刘丹;周星海;;授权机制在工作流管理系统中的应用[J];科学技术与工程;2010年01期

8 刘文波;康密军;;普适计算中的服务访问控制模型[J];微计算机信息;2010年09期

9 冀铁果;;Web中基于用户行为预测的动态角色访问控制[J];福建电脑;2010年05期

10 杨晶;张永胜;孙翠翠;王莹;;基于时间约束和上下文的访问控制模型研究[J];计算机技术与发展;2011年01期

中国重要会议论文全文数据库 前10条

1 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

2 张玉驹;张蔚;李明峰;奚长元;;基于层次访问控制模型的共享平台权限管理系统[A];江苏省测绘学会2011年学术年会论文集[C];2011年

3 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年

4 冀高峰;汤庸;朱君;刘晓玲;;基于上下文感知的访问控制模型:CaRBAC[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年

5 徐震;李斓;冯登国;;支持上下文的DBMS访问控制模型[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

6 石方宇;孙斌;;一种基于信任管理的动态访问控制模型[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

7 方钰;吴国凤;;一种基于角色的学习型工作流访问控制模型[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

8 周自强;唐文忠;;访问控制系统中上下文的分类研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年

9 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

10 刘波;孙宇清;;一种基于规则的委托约束授权模型[A];中国通信学会第五届学术年会论文集[C];2008年

中国重要报纸全文数据库 前10条

1 ;如何防范最严重的内部威胁[N];网络世界;2010年

2 ;用已有工具对抗内部威胁[N];网络世界;2010年

3 ;抵御内部威胁[N];网络世界;2002年

4 吴云坤 绿盟科技副总裁;安全发展的四种转变[N];网络世界;2009年

5 本报记者 那罡;中小企业存在三大安全顾虑[N];中国计算机报;2009年

6 闫冰;先适应,再免疫[N];网络世界;2008年

7 本报记者 那罡;安全结构优化与安全设备的话语统一[N];中国计算机报;2009年

8 赵晓涛;云安全2.0之三大看点[N];网络世界;2009年

9 范范;背叛的悲剧[N];网络世界;2011年

10 沈生;IT主管要牢记的九个问题[N];中国计算机报;2002年

中国博士学位论文全文数据库 前10条

1 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年

2 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年

3 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年

4 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年

5 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年

6 李致远;移动对等网络安全若干关键技术研究[D];南京邮电大学;2011年

7 陈辰;VANET系统安全的关键问题研究[D];复旦大学;2011年

8 李凤华;分布式信息系统安全的理论与关键技术研究[D];西安电子科技大学;2009年

9 孙宇清;协同环境中访问控制模型与技术研究[D];山东大学;2006年

10 杨秋伟;分布式环境下授权管理模型的信任机制研究[D];华中科技大学;2007年

中国硕士学位论文全文数据库 前10条

1 孙瑞嘉;基于角色的上下文可知的Web服务访问控制模型的研究与建立[D];南京信息工程大学;2006年

2 谭清;一种主动防御可执行恶意代码的方法及其实现[D];北京交通大学;2008年

3 彭建文;基于角色—任务的工作流访问控制模型的研究及设计[D];南昌大学;2006年

4 蔡梅松;航天产品协同开发平台下基于角色访问控制策略的研究及应用[D];上海交通大学;2007年

5 周星海;基于SOAP的Web服务访问控制技术的研究[D];大连海事大学;2006年

6 戴莹莹;B/S结构的OA系统中基于角色访问控制模型研究与实现[D];武汉理工大学;2006年

7 李涛;基于PMI的工作流管理系统安全模型和授权策略研究[D];中国海洋大学;2007年

8 李金龙;基于安全通信的IPS监控管理系统[D];电子科技大学;2009年

9 杨超;基于XML的多域间访问控制[D];华中科技大学;2008年

10 刘畅;基于ET-RBAC的电子政务工作流访问控制模型的研究[D];大连海事大学;2010年



本文编号:980331

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/980331.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户4eeb8***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com