信息系统内部威胁分析技术研究
发布时间:2022-01-19 08:39
内部威胁作为严重的信息安全问题受到广泛关注和重视,随着信息系统内部不安全事件的不断发生,不论是员工误操作还是出于某种目的得行为,如何有效检测和预防内部威胁的发生成为当前的研究热点。但由于内部威胁出现时间较短、系统内部关系复杂、后果严重等特点对其研究还处于初级阶段,没有形成有效成熟的解决措施,本文在调研信息系统内部威胁事件的基础和研究上提出一种解决内部威胁的方案,主要工作有以下几方面:首先介绍了入侵检测技术基本概念和原理,以及内部威胁在其基础上的扩展过程,给出了内部威胁的概念和特点,对内部威胁以及造成内部威胁的角色进行分类说明,最后介绍了通用的内部威胁解决方案。针对信息系统中安全访问策略和制度的缺点和不足提出一种基于时间属性的动态多级访问控制模型,一方面对角色访问时间属性进行研究,实现了角色动态多级访问。另一方面通过对模型中的模块元素、角色权限继承、访问策略等进行形式化描述和结构化设计,制定了角色权限赋予和继承策略。在约束角色访问的同时有效支持角色动态授权,进而提高了系统访问的安全性。针对角色异常行为无法及时检测的问题,在审计日志中对角色行为特征进行分析处理并提出一种基于角色异常行为挖掘...
【文章来源】:中国民航大学天津市
【文章页数】:56 页
【学位级别】:硕士
【部分图文】:
图4-2两种算法运行时间比较分析
中国民航大学硕士学位论文36图4-2两种算法运行时间比较分析如图4-3所示,在前提条件中给定挖掘数据量相同的情况下,随着最小支持度的增加,两算法的处理时间都会降低。一方面两算法处理时间均降低是因为最小支持度越大,挖掘到的频繁行为模式包含数据项越少,需要构建的投影数据库规模越小,算法处理时间就越短,所以导致两算法处理时间随着最小支持度的不断提高都会降低。另一方面,当支持度逐渐增加时,改进后的算法处理时间优于传统算法,主要原因是传统算法构建了大量重复的投影数据库,在挖掘非频繁项和重复扫描的过程中浪费大量时间。而图4-3中当支持度为3%时传统算法处理时间优于改进后的算法,分析其原因是因为改进后的算法为了避免对投影数据库中同一数据项进行重复投影而对相同数据项进行合并,这样减少了构建投影数据库所占内存空间,同时在检查序列数据库S中所有数据项的前缀所耗费的时间多于传统算法对数据项的挖掘时间。图4-3两种算法运行时间比较分析
【参考文献】:
期刊论文
[1]结合遗传算法的Apriori算法改进[J]. 文武,郭有庆. 计算机工程与设计. 2019(07)
[2]一种基于特征提取的访问控制方法[J]. 黄美蓉,欧博,何思源. 计算机科学. 2019(02)
[3]内部威胁检测中用户行为模式画像方法研究[J]. 郭渊博,刘春辉,孔菁,王一丰. 通信学报. 2018(12)
[4]改进的Apriori算法的研究及应用[J]. 刘丽娟. 计算机工程与设计. 2017(12)
[5]基于KMP算法的云存储数据取证方法研究[J]. 吴同,李思其,杨卫军,赵利. 信息网络安全. 2017(12)
[6]序列模式挖掘两种典型算法的研究[J]. 张亮,赵娜. 信息技术. 2016(11)
[7]内部威胁检测研究[J]. 杨光,马建刚,于爱民,孟丹. 信息安全学报. 2016(03)
[8]一种改进的PrefixSpan算法及其在Web用户行为模式挖掘中的应用[J]. 姬浩博,王俊红. 计算机科学. 2016(01)
[9]基于角色扩展的RBAC模型[J]. 蔡婷,聂清彬,欧阳凯,周敬利. 计算机应用研究. 2016(03)
[10]基于RBAC的授权管理安全准则分析与研究[J]. 熊厚仁,陈性元,张斌,杨艳. 计算机科学. 2015(03)
博士论文
[1]基于数据挖掘的入侵检测方法及系统研究[D]. 齐建东.中国农业大学 2003
硕士论文
[1]基于跨域行为分析的内部威胁检测研究[D]. 王冬.重庆邮电大学 2018
[2]基于异常概率和隐马尔科夫模型的资源滥用行为检测研究[D]. 章文明.南华大学 2012
[3]基于角色的访问控制分级授权管理的研究[D]. 郭军.西安电子科技大学 2012
[4]基于程序行为分析的入侵检测系统的设计与实现[D]. 朱国强.国防科学技术大学 2005
本文编号:3596556
【文章来源】:中国民航大学天津市
【文章页数】:56 页
【学位级别】:硕士
【部分图文】:
图4-2两种算法运行时间比较分析
中国民航大学硕士学位论文36图4-2两种算法运行时间比较分析如图4-3所示,在前提条件中给定挖掘数据量相同的情况下,随着最小支持度的增加,两算法的处理时间都会降低。一方面两算法处理时间均降低是因为最小支持度越大,挖掘到的频繁行为模式包含数据项越少,需要构建的投影数据库规模越小,算法处理时间就越短,所以导致两算法处理时间随着最小支持度的不断提高都会降低。另一方面,当支持度逐渐增加时,改进后的算法处理时间优于传统算法,主要原因是传统算法构建了大量重复的投影数据库,在挖掘非频繁项和重复扫描的过程中浪费大量时间。而图4-3中当支持度为3%时传统算法处理时间优于改进后的算法,分析其原因是因为改进后的算法为了避免对投影数据库中同一数据项进行重复投影而对相同数据项进行合并,这样减少了构建投影数据库所占内存空间,同时在检查序列数据库S中所有数据项的前缀所耗费的时间多于传统算法对数据项的挖掘时间。图4-3两种算法运行时间比较分析
【参考文献】:
期刊论文
[1]结合遗传算法的Apriori算法改进[J]. 文武,郭有庆. 计算机工程与设计. 2019(07)
[2]一种基于特征提取的访问控制方法[J]. 黄美蓉,欧博,何思源. 计算机科学. 2019(02)
[3]内部威胁检测中用户行为模式画像方法研究[J]. 郭渊博,刘春辉,孔菁,王一丰. 通信学报. 2018(12)
[4]改进的Apriori算法的研究及应用[J]. 刘丽娟. 计算机工程与设计. 2017(12)
[5]基于KMP算法的云存储数据取证方法研究[J]. 吴同,李思其,杨卫军,赵利. 信息网络安全. 2017(12)
[6]序列模式挖掘两种典型算法的研究[J]. 张亮,赵娜. 信息技术. 2016(11)
[7]内部威胁检测研究[J]. 杨光,马建刚,于爱民,孟丹. 信息安全学报. 2016(03)
[8]一种改进的PrefixSpan算法及其在Web用户行为模式挖掘中的应用[J]. 姬浩博,王俊红. 计算机科学. 2016(01)
[9]基于角色扩展的RBAC模型[J]. 蔡婷,聂清彬,欧阳凯,周敬利. 计算机应用研究. 2016(03)
[10]基于RBAC的授权管理安全准则分析与研究[J]. 熊厚仁,陈性元,张斌,杨艳. 计算机科学. 2015(03)
博士论文
[1]基于数据挖掘的入侵检测方法及系统研究[D]. 齐建东.中国农业大学 2003
硕士论文
[1]基于跨域行为分析的内部威胁检测研究[D]. 王冬.重庆邮电大学 2018
[2]基于异常概率和隐马尔科夫模型的资源滥用行为检测研究[D]. 章文明.南华大学 2012
[3]基于角色的访问控制分级授权管理的研究[D]. 郭军.西安电子科技大学 2012
[4]基于程序行为分析的入侵检测系统的设计与实现[D]. 朱国强.国防科学技术大学 2005
本文编号:3596556
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3596556.html