检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:张红斌[1] 裴庆祺[2] 王超[2] 王美华[1]
机构地区:[1]河北科技大学信息科学与工程学院,河北石家庄050018 [2]西安电子科技大学综合业务网理论及关键技术国家重点实验室,陕西西安710071
出 处:《西安电子科技大学学报》2014年第1期110-115,共6页Journal of Xidian University
基 金:国家自然科学基金资助项目(61300120);航空科学基金资助项目(20101981015;2010ZC31002;2010ZC31001;2011ZC31006);新世纪优秀人才支持计划资助项目(NCET-11-0691);中央高校基本科研业务费专项资金资助项目(K50511010003);陕西省自然科学基础研究计划资助项目(2010JQ8018);教育部人文社会科学研究资助项目(12YJC630038);河北省自然科学基金资助项目(F2013208137);河北科技大学博士科研基金资助项目(QD201035;001041);河北省高等学校科学技术研究资助项目(ZD20131016;YQ2013032)
摘 要:利用系统访问控制关系,定义了层次化访问控制模型和访问向量,建立了信息系统资源内部威胁特征的量化方法,利用访问向量实现了信息系统访问行为的内部威胁特征量化,并以此为基础,建立了系统内部威胁实时感知方法,实现了对系统内部威胁的全面实时评估,克服了原有模型依赖于先验知识的不足,提高了量化的准确性和客观性.仿真实验结果表明,利用访问向量的内部威胁感知方法能够实时、有效地评估系统的内部安全威胁,为进一步实现内部威胁的态势感知建立了基础.The hierarchy-based access control model and access vectors are defined by using the access control relationship. A method is developed for quantizing the insider threat on resources and actions in the information system. Then a full real time assessment is obtained by using access vectors. Compared with other models, this model improves the precision and objectivity of the quantization without a prior knowledge of the system. Experimental results show that the access vector based on the hand hierarchy- based access control model can effectively assess the insider threat in real-time and can be used to build the insider threat sense system.
分 类 号:TN915.04[电子电信—通信与信息系统]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:18.117.111.63