登录 | 注册 | 充值 | 退出 | 公司首页 | 繁体中文 | 满意度调查
综合馆
基于行为树的内部用户行为监管
  • 摘要

    操作系统中用户行为并不可信,因为传统的访问控制理论表现为一种"关口控制",不让不符合条件者进去,但是一旦取得进入的资格和权利,在授权范围内的行为就没人监管了.首先分析了操作系统中用户行为的特征及其描述方法,提出了一种基于用户行为树的用户行为监管模型,依据操作系统行为树来分析用户在操作系统中可能存在的"开域授权"行为踪迹,然后根据用户行为的层次性来实现对用户行为的监管.该模型采用了基于行为树的不良行为过滤算法,可以有效防止合法用户的"开域授权"行为,保证用户行为的可信性,是传统访问控制理论的有益补充.

  • 作者

    谭良  周明天  TAN Liang  ZHOU Ming-Tian 

  • 作者单位

    四川师范大学四川省软件重点实验室,成都,610066;电子科技大学计算机科学与工程学院,成都,610054/四川师范大学四川省软件重点实验室,成都,610066

  • 刊期

    2007年9期 ISTIC PKU

  • 关键词

    用户行为  内部威胁  开域授权  OS行为树  用户行为树  行为踪迹  行为监管 

参考文献
  • [1] 王辉,刘淑芬. 一种可扩展的内部威胁预测模型. 计算机学报, 2006,8
  • [2] 陈爱平. 内部信息行为监管方法. 计算机安全, 2005,8
  • [3] 覃东,黄晓波,王新桥. 代理在计算机网络安全中的应用分析. 信息安全与通信保密, 2006,3
  • [4] Theoharidou M;Kokolakis S;Karyda M;Kiountouzis E. The insider threat to information systems and the effectiveness of ISO17799. Computers & Security, 2005,6
  • [5] 向尕,曹元大. Generating IDS Attack Pattern Automatically Based on Attack Tree. 北京理工大学学报(英文版), 2003,2
  • [6] Upadhyaya S;Chinchani R;Kwiat K. An analytical framework for reasoning about intrusions. Ne Orleans,LA, 2001
  • [7] Magklaras G B;Fumell S M. Insider threat prediction too Evaluating the probability of IT misuse. Computers & Security, 2002,01
  • [8] Ingoldsby Terrance R. Understanding risk through attatree analysis. Computers & Security, 2004,02
  • [9] Ray I;Poolsapassit N. Using attacktrees to identify malicious attacks from authorized insiders. Italy, 2005
  • [10] Mike K. Barbarians inside the gates:Addressing internal security threats. Network Security, 2005,06
  • [11] Yu Y;Chiueh T C. Display-only fileserver:A solution against information theft due to insider attack. 2004
  • [12] 屈延文. 软件行为学. 北京:电子工业出版社, 2005
  • [13] WoodB. An inside rthreat model for adversary simulation. Arlington VA, 2000
  • [14] SchultzE E. A framework for under standing and predicting insider attacks. Computers & Security, 2002,06
  • [15] ChinchaniR;UpadhyayaS;Kwiat K. To wards the scable implementation of a user level anomaly detection system. Anheim,CA, 2002
  • [16] Ammann P;Wijesekera D;Kaushik S. Scalable graph-based network vulnerability analysis. Washington DC, 2002
  • [17] Jha S;Sheyner O;Wing J. Two formal analyses of attack graphs. Nova Scotia, 2002
  • [18] Magklaras G B;Fumell S M. A preliminary model of and user sophistication for insider threat prediction in IT systems. Computers & Security, 2005,05
查看更多︾
相似文献 查看更多>>
18.204.227.250