CN103312723B - 一种基于访问向量的内部威胁特征构建方法 - Google Patents

一种基于访问向量的内部威胁特征构建方法 Download PDF

Info

Publication number
CN103312723B
CN103312723B CN201310280393.1A CN201310280393A CN103312723B CN 103312723 B CN103312723 B CN 103312723B CN 201310280393 A CN201310280393 A CN 201310280393A CN 103312723 B CN103312723 B CN 103312723B
Authority
CN
China
Prior art keywords
access
node
vector
access control
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310280393.1A
Other languages
English (en)
Other versions
CN103312723A (zh
Inventor
裴庆祺
张红斌
王超
丁任霜
王艳霞
沈玉龙
卿荟知
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xidian University
Hebei University of Science and Technology
Original Assignee
Xidian University
Hebei University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xidian University, Hebei University of Science and Technology filed Critical Xidian University
Priority to CN201310280393.1A priority Critical patent/CN103312723B/zh
Publication of CN103312723A publication Critical patent/CN103312723A/zh
Application granted granted Critical
Publication of CN103312723B publication Critical patent/CN103312723B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于访问向量的内部威胁特征构建方法,利用系统中的访问控制权限建立主体和客体资源权限关系层次化模型,进而用层次分析法和访问控制关系,构造主客体融合的层次化访问控制偏序结构≤V,使用层次分析法对偏序结构≤V中节点的内部威胁指数进行量化评估,最后根据层次化访问控制结构≤V中节点和系统中的访问行为定义访问向量,并依据层次化访问控制结构≤V中节点威胁指数计算访问向量威胁权值。根据主客体融合的层次化访问控制偏序结构定义的访问向量将主体内部威胁特征和客体内部威胁特征相互关联,实现了主客体内部威胁特征的融合,并能标识系统中用户实时行为的威胁指数,提高了识别的准确性和实时性,对信息系统中内部行为的威胁识别具有很高的实用价值。

Description

一种基于访问向量的内部威胁特征构建方法
技术领域
本发明涉及信息安全和控制与决策技术领域中的安全管理、访问控制、控制与决策等技术,具体涉及一种基于访问向量的内部威胁特征构建方法,应用于网络与信息系统的安全管理和安全控制等领域。
背景技术
内部威胁(Insiderthreat)是指具有信息系统访问权限的内部人员滥用或误用权限对信息系统安全造成的威胁。和外部威胁利用系统安全统脆弱点攻击时典型的异常越权行为表现不同,内部威胁利用其在信息系统内部拥有合法的身份和较高的权限对系统资源进行恶意操作和控制,其表现更加隐蔽,更加难以被察觉。
美国官方历年的CSI/FBI调查报告显示,在信息系统面对的各种安全威胁中,虽然从数量上看来自于外部的网络攻击事件的发生频率远远超过内部网络,但是从造成的损失来看,内部威胁却远大于OutsiderThreat(外部威胁)。并且,随着近些年来云计算、普适计算信息技术新应用方式日益蓬勃发展,内部威胁的危害性日益严重。例如,云计算等新型计算机模式将大量数据和应用放置于云端,使得内部威胁中的身份假冒问题更加严重;此外,当数据和应用交由云服务提供商托管存储在云端时,实际上发生了数据和系统管理权限的转移,此时云计算服务提供商,特别是具有高级权限的管理员,将可能给用户数据带来更大的威胁,如导致用户数据泄露,甚至将其盗卖给竞争对手;如何在这些新兴技术模式中建立安全的感知、防御内部威胁的方法,已经成为研究的热点。
目前已有的针对内部威胁的检测方法所采用的技术多种多样,其中使用较多的是基于人工智能的方法。Lee等人提出结合实时入侵检测和数据挖掘技术,用学习代理挖掘数据、生成模式作为入侵检测的分类器,以此检测资源滥用行为。与之相似,Singhal与Etroz等人通过挖掘入侵事件之间的关联规则非实时地检测内部人员的恶意行为。Buford等人和Wang等人基于多代理的思想,设计了资源滥用行为的检测方法。这些研究延续入侵检测的思想,同等对待源于系统外部的攻击和内部人员的恶意行为,却忽略了攻击方法上的区别对检测结果的影响。
Anderson等人采用统计学习的方法,通过评估用户当前行为与过去行为的偏离程度判断行为是否异常。Santos等人对用户的登录信息和访问过的文档进行分析,建立用户的计算模型并确定检测指标,如果分析结果与模型有偏差,则确定存在恶意的内部行为。上述基于人工智能的检测方法,大多需要标记数据训练分类器。然而在实际应用中,如何获取标记数据是个难题。此外,用户行为模式的偶然变化将会导致误报,也是这类方法难以克服的缺陷.
此外Mathew等人构建用户的能力获取图(CAG),通过CAG搜索可能存在的内部人员攻击。在这些研究中,尽管所用方法各有不同,但是都毫无例外地以获得恶意内部用户的先验知识(如:攻击者的能力、攻击步骤、攻击成本等)为前提,只有充分掌握内部攻击者的知识,才有可能检测资源滥用行为。然而在实际应用中,在成功地检测之前获得攻击者的先验知识是个困难问题,因此这些方法的实用性难以保证。
由此可见,无论是使用主体模型还是客体模型,内部威胁的特征获取都是建模和威胁检测的核心内容。因此,必须设计新的内部威胁特征构建方法。
发明内容
本发明针对目前系统安全领域内存在的内部合法人员的误用和蓄意破坏等安全问题,针对系统中拥有合法权限的内部人员带来的威胁,提出了一种基于访问向量的内部威胁特征构建方法,具体地说,基于访问向量的内部威胁特征利用访问控制关系建立的访问向量可以监测系统内部威胁,既吸收了主体特征能够灵敏发现内部威胁的特点,也吸收了客体特征能定量描述内部威胁的特点,使得新的内部威胁特征同时具有了主体模型和客体模型的优势。
为了解决上述技术问题,实现融合主客体及访问控制关系中层次特征的访问向量,以及访问向量相关内部威胁指数的量化评估方法,本发明旨在于提供一种基于访问向量的内部威胁特征得构建方法,所采用的技术方案如下:
一种基于访问向量的内部威胁特征构建方法,具有访问者与被访问者,所述方法包括如下步骤:
(1)利用系统中的访问控制权限建立主体和客体资源权限关系层次化模型;
(2)利用层次分析法和访问控制关系,构造主客体融合的层次化访问控制偏序结构≤V
(3)使用层次分析法对偏序结构≤V中节点的内部威胁指数进行量化评估;
(4)根据层次化访问控制结构≤V中节点定义访问向量V,访问向量所标识系统中用户行为的威胁指数依据层次化访问控制结构≤V中节点威胁指数进行定义计算。
需要进一步说明的是,所述利用系统中访问控制关系和访问控制权限的包含关系建立主体和客体的偏序关系,具体步骤如下:
(1.1.A)设U={ui|i=0,1,2…m}为系统用户即主体集合,其中,m为系统用户数目,R={ri|i=0,1,2…n}为系统资源即客体集合,其中,n为系统资源数目,系统的访问关系矩阵A={(u,r)∈U×R:用户u对资源r具有访问权}定义了用户和系统资源间的访问控制关系;对于用户u,用表示u能访问的资源子集合;对于资源r∈R,用表示能访问资源r的用户集合,因此,(u,r)∈A等价于r∈R(u),也等价于u∈U(r);
(1.1.B)根据步骤(1.1.A)的信息,定义用户和资源的分层关系≤U和≤R如下:
从用户集合U中选取两个元素ui,uj,从资源集合R中选取两个元素ri,rj,根据系统定义的访问关系,对于任何用户u和资源r,R(u)和U(r)均为已知,则:
即ui能够访问的资源是uj能够访问资源的子集;
即能够访问rj的用户是能够访问ri的用户的子集;
即两个用户能够访问的资源及其访问权限完全相同;
即两个资源的可访问用户集合完全相同;
可证得:≤U满足自反、反对称和传递三条件,因此,≤U是一个建立在集合U上的偏序关系,同理可证≤R是建立在集合R上的偏序关系;
偏序关系≤U和偏序关系≤R可以将信息系统内部的主体和客体按照统一的规则进行描述,描述形成的两个有向无环图将系统表示为主体、客体两个层次结构。在有向无环图中,节点vi处于节点vj之下(vi≤vj)当且仅当在图中存在一条从vj到vi的有向边;
(1.2)在主体偏序关系≤U和客体偏序关系≤R的基础上构造主客体融合的层次化访问控制偏序结构≤V,并使用层次分析法对偏序结构≤V中节点的内部威胁指数进行量化评估,具体步骤如下:
(1.2.A)首先偏序结构≤V的初始状态为≤U,即将主体偏序结构≤U复制形成偏序机构≤V的初始状态;以广度优先遍历逆序的方式从客体偏序结构≤R中选取节点r,同样以从广度优先遍历逆序的方式在主体偏序结构≤U中查找节点r的插入位置,寻找所有可访问r且其所有后继结点都不能访问r的节点作为节点r的父节点,由于r可能有多个父节点,因此,每插入一个r都要将≤U进行完整的广度优先逆序遍历;r节点的父节点搜寻结束后,在≤V中r的下层节点中查找偏序结构≤R中r节点的直接后继,如果存在则将这些后继结点链接为r的叶子节点;最后遍历≤V中所有r∈R,判别是否有u∈U与其具有相同的直接前驱集合和直接后继集合,若存在这样的r与u,将两节点合并为一个节点;
按上述算法构造的层次化访问控制结构≤V中,包含了用户层次结构(U,≤U)资源层次结构(R,≤R),这两个层次结构以一一映射fU:U→V和fR:R→V两种方式内嵌在(V,≤V)中;fU:U→V使得所有ui,uj∈U,uiUuj当且仅当fU(ui)≤fU(uj);fR:R→V使得所有ri,rj∈R,riRrj当且仅当fR(ri)≤fR(rj);用户u∈U能够访问r∈R当且仅当u在层次结构(V,≤V)中位于r的上方,即,fR(r)≤fU(u);
(1.2.B)根据层次化访问控制模型和层次分析法,可以对层次结构≤V中节点的内部威胁指数进行量化评估,设f()为层次化访问控制模型的层次量化函数:
f ( v i , j ) = f ( v i , k ) f ( v i + 1 , k ) + X ;
其中vi,j中“i,j”为节点u在层次化访问控制模型中的坐标,i表示行,j表示是这i行中第j个叶子节点;f(vmax(i),j)=X,X为量化权值单位量,在不同的系统中,量化权值单位量X的取值变化较大,应根据不同的业务环境背景进行相应的调整;
(1.3)根据主客体融合的层次化访问控制结构≤V定义访问向量,其步骤如下:
根据层次化访问控制结构≤V中节点可定义访问向量Vij,Vij是以访问主体节点vi∈V为起点,以访问的客体节点vj∈V为终点的带权值向量Vij。在偏序结构中,若节点vi覆盖节点vj,则访问向量Vij可表示为层次化访问控制模型中的实体边;若节点vi不覆盖节点vj,则访问向量Vij表示为层次化访问控制模型中由节点vi为起点,节点vj为终点的一条虚拟边;
其中,访问向量Vij是一个包含多元信息的向量:访问的起点vi标识了访问行为的访问者,即主体;访问的终点vj标识着访问动作的被访问者,即客体;访问向量的权值,即访问向量所标识系统中用户行为的威胁指数依据层次化访问控制模型节点威胁指数进行定义:
Weight(vij)=(f(vi)+f(vi))/2;
其中,访问向量是一个带权值、有确定的访问者和被访问对象的向量,访问向量威胁指数量化中将主体威胁指数和客体威胁指数取均值以标识访问向量指代访问行为可能对系统造成的威胁,综合了主体威胁蕴含的用户权限和客体威胁蕴含的资源密级信息。
本发明有益效果在于:
1、从主体和客体两个角度建立层次结构,从主观、客观两个方面量化了形成内部威胁的各种系统特征,和现有技术相比数据源更加全面,提高了模型的准确性;
2、融合主体和客体层次结构,构造主客体融合的层次化访问控制偏序结构≤V,为量化系统中的主客体对象的威胁指数建立基础;
3、在主客体融合的层次化访问控制偏序结构≤V的基础上定义访问向量V,实现了系统中用户实时行为的内部威胁的标识和量化;
4、包含多元信息的带权访问向量,蕴含了访问行为的发起者,被访问资源等多种因素,适合于在复杂的多用户分布式环境中描述系统中的内部威胁。
附图说明
图1为本发明中主体偏序关系(a)与客体偏序关系(b);
图2为本发明中层次化访问控制模型;
图3为本发明的访问向量。
具体实施方式
下面将结合附图对本发明作进一步的描述。
如图1、图2所示,本发明为一种基于访问向量的内部威胁特征构建方法,具有访问者与被访问者,所述方法包括如下步骤:
步骤1,利用系统中访问控制关系和访问控制权限的包含关系建立主体和客体的偏序关系,其中包括步骤如下:
(1.1.A)设U={ui|i=0,1,2…m}为系统用户即主体集合,m为系统用户数目,R={ri|i=0,1,2…n}为系统资源即客体集合,n为系统资源数目,系统的访问关系矩阵A={(u,r)∈U×R:用户u对资源r具有访问权}定义了用户和系统资源间的访问控制关系;对于用户u,用表示u能访问的资源子集合;对于资源r∈R,用表示能访问资源r的用户集合,因此,(u,r)∈A等价于r∈R(u),也等价于u∈U(r);
(1.1.B)根据步骤(1.1.A)信息,定义用户和资源的分层关系≤U和≤R如下:
从用户集合U中选取两个元素ui,uj,从资源集合R中选取两个元素ri,rj,根据系统定义的访问关系,对于任何用户u和资源r,R(u)和U(r)均为已知
即ui能够访问的资源是uj能够访问资源的子集;
即能够访问rj的用户是能够访问ri的用户的子集;
即两个用户能够访问的资源及其访问权限完全相同;
即两个资源的可访问用户集合完全相同;
可证得:≤U满足自反、反对称和传递三条件,因此,≤U是一个建立在集合U上的偏序关系,同理可证≤R是建立在集合R上的偏序关系;
偏序关系≤U和偏序关系≤R可以将信息系统内部的主体和客体按照统一的规则进行描述,描述形成的两个有向无环图,如图1所示,将系统表示为主体、客体两个层次结构。在有向无环图中,节点vi处于节点vj之下(vi≤vj)当且仅当在图中存在一条从vj到vi的有向边。
步骤2,在主体偏序关系≤U和客体偏序关系≤R的基础上构造主客体融合的层次化访问控制偏序结构≤V,并使用层次分析法对偏序结构≤V中节点的内部威胁指数进行量化评估,其中包括以下步骤:
(2.1)层次化访问控制结构≤V的构造算法:
(2.1.1)将主体偏序结构≤U复制形成偏序机构≤V,即≤V的初始状态为≤U
(2.1.2)从客体偏序结构≤U中按照广度优先遍历方式选取节点ri,将节点压入堆栈SR;
(2.1.3)从主体偏序结构≤R中按照广度优先遍历方式选取节点uj,将节点压入堆栈SU;
(2.1.4)从SR中弹出节点r;//准备插入数据;
(2.1.5)从SU中弹出节点u;//准备索引数据;
(2.1.6)在≤V中找到节点u以及u的直接后继节点集合U`;
ifr∈R(u)&&(U`);
将r添加为≤V中u的叶子节点;
判别≤V中节点r的下层节点中是否存在偏序结构≤R中r节点的直接后继,如果存在则将这些后继结点链接为r的叶子节点;
(2.1.7)if SU≠ΦGOTO(2.1.5);//判定r与U中所有节点的关系;
(2.1.8)if SR≠ΦGOTO(2.1.3);//以广度优先遍历的逆序方式处理所有r∈R;
(2.1.9)遍历≤V中所有r∈R,判别是否有u∈U与其具有相同的直接前驱集合和直接后继集合,若存在这样的r与u,将两节点合并为一个节点。
按上述算法构造的层次化访问控制结构≤V中(图2),包含了用户层次结构(U,≤U)资源层次结构(R,≤R),这两个层次结构以一一映射fU:U→V和fR:R→V两种方式内嵌在(V,≤V)中;fU:U→V使得所有ui,uj∈U,uiUuj当且仅当fU(ui)≤fU(uj);fR:R→V使得所有ri,rj∈R,riRrj当且仅当fR(ri)≤fR(rj);用户u∈U能够访问r∈R当且仅当u在层次结构(V,≤V)中位于r的上方,即,fR(r)≤fU(u)。
(2.2)根据层次化访问控制模型和层次分析法,可以对层次结构≤V中节点的内部威胁指数进行量化评估;
设f()为层次化访问控制模型的层次量化函数:
f ( v i , j ) = f ( v i , k ) f ( v i + 1 , k ) + X ;
其中vi,j中“i,j”为节点u在层次化访问控制模型中的坐标,i表示行,j表示是这i行中第j个叶子节点;f(vmax(i),j)=X,X为量化权值单位量,在不同的系统中,量化权值单位量X的取值变化较大,应根据不同的业务环境背景进行相应的调整;
步骤3,根据主客体融合的层次化访问控制结构≤V定义访问向量,其中包括以下步骤:
根据层次化访问控制结构≤V中节点可定义访问向量Vij,Vij是以访问主体节点vi∈V为起点,以访问的客体节点vj∈V为终点的带权值向量Vij。在偏序结构中,若节点vi覆盖节点vj,则访问向量Vij可表示为层次化访问控制模型中的实体边;若节点vi不覆盖节点vj,则访问向量Vij表示为层次化访问控制模型中由节点vi为起点,节点vj为终点的一条虚拟边。需要说明的是,如图3所示,访问向量Vij是一个包含多元信息的向量:访问的起点vi标识了访问行为的访问者,即主体;访问的终点vj标识着访问动作的被访问者,即客体;访问向量的权值,即访问向量所标识系统中用户行为的威胁指数依据层次化访问控制模型节点威胁指数进行定义:
Weight(vij)=(f(vi)+f(vi))/2;
访问向量是一个带权值、有确定的访问者和被访问对象的向量,访问向量威胁指数量化中将主体威胁指数和客体威胁指数取均值以标识访问向量指代访问行为可能对系统造成的威胁,综合了主体威胁蕴含的用户权限和客体威胁蕴含的资源密级信息。
进一步地说,包含多元信息的带权访问向量,蕴含了访问行为的发起者,被访问资源等多种因素,适合于在复杂的多用户分布式环境中描述系统中的内部威胁。
对于本领域的技术人员来说,可根据以上描述的技术方案以及构思,做出其它各种相应的改变以及变形,而所有的这些改变以及变形都应该属于本发明权利要求的保护范围之内。

Claims (1)

1.一种基于访问向量的内部威胁特征构建方法,具有访问者与被访问者,所述方法包括如下步骤:
(1)利用系统中的访问控制权限建立主体和客体资源权限关系层次化模型;
(2)利用层次分析法和访问控制关系,构造主客体融合的层次化访问控制偏序结构≤V
(3)使用层次分析法对偏序结构≤V中节点的内部威胁指数进行量化评估;
(4)根据层次化访问控制结构≤V中节点定义访问向量V,访问向量所标识系统中用户行为的威胁指数依据层次化访问控制结构≤V中节点威胁指数进行定义计算;其特征在于
其中,所述利用系统中访问控制关系和访问控制权限的包含关系建立主体和客体的偏序关系,具体步骤如下:
(1.1.A)设U={ui|i=0,1,2…m}为系统用户即主体集合,其中,m为系统用户数目,R={ri|i=0,1,2…n}为系统资源即客体集合,其中,n为系统资源数目,系统的访问关系矩阵A={(u,r)∈U×R:用户u对资源r具有访问权}定义了用户和系统资源间的访问控制关系;对于用户u,用表示u能访问的资源子集合;对于资源r∈R,用表示能访问资源r的用户集合,因此,(u,r)∈A等价于r∈R(u),也等价于u∈U(r);
(1.1.B)根据步骤(1.1.A)的信息,定义用户和资源的分层关系≤U和≤R如下:
从用户集合U中选取两个元素ui,uj,从资源集合R中选取两个元素ri,rj,根据系统定义的访问关系,对于任何用户u和资源r,R(u)和U(r)均为已知,则:
即ui能够访问的资源是uj能够访问资源的子集;
即能够访问rj的用户是能够访问ri的用户的子集;
即两个用户能够访问的资源及其访问权限完全相同;
即两个资源的可访问用户集合完全相同;
可证得:≤U满足自反、反对称和传递三条件,因此,≤U是一个建立在集合U上的偏序关系,同理可证≤R是建立在集合R上的偏序关系;
偏序关系≤U和偏序关系≤R可以将信息系统内部的主体和客体按照统一的规则进行描述,描述形成的两个有向无环图将系统表示为主体、客体两个层次结构;在有向无环图中,节点vi处于节点vj之下(vi≤vj)当且仅当在图中存在一条从vj到vi的有向边;
(1.2)在主体偏序关系≤U和客体偏序关系≤R的基础上构造主客体融合的层次化访问控制偏序结构≤V,并使用层次分析法对偏序结构≤V中节点的内部威胁指数进行量化评估,具体步骤如下:
(1.2.A)首先偏序结构≤V的初始状态为≤U,即将主体偏序结构≤U复制形成偏序机构≤V的初始状态;以广度优先遍历逆序的方式从客体偏序结构≤R中选取节点r,同样以从广度优先遍历逆序的方式在主体偏序结构≤U中查找节点r的插入位置,寻找所有可访问r且其所有后继结点都不能访问r的节点作为节点r的父节点,由于r可能有多个父节点,因此,每插入一个r都要将≤U进行完整的广度优先逆序遍历;r节点的父节点搜寻结束后,在≤V中r的下层节点中查找偏序结构≤R中r节点的直接后继,如果存在则将这些后继结点链接为r的叶子节点;最后遍历≤V中所有r∈R,判别是否有u∈U与其具有相同的直接前驱集合和直接后继集合,若存在这样的r与u,将两节点合并为一个节点;
按上述算法构造的层次化访问控制结构≤V中,包含了用户层次结构(U,≤U)资源层次结构(R,≤R),这两个层次结构以一一映射fU:U→V和fR:R→V两种方式内嵌在(V,≤V)中;fU:U→V使得所有ui,uj∈U,uiU uj当且仅当fU(ui)≤fU(uj);fR:R→V使得所有ri,rj∈R,riR rj当且仅当fR(ri)≤fR(rj);用户u∈U能够访问r∈R当且仅当u在层次结构(V,≤V)中位于r的上方,即,fR(r)≤fU(u);
(1.2.B)根据层次化访问控制模型和层次分析法,可以对层次结构≤V中节点的内部威胁指数进行量化评估,设f()为层次化访问控制模型的层次量化函数:
f ( v i , j ) = f ( v i , k ) f ( v i + 1 , k ) + X ;
其中vi,j中“i,j”为节点u在层次化访问控制模型中的坐标,i表示行,j表示是这i行中第j个叶子节点;f(vmax(i),j)=X,X为量化权值单位量,在不同的系统中,量化权值单位量X的取值变化较大,应根据不同的业务环境背景进行相应的调整;
(1.3)根据主客体融合的层次化访问控制结构≤V定义访问向量,其步骤如下:
根据层次化访问控制结构≤V中节点可定义访问向量Vij,Vij是以访问主体节点vi∈V为起点,以访问的客体节点vj∈V为终点的带权值向量Vij;在偏序结构中,若节点vi覆盖节点vj,则访问向量Vij可表示为层次化访问控制模型中的实体边;若节点vi不覆盖节点vj,则访问向量Vij表示为层次化访问控制模型中由节点vi为起点,节点vj为终点的一条虚拟边;
其中,访问向量Vij是一个包含多元信息的向量:访问的起点vi标识了访问行为的访问者,即主体;访问的终点vj标识着访问动作的被访问者,即客体;访问向量的权值,即访问向量所标识系统中用户行为的威胁指数依据层次化访问控制模型节点威胁指数进行定义:
Weight(vij)=(f(vi)+f(vj))/2;
其中,访问向量是一个带权值、有确定的访问者和被访问对象的向量,访问向量威胁指数量化中将主体威胁指数和客体威胁指数取均值以标识访问向量指代访问行为可能对系统造成的威胁,综合了主体威胁蕴含的用户权限和客体威胁蕴含的资源密级信息。
CN201310280393.1A 2013-07-04 2013-07-04 一种基于访问向量的内部威胁特征构建方法 Expired - Fee Related CN103312723B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310280393.1A CN103312723B (zh) 2013-07-04 2013-07-04 一种基于访问向量的内部威胁特征构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310280393.1A CN103312723B (zh) 2013-07-04 2013-07-04 一种基于访问向量的内部威胁特征构建方法

Publications (2)

Publication Number Publication Date
CN103312723A CN103312723A (zh) 2013-09-18
CN103312723B true CN103312723B (zh) 2016-09-21

Family

ID=49137507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310280393.1A Expired - Fee Related CN103312723B (zh) 2013-07-04 2013-07-04 一种基于访问向量的内部威胁特征构建方法

Country Status (1)

Country Link
CN (1) CN103312723B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110674498B (zh) * 2019-08-20 2022-06-03 中国科学院信息工程研究所 一种基于多维度文件活动的内部威胁检测方法及系统
CN110493264B (zh) * 2019-09-18 2021-12-24 北京工业大学 一种基于内网实体关系与行为链的内部威胁发现方法
CN115051854B (zh) * 2022-06-13 2023-04-07 山东省计算中心(国家超级计算济南中心) 一种基于动态更新机制的内部威胁融合检测方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101505216A (zh) * 2008-12-19 2009-08-12 西安电子科技大学 基于分层映射的内部威胁模型建立方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101505216A (zh) * 2008-12-19 2009-08-12 西安电子科技大学 基于分层映射的内部威胁模型建立方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Combating the Insider Cyber Threat;Greitzer, F.L etc;《Security & Privacy, IEEE》;20081231;全文 *
Hui Wang;Shufen Liu;Xinjia Zhang.A Prediction Model of Insider Threat Based on Multi-agent.《2006 1st International Symposium on Pervasive Computing and Applications》.2006,全文. *
一种实时内部威胁模型建立方法;张红斌等;《西安电子科技大学学报(自然科学版)》;20090228;正文第2-3节 *

Also Published As

Publication number Publication date
CN103312723A (zh) 2013-09-18

Similar Documents

Publication Publication Date Title
Zhu et al. Stackelberg-game analysis of correlated attacks in cyber-physical systems
CN108076060A (zh) 基于动态k-means聚类的神经网络态势预测方法
CN101494535A (zh) 基于隐马尔可夫模型的网络入侵场景构建方法
Shi et al. Detection of false data injection attacks in smart grid based on a new dimensionality-reduction method
CN103312723B (zh) 一种基于访问向量的内部威胁特征构建方法
CN107231345A (zh) 基于ahp的网络用户行为风险评估方法
Gao et al. Energy-based learning for preventing backdoor attack
Liang An improved intrusion detection based on neural network and fuzzy algorithm
Mazepa et al. An ontological approach to detecting fake news in online media
Kotenko et al. Countermeasure security risks management in the internet of things based on fuzzy logic inference
CN109033845A (zh) 基于文件访问记录时空分析的伪装者检测方法及系统
Han et al. A class of non-statistical traffic anomaly detection in complex network systems
Shalaginov et al. Cybercrime investigations in the era of smart applications: Way forward through big data
Wu et al. Deep learning driven security in digital twins of drone network
Qi Computer Real-Time Location Forensics Method for Network Intrusion Crimes.
CN117235600A (zh) 一种用户异常行为检测方法及系统
Matsilele et al. Transnational hashtag protest movements and emancipatory politics in Africa: A three country study
Pang et al. Mineauth: Mining behavioural habits for continuous authentication on a smartphone
CN115296830B (zh) 基于博弈论的网络协同攻击建模和危害定量分析方法
Rege et al. Adversary dynamics and smart grid security: A multiagent system approach
Last et al. Content-based methodology for anomaly detection on the web
Vähäkainu et al. IoT–based Adversarial Attack's Effect on Cloud Data Platform Services in a Smart Building Context
Bitirgen et al. Markov game based on reinforcement learning solution against cyber–physical attacks in smart grid
CN113190841A (zh) 一种使用差分隐私技术防御图数据攻击的方法
Lian et al. Critical meter identification and network embedding based attack detection for power systems against false data injection attacks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20160921

Termination date: 20170704