-
题名基于谱聚类的访问控制异常权限配置挖掘机制
被引量:5
- 1
-
-
作者
房梁
殷丽华
李凤华
方滨兴
-
机构
北京邮电大学网络空间安全学院
中国科学院信息工程研究所信息安全国家重点实验室
广州大学网络空间先进技术研究院
电子科技大学广东电子信息工程研究院
-
出处
《通信学报》
EI
CSCD
北大核心
2017年第12期63-72,共10页
-
基金
国家重点研发计划基金资助项目(No.2016YFB0801001)
国家自然科学基金资助项目(No.61672515)
东莞市引进创新科研团队计划基金资助项目(No.201636000100038)~~
-
文摘
将强制访问控制、自主访问控制等访问控制系统迁移为基于角色的访问控制系统可极大提高对用户权限的管理效率。为保证系统的安全性需要在迁移过程中生成正确的角色,而原系统中存在的异常权限配置给角色生成带来了极大的挑战。忽略这些异常权限配置将导致生成的角色中包含错误的权限,增加信息泄露的概率。针对访问控制中的异常权限配置发现问题,提出一种基于谱聚类的异常权限配置挖掘机制。实验结果证明,所提方案可以实现更准确的权限配置发现。
-
关键词
访问控制
异常权限配置
谱聚类
-
Keywords
access control, abnormal configurations, spectral clustering
-
分类号
TP309.2
[自动化与计算机技术—计算机系统结构]
-
-
题名NetLinX开放网络下异常权限配置挖掘算法
被引量:2
- 2
-
-
作者
李力恒
王晓磊
-
机构
黑龙江中医药大学医学信息工程学院
-
出处
《西安工程大学学报》
CAS
2020年第1期113-118,共6页
-
基金
黑龙江省自然科学基金(LH2019H054)
黑龙江省博士后科研启动基金(LBH-Q18115)
黑龙江省高等学校教改工程项目(JG2018010452)。
-
文摘
针对传统异常权限配置挖掘算法在NetLinX开放网络下存在挖掘精度较差、挖掘效率低的问题,通过数据净化、会话与用户识别和路径补充过程对权限配置数据进行预处理,并对异常权限进行规则匹配,采用异常数据集定义对数据进行综合数据算法挖掘处理。在算法的起始阶段,应用OPTICS方法对原始集合中的密集数据进行聚类,并将松散数据集转换为异常种簇,持续分析处理直至完成挖掘。发现NetLinX开放网络下挖掘算法的挖掘精确度最高可达到95%,挖掘效率可达到90%;基于谱聚类的挖掘算法的挖掘精确度最高仅为87%,挖掘效率最高仅为66%。研究表明,NetLinX开放网络下异常权限配置挖掘算法能更有效地实现异常权限配置挖掘。
-
关键词
NetLinX开放网络
异常权限
权限配置数据
数据挖掘
交叉类聚
OPTICS算法
-
Keywords
NetLinX open network
abnormal permissions
permission configuration data
data mining
cross clustering
OPTICS method
-
分类号
TM62
[电气工程—电力系统及自动化]
-
-
题名异常权限配置下的角色挖掘方案
- 3
-
-
作者
沈卓炜
范琳丽
华童
王科翔
-
机构
东南大学网络空间安全学院
东南大学计算机网络和信息集成教育部重点实验室
中国航空研究院
-
出处
《信息网络安全》
CSCD
北大核心
2022年第11期7-16,共10页
-
基金
国家重点研发计划(2018YFB1800602)。
-
文摘
角色挖掘是构建RBAC系统的常用方法,但目前的角色挖掘方案在设计时未考虑原始系统存在异常权限配置问题,导致角色挖掘的结果可能包含错误的角色权限配置,给系统带来极大的安全风险。针对该问题,文章提出一种异常权限配置下的角色挖掘方案。首先在用户聚类部分引入Canopy预聚类,通过预聚类提取子集交叠数据,缩小后续谱聚类计算量;然后结合预聚类结果优化谱聚类的初始值选取,并针对访问控制数据由布尔值表示的特点,采用杰卡德距离和汉明距离相结合的方式对Canopy预聚类和谱聚类的距离进行度量,提高用户聚类效果;最后对异常权限配置检测规则进行细化,利用修正后的用户聚类结果进行角色挖掘。实验结果表明,该方案能够有效发现异常权限配置,提高角色挖掘效率。
-
关键词
角色挖掘
Canopy预聚类
谱聚类
异常权限配置检测
-
Keywords
role mining
Canopy preclustering
spectral clustering
abnormal permission configuration detection
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-