收藏本站
《中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)》2008年
收藏 | 手机打开
二维码
手机客户端打开本文

一种基于角色的内部威胁检测方法

孙诚  姚丹霖  
【摘要】:相比于来自因特网的威胁。信息系统的内部威胁有很多不同之处并且处理起来更为困难。本文首先给出了内部威胁的定义以及一些显著的特点。在借鉴基于角色的访问控制 RBAC 思想的同时,提出了一种基于角色的内部威胁检测方法。该方法能够将与角色正常行为不相符的内部人员不当行为检测出来。

免费申请
【参考文献】
中国期刊全文数据库 前1条
1 林磊,骆建彬,邓宪,宋志刚;管理信息系统中基于角色的权限控制[J];计算机应用研究;2002年06期
【共引文献】
中国期刊全文数据库 前10条
1 武光蕊;;MIS系统中权限管理的探讨与实现[J];办公自动化;2008年12期
2 傅鹂;段鹏松;胡海波;;一种可审计的角色访问控制模型[J];重庆工学院学报(自然科学版);2008年01期
3 蒋茜;张帆;;访问控制技术在银行网络安全中的应用[J];重庆工学院学报(自然科学版);2008年12期
4 李颖哲;刘燕;刘素平;秦鹏飞;;基于功能树的权限管理在MIS中的应用[J];东华大学学报(自然科学版);2005年05期
5 罗毅,宋磊,罗其亮,涂光瑜;变电站远程维护系统的多用户接入控制[J];电力自动化设备;2004年09期
6 李婷;;基于角色的权限管理策略在企业信息系统中的应用[J];电脑知识与技术;2008年35期
7 彭志良;高雪;韩峰;赵泽英;;贵州省土壤资源信息系统的建设研究[J];贵州农业科学;2009年06期
8 刘雷;谭全权;;基于RBAC的权限控制在军事训练管理系统中的应用[J];甘肃科技;2008年13期
9 代英明;吴昌盛;;B/S应用系统用户权限管理[J];广西轻工业;2008年12期
10 时小虎;刘永福;;RBAC在Web考试管理系统权限控制中的设计和实现[J];电脑知识与技术;2011年19期
中国重要会议论文全文数据库 前2条
1 陈花;王梅芳;;在J2EE框架下基于LDAP实现RBAC模型[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
中国硕士学位论文全文数据库 前10条
1 陈旻;网游企业研发管理信息系统的设计与实现[D];电子科技大学;2010年
2 辛丽娟;电力企业信息门户设计与实现[D];电子科技大学;2010年
3 盖海燕;3G业务计费系统的设计与实现[D];电子科技大学;2010年
4 吴硕;支持多种访问控制方法的统一授权系统研究[D];武汉理工大学;2008年
5 付建苏;目标驱动的MIS开发平台构建技术研究[D];南京航空航天大学;2010年
6 王蕴;基于数据仓库技术化工企业信息系统的研制[D];浙江大学;2003年
7 刘歆;基于角色的安全访问控制的研究和应用[D];首都经济贸易大学;2003年
8 朱守业;C/S模式下三层分布式HIS的应用研究[D];广西师范大学;2003年
9 汪绍峰;基于角色的访问控制技术在PDM系统的应用[D];武汉理工大学;2004年
10 冉玉晶;基于C/S结构的管理信息系统的设计与开发[D];北京工业大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 王贤秋;;电子政务用户端安全防护方案[J];内江科技;2011年06期
2 赵红燕;;移动电子商务安全问题及其应对策略[J];福建电脑;2011年05期
3 赵以兵;;试论网络环境下信息安全的策略与技术[J];信息与电脑(理论版);2011年08期
4 李军;;计算机网络信息安全技术探讨[J];价值工程;2011年24期
5 孟坛魁;梁艺军;;高校信息安全体系建设与实践[J];实验技术与管理;2011年06期
6 司应硕;杨文涛;刘果;;一种定量的电子商务系统风险评估模型[J];华北水利水电学院学报;2011年03期
7 高建民;;网络环境中城建档案信息的安全问题[J];城建档案;2011年08期
8 杨秋平;刘勇生;谭胜兰;;舆情网站开发中信息安全防御的研究与实现[J];东莞理工学院学报;2011年03期
9 李永先;齐亚双;袁淑艳;;基于PDRR模型的数字图书馆信息保障体系研究[J];情报科学;2011年07期
10 叶新恩;霍涛涛;;高校数字认证服务体系建设研究[J];中国教育信息化;2011年11期
中国重要会议论文全文数据库 前10条
1 孙诚;姚丹霖;;一种基于角色的内部威胁检测方法[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
2 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
3 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
4 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
5 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
6 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年
8 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 苗雁琴;;浅谈信息时代的网络安全与防御工作[A];山西省科学技术情报学会学术年会论文集[C];2004年
10 刘铎;;军队计算机网络信息安全与防范对策[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
中国重要报纸全文数据库 前10条
1 ;如何防范最严重的内部威胁[N];网络世界;2010年
2 李忠样;须时刻绷紧“信息安全”这根弦[N];中国城乡金融报;2008年
3 林淋;中小企业信息安全挂上专家号[N];中国信息报;2008年
4 记者 杨忠阳 实习生 潘黎;首批信息安全产品认证证书颁发[N];经济日报;2009年
5 ;信息安全的台上一分钟[N];计算机世界;2009年
6 本报记者 李智鹏;联想网御:要做本土安全“总分第一”[N];计算机世界;2010年
7 本报实习记者 卜娜;信息安全进入“大服务”时代[N];中国计算机报;2010年
8 李敬;“力拓门”暴露信息安全漏洞[N];计算机世界;2009年
9 王森;规范外网接入 确保信息安全[N];东方烟草报;2010年
10 本报记者 那什;信息安全:“网络战场”之盾[N];人民邮电;2010年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
3 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
4 张红斌;信息系统内部威胁检测与感知方法[D];西安电子科技大学;2009年
5 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年
6 孙国栋;制造设备网络化共享中的信息安全技术研究[D];华中科技大学;2008年
7 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
8 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
9 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年
10 段斌;基于PKI的可信计算体系研究及其应用[D];湘潭大学;2004年
中国硕士学位论文全文数据库 前10条
1 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
2 李韡智;银行通信网络信息安全应急中心的研究、实现及检测[D];西安电子科技大学;2007年
3 韩颖;国税部门信息系统网络安全分析与策略[D];北京邮电大学;2010年
4 刘军朋;基于△调制系统的网络系统信息安全的研究[D];辽宁工程技术大学;2010年
5 金勇;网络信息内容监控技术及应用研究[D];四川大学;2005年
6 王亮;代理签名及其前向安全性研究[D];青岛大学;2008年
7 周波;网络安全工程的实践与研究[D];四川大学;2005年
8 陈敬佳;基于PKI技术的网络安全平台设计与实现[D];武汉理工大学;2006年
9 李华清;网络安全威胁和网络监管的现状、问题及对策研究[D];上海交通大学;2007年
10 王升保;信息安全等级保护体系研究及应用[D];合肥工业大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026