基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对企业信息系统中日益严重的内部威胁行为,特别是冒名登录、越权操作等行为,基于用户行为分析的技术,采用主客体混合的分层安全模型,建立了一种新的信息系统内部威胁检测框架.通过比较用户异常行为及主客体权限发现恶意内部威胁行为.应用正则表达式与混合加密算法保证检测准确性和日志安全性.从身份认证、访问控制、操作审计和行为阈值技术四个方面进行安全检测,对关键技术给出了详细介绍.实验证明该检测框架防止了内部人员破坏数据并提供响应和干预能力,提高了信息系统安全性.最后,展望了内部威胁检测技术发展趋势.
推荐文章
网络信息系统的内部威胁模型研究
信息系统
内部人员
内部攻击
信息安全
机载信息系统维护自检技术研究
机载信息系统
BIT
ARINC624
维护自检
容错性
基于云架构的信息系统分级威胁防御机制
信息系统
威胁
文件
云架构
分级
基于用户操作树的内部威胁检测模型
内部用户
用户操作树
最小操作树
用户操作轨迹串
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 信息系统内部威胁检测技术研究
来源期刊 计算机系统应用 学科
关键词 信息系统 内部威胁 用户行为分析 主体 客体
年,卷(期) 2019,(12) 所属期刊栏目 研究开发
研究方向 页码范围 219-225
页数 7页 分类号
字数 6929字 语种 中文
DOI 10.15888/j.cnki.csa.007140
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 姚全珠 西安理工大学自动化与信息工程学院 84 918 15.0 26.0
2 王振辉 西安翻译学院工程技术学院 64 198 8.0 10.0
3 王振铎 西安思源学院电子信息工程学院 72 185 8.0 10.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (102)
共引文献  (70)
参考文献  (14)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1956(1)
  • 参考文献(0)
  • 二级参考文献(1)
1972(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(4)
  • 参考文献(0)
  • 二级参考文献(4)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(6)
  • 参考文献(0)
  • 二级参考文献(6)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(6)
  • 参考文献(0)
  • 二级参考文献(6)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(6)
  • 参考文献(0)
  • 二级参考文献(6)
2011(10)
  • 参考文献(0)
  • 二级参考文献(10)
2012(4)
  • 参考文献(0)
  • 二级参考文献(4)
2013(9)
  • 参考文献(1)
  • 二级参考文献(8)
2014(10)
  • 参考文献(0)
  • 二级参考文献(10)
2015(10)
  • 参考文献(0)
  • 二级参考文献(10)
2016(17)
  • 参考文献(5)
  • 二级参考文献(12)
2017(10)
  • 参考文献(1)
  • 二级参考文献(9)
2018(7)
  • 参考文献(7)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
信息系统
内部威胁
用户行为分析
主体
客体
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机系统应用
月刊
1003-3254
11-2854/TP
大16开
北京中关村南四街4号
82-558
1991
chi
出版文献量(篇)
10349
总下载数(次)
20
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
论文1v1指导