Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Giới thiệu
Đăng ký
Đăng nhập
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
Thông tin
Điều khoản sử dụng
Quy định bảo mật
Quy chế hoạt động
Chính sách bản quyền
Giới thiệu
Đăng ký
Đăng nhập
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
Computer Security: Chapter 9 - Role-Based Access Control (RBAC) Role Classification Algorithm
Đang chuẩn bị liên kết để tải về tài liệu:
Computer Security: Chapter 9 - Role-Based Access Control (RBAC) Role Classification Algorithm
Vĩnh Ân
120
12
ppt
Đang chuẩn bị nút TẢI XUỐNG, xin hãy chờ
Tải xuống
Computer Security: Chapter 9 - Role-Based Access Control (RBAC) Role Classification Algorithm includes about Algorithm (Algorithm Preliminaries, Algorithm - Training Phase, Algorithm - Classification Phase, Classification Algorithm Pseudocode), Experiments. | 9. Role-Based Access Control (RBAC) Role Classification Algorithm Prof. Bharat Bhargava Center for Education and Research in Information Assurance and Security (CERIAS) and Department of Computer Sciences Purdue University http://www.cs.purdue.edu/people/bb bb@cs.purdue.edu Collaborators in the RAID Lab (http://raidlab.cs.purdue.edu): Ms. E. Terzi (former Graduate Student) Dr. Yuhui Zhong (former Ph.D. Student) Prof. Sanjay Madria (U. Missouri-Rolla) This research is supported by CERIAS and NSF grants from IIS and ANIR. RBAC Role Classification Algorithm - Outline 1) Introduction 2) Algorithm 2.1) Algorithm Preliminaries 2.2) Algorithm - Training Phase 2.3) Algorithm - Classification Phase 2.4) Classification Algorithm Pseudocode 3) Experiments 3.1) Experiment 1: Classification Accuracy 3.2) Experiment 2: Detection and Diagnosis 3.3) Experiment Summary 1) Introduction Goals for RBAC Role Classification Algorithm Detect intruders (malicious users) that enter the system Build user role profiles using a supervised clustering algorithm Incorporate the method in RBAC Server Architecture RBAC = Role Based Access Control Context Role server architecture that dynamically assigns roles to users based on trust and credential information Role classification algorithm phases Training phase Build clusters that correspond to the role profiles based on the previously selected training set of normal audit log records Classification phase Process on the run users audit records and specify whether they behave according to the profile of the role they are holding [E. Terzi, Y. Zhong, B. Bhargava et al., 2002] 2) Algorithm 2.1) Algorithm Preliminaries Data format Audit log record [X1, X2 , ,Xn, Ri ] where: X1, X2 , ,Xn - n attributes of the audit log Ri : role held by user who created the log record assumption: Every user can hold only one role No records of the form: [X1, X2 , ,Xn, Ri ] [X1, X2 , ,Xn, Rj] with Ri Rj 2.2) Algorithm - Training Phase Training Phase – Building the . | 9. Role-Based Access Control (RBAC) Role Classification Algorithm Prof. Bharat Bhargava Center for Education and Research in Information Assurance and Security (CERIAS) and Department of Computer Sciences Purdue University http://www.cs.purdue.edu/people/bb bb@cs.purdue.edu Collaborators in the RAID Lab (http://raidlab.cs.purdue.edu): Ms. E. Terzi (former Graduate Student) Dr. Yuhui Zhong (former Ph.D. Student) Prof. Sanjay Madria (U. Missouri-Rolla) This research is supported by CERIAS and NSF grants from IIS and ANIR. RBAC Role Classification Algorithm - Outline 1) Introduction 2) Algorithm 2.1) Algorithm Preliminaries 2.2) Algorithm - Training Phase 2.3) Algorithm - Classification Phase 2.4) Classification Algorithm Pseudocode 3) Experiments 3.1) Experiment 1: Classification Accuracy 3.2) Experiment 2: Detection and Diagnosis 3.3) Experiment Summary 1) Introduction Goals for RBAC Role Classification Algorithm Detect intruders (malicious users) that enter the system Build user role
TÀI LIỆU LIÊN QUAN
Computer Security: Chapter 1 - Introduction to Computer Security
Chapter 18: Network Security
Lecture Network security: Chapter 4 - Dr. Munam Ali Shah
Lecture Network security: Chapter 9 - Dr. Munam Ali Shah
Lecture Network security: Chapter 4 - Dr. Munam Ali Shah
Lecture Network security: Chapter 9 - Dr. Munam Ali Shah
Lecture Network security: Chapter 4 - Dr. Munam Ali Shah
Lecture Network security: Chapter 8 - Dr. Munam Ali Shah
Lecture Network security: Chapter 9 - Dr. Munam Ali Shah
Lecture Security + Guide to Network Security Fundamentals (2th edition) - Chapter 13: Advanced security and beyond
crossorigin="anonymous">
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.