信息安全理论与技术总结_第1页
信息安全理论与技术总结_第2页
信息安全理论与技术总结_第3页
信息安全理论与技术总结_第4页
信息安全理论与技术总结_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全理论与技术总结近年来,随着我国科学技术的飞速进展,人工智能、大数据等信息技术渐渐走进了人们的视野当中,在这样的进展背景下,假如能够充分利用人工智能技术对大数据进行分析和整理,就可以在很大程度上提高大数据的应用效果。而且近年来,在人工智能技术和大数据结合这方面也取得了很大的进展,大数据的主要作用就是从猜测、分类、关系分析以及聚类等四个方面动身,假如在这一基础上,再结合人工智能就可以在肯定程度上优化大数据分析技术。被暴露在平安威逼之下的风险日益攀升。对很多组织来说,打算谁应当访问什么信息是很困难的,这使得他们的系统很访问掌握通过验证多种登录凭据以识别用户身份,这些凭据包括用户名和密码、PIN、生物识别扫描和平安令牌。很多访问掌握系统还包括多因素身份验证,多因素身份验证是一种需要使用多种身份验证方法来验证用户身份的方法。但是,目前的状况下,人们对访问掌握的重视程度并不高。依据讨论报告,83%的组织没有一个成熟的访问掌握方法。与拥有访问掌握战略的组织相比,这些组织面临的数据泄露风险是其两倍。该报告还显示了更智能的访问掌握方法与降低平安风险、提高生产力、增加特权活动管理和大大削减财务损失之间的直接关系。Forrester云平安调查还显示,云身份管理力量认可度不足3成。一个典型的访问掌握问题是,用户被给予的访问权限是基于他们在组织中的角色,但员工很少适合单一角色。他们可能需要特别的一次性访问,或者每个履行相同角色的人可能需要略微不同类型的访问。这导致了特别简单的状况,往往需要很多部门之间的合作。仅一个公司内部的状况就足够简单,而大数据环境下大量的技术数据、困难的决策过程更是成为足够致命的问题。在本次作业报告中,我针对访问掌握与机器学习相结合的角度,重点聚焦于面对大数据环境下的访问掌握挑战,机器学习的方法能带来怎样的便利。从这一角度动身,多方面的介绍了共十篇文章的方法与贡献。他们有的立足于优化成本,有的立足于提高性能。有些是更具针对性的应用场景。二、文献名目databaseintrusionAlgorithm-BasedDeepLeaConferenceonHybridArtificial4.PadmavathiIyer,AmirrezaMasoumzadeh:Active5.ThangBui,ScottD.Stoller,HieuLe:Effici8.HangZhou,XiaoyanXianfuChen,CelimugeWu,YushengJi:privilegeattributebasedaccesscontrolpolicies.三、文献论述文章1是对大数据环境下快速访问掌握起促进作用的技术为主题绽开的一篇会议文章,更详细而言,是对数据库的机制进行的优化。其意义在于:数据库中基于角色的访问掌握(RBAC)供应了一个有价值的抽象级别,以促进企业级的平安管理。机器学习算法具有自适应和学习力量,适用于基于大量数据的正常数据访问模式建模,并供应对用户变化不敏感的稳健统计模型。大数据环境下为爱护数据库,很难设计出一个足够良好的入侵爱护系统来应对多种攻击,尤其是掌握,而在此机制下与机器学习相结合,能体现出更好的学习和适应力量,以应对大数据的种种风险特点。文章1采纳的主要方法:提出了一个基于卷积神经的学习分类器系统(CN-LCS),通过将传统的学习分类器系统 的数据库入侵检测系统建立查询的作用模型。在合成查询数据集上,用于优化特征选择规章的改良型匹兹堡式LCS和用于建模和分类的一维CNN的组合取代了传统的规章生成,其性能优于其他机器学习分类器。实行这种方案是由于数据库中的对象数量理论上是无限的。因此,相关矩阵是稀疏的,很难确定一个按角色区分查询的决策边界。文章1的性能(结论):通过上述方法,得到了如下图文章2同样是对大数据环境下快速访问掌握起促进作用的技术为主题绽开的一篇会议文章,是对文章1的进一步优化,也是对数据库的入侵检测系统(IDS)中使用的基于角其意义在于:机器学习算法具有自适应和学习力量,适用于基于大量数据的正常数据访问模式建模,并供应对用户变化不敏感的稳健统计模型。同时,对数据库平安的需求和安排的资源正在逐步增加,而外部攻击如SQL注入攻击是众所周知的,也是有据可查的,而内部攻击则更难发觉,也更危急。基于角色的访问掌握供应了一个有价值的抽象层次,以促进商业企业层面的平安管理,而不是用户身份层面。通过结合对象和动作创建的查询,为RBAC机制下的每个角色创建了一个独特的模式。虽然不行能对全部违反角色的查询进行建模,但IDS可以通过这种方式过滤内部攻击,对角色所代表的模式进行建模和学习,并检测偏离这些模式的查与卷积神经网络(CNN)二者结合进行建模,前者以其全局探究和优化力量而著名,后者则擅长对交易特征和角色之间的简单隐蔽关系进行建模,两者的结合效果可以看出明显优于其他机器学习模型;二是将整个数据集划分为多个区域,并提出了一个多个深度学习模型的集合,可以有效地对每个区域内的SQL事务进行端到端方式的建模,这是由于询是一个树状结构,整个数据不能一次性建模。在综合查询的结合优于其他机器学习分类器。为了定量比较CN-LCS中规章生成和建模过程的包含状况,文章还通过配对抽样t检验进行了10次交叉验证测试和分析。文章2的性能(结论):通过上述方法,得到了如下图文章3是对大数据环境下建立基于关系的访问掌握起促进作用的技术为主题绽开的一篇会议文章,是对如ReBAC(Relationship-basedaccesscon握策略模型的策略挖掘算法的改进。其意义在于:基于关系的访问掌握中,通过允许以实体之间的关系链来表达策略,供应了高度的表达力量和敏捷性,从而促进了平安性和信息算法有可能显著降低从遗留访问掌握系统迁移到ReBAC的成本。实体之间的关系链供应了高水平的表达力量和敏捷性,促进了平安和信息共享。这些特点很适用于现今平安策略变策略的前期成本较高是推行ReBAC的一个重要障碍。策略挖掘算法可以大大降低这一成本,因此优化策略挖掘算法具有重要意义。文章3采纳的方法是:提出了基于决策树的新的ReBAC策略挖掘算法,称为DTRM(DecisionTreeReBACMiner)。由于决策树这种基于规律的策略规章比神经网络、贝叶斯分类器等的规章更简单被提取出来。另外,决策树是ReBAC等高级策略的紧凑表示,支持有效的策略评估。DTRM有两个主要阶段,先是使用优化的决策树学习算法,以决策树的形式学习授权策略(CART算法的优化版),然后从决策树中提取一组候选授权规章;接着通过选择性地消退候选规章中的负面条件和约束,然后合并和简化候选规章,构建挖掘的政策。文章3的性能(结论):如下图所示文章4是对大数据下更为核心的访问掌握策略进行机器学习的技术的一篇会谈论文,是对黑盒系统(而非如文章3、5的可以直接获得访问掌握列表)的,不限于详细访问掌握策略的(RBAC,ABAC,ReBAC等),推断强制访问掌握策略的新学习方法。其意义在于:基于当今大多数系统都没有明确记录的访问掌握策略以及系统是由多个异质组件组成的现状,提出一种技术来主动学习基于黑盒系统的强制访问掌握策略,提出主动学习策略旨在最大限度地削减对目标系统的学问猎取,这是由于已有的讨论工作往往假设他们可以详尽地探究访问空间,以生成一个自动识别日志,这在很多现实世界的系统中是不切实际的。而对目标系统进行昂贵的人工分析和逆向工程,以便建立限制所考虑的授权空间的假设又是几乎不行能的。文章4采纳的方法是:提出了一种新的主动学习方法,用于解决上述的从黑盒访问掌握引擎中学习访问掌握策略,同时尽量削减为观看其行为而提交的访问掌握查询。提出了一个学习者组件用于主动推断黑盒访问掌握引擎的非打算性有限自动机(DFA)模型,又引入了一个映射器组件将目标系统的大型访问空间抽象为ReBAC策略所表达的关系模式以提高学习效率,并在提出的两个现实的应用场景(一个在线社交网络和一个电子健康记录系统)进行了相关验证,取得了如下的试验结果:文章5同样是对大数据环境下建立访问掌握起促进作用的技术为主题绽开的一篇会议文章,是对如基于关系的访问掌握策略模型的策略挖掘算法的改进。其意义与文章3类似,均在于供应更优化的ReBAC策略挖掘算法,以降低迁移成本,能更好的推广这一适用于大数据时代的访问掌握策略。不同之处在于,文章4的挖掘算法更有针对性(仅对ReBAC),并提高了扩展性。简化并扩展了前代的算法,还解决了新消失的进化算法导致的探究空间增加的问题。文章5采纳的主要方法是:以上一代进化算法EA为基础,提出了新的算法FS-SEA*。它有两个阶段,应用时循环运转,始终到生成一个完整的策略。第一阶段,特征选择 (FS),确定一组相对较小的原子条件和原子约束。其特征选择算法是基于机器学习的,主要是神经网络(NNs),鉴于其敏捷性和对高维数据和大数据集的可扩展性。神经网络擅长隐含地学习高级特征,包括多个输入特征之间的相互作用,而其他分类器,如SVM,往往需要手动特征工程来实现高分类精确率。其次阶段,简化进化算法(是EA的简化版本,在文中通过试验证明白简化后的算法功能上并不弱于简化前的版本。文章5的性能(结论):如下图所示文章6是大数据环境下新兴技术的访问掌握机制利用机器学习加以补强的会议文章,是对将无人机作为飞行基站 (UAV-BSs)技术的访问掌握技术的改进。UAV-BSs被应用于为地面用户的紧急通信或远程网络接入供应服务,以提高现有无线网络的容量并扩大其掩盖范围。无人机基站的移动性带来了高度动态的网络环境,这对地面用户的访问掌握提出了新的挑战。两个关键挑战是在每个用户处猎取全球网络信息和频繁切换。UAV-BSs有两个主靠的无线连接。为了保证网络的性能,用户需要依据自己的性能访问合适的BS,这也可以称为用户访问掌握。现有的关于无人机网络中用户访问掌握的工作大多提出了集中式算法。这些集中式算法需要全局网络信息,如信道状态信息和位置信息,这在实际应用中是很难获得的,尤其是在动态环境下。此外,收集全局网络信息会造成巨大的信令开销。因此,在无人机网络中实施这些方案是不现实的。文章6的意义在于,提出了一个分布式深度强化学习(DRL)框架,用于无人机网络的多用户访问掌握。仿真结果验证了所提算法的有效性,并显示了所提DRL框架比现有技术的优越性。文章6采纳的方法是:讨论了无人机网络中的多用户接入问题,并提出了一个分布式DRL框架,让用户做出最佳的接入决策。在所提出的框架中,每个用户独立做出访问决策,集中式训练器负责更新深度Q网络(DQN)的参数。此外还在DQN中引入了长短时记忆(LSTM)网络,以利用无人机-BS轨迹的连续性。通过提出的DRL框架,每个用户能够智能地访问合适的UAV-BS,并最大限度地提高长期吞吐量,同时避开了频繁的交接。其试验结果性能(结论)如下图:文章7同样是一篇用机器学习提升访问掌握以提高平安性的会议文章,其重点在于提升基于属性的访问掌握(ABAC)机制。其意义在于:ABAC在颗粒度、敏捷性和可用性方面具有优势。然而,在实践中,创建有效的ABAC策略,尤其是对大型简单系统(大数据)来说,最大限度地削减权限不足和权限过度,往往特别困难,由于它们的ABAC权限空间通常是巨大的。ABAC策略的敏捷性既是优点也是缺点,由于能够依据很多属性创建策略,管理员面临着困难的问题,如什么是好的ABAC策略,如何创建它们,以及如何验证它们?文章7重点解决上述问题。文章7采纳的解决方法是:采纳规章挖掘的方法来挖掘系统的审计日志,以自动生成ABAC政策,使权限不足和权限过大最小化。提出了一种用规章创建ABAC政策的规章挖法,以及处理大型ABAC权限空间挑战的性能优化方法,该策略在最小化权限不足和过度权限安排错误之间取得了平衡。规章挖掘方法自然适合于创建ABAC策略,其中包含了关于用户在特定条件下可以对资源执行的行动的规章。同时还设计了一种策略评分算法,通过使用样本外验证,从最小权限的角度评估ABAC策略。也设计了性能优化方法,包括特征选择、分区和并行化,以解决大型ABAC权限空间的挑战。文章7使用470万个亚马逊网络服务(AWS)审计日志大事的大型数据集以验证性能,详细结果如下:文章8是访问掌握机制在非平安方面的应用,作用于MDRU(MovableandDeployableResourceUnit)上,用于解决自然灾难导致的通信基础设施修复问题,以保证灾后通信恢复方法,但单个MDRU的通信范围特别有限,且由于成本和时间的限制,在灾难发生后马上部署大量的MDRU是特别困难的。因此,为了扩大服务范围,业界新提出了一个由MDRU和多个中继节点组成的异质灾难响应网络结构,文章8的提出就是在此基础上。文章8采纳的主要方法是:利用UE(用户设备)具有的信息收集力量,实现UE的最佳无线接入掌握,提出了一种利用DRL的灾难响应网络的无线接入掌握机制。与已有讨论不同,实际应用中必定有环境统计的缺失,所以考虑到了信道状态、能量收集和数据包到达的网络动态性。方案中UE通过与未知的灾后无线环境的互动,学习其最佳的无线接入策略,包括掩盖/MDRU选择和放射功率掌握。详细而言,采纳了如下图的深度学习模型并与三种基线方案的比较,验证了所提机制的性能,见下图与文章8相对,文章9是一篇用机器学习提升访问掌握以提高平安性的会议文章,应用于智能手机端。详细而言,文章9设计了一个轻量级的运行时权限掌握系统,名为个上下文感知的调解系统,它弥补了前台互动和后台访问之一大批具有类似功能和用户界面的应用程序中学习,以构建通用模型,在运行时检测出特别值。它可以进一步定制,以满意特定的用户隐私偏好,并随着用户的打算不断进展。其设计意义在于:安卓和iOS等移动操作系统采纳的许可系统,允许用户在应用程序首次需要时授予或拒绝每项许可恳求。但这种方法并没有供应足够的爱护,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论