بهبود چارچوب مجوز خودتطبیق و حل مشکل شروع سرد آن با استفاده از مفهوم اعتماد و I-sharing

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 47

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JSCIT-11-2_007

تاریخ نمایه سازی: 25 مهر 1403

چکیده مقاله:

سیستم های مجوز بخش مهمی از سیستم های امنیتی محسوب می شوند که وظیفه حفاظت از منابع را به عهده دارند. با افزایش کاربران در سازمان ها، مدیریت زیرساخت های صدور مجوز به طور فزاینده ای زمان بر و مستعد خطا شده و پیکربندی نادرست سیاست ها، اثربخشی این سیستم ها را کاهش داده است. محققان، روش های کنترل دسترسی پویا را به عنوان راه کاری موثری برای صدور مجوز در این سیستم ها توصیه می کنند. از آنجا که منابع تصمیم گیری در این روش ها، سیاست های تعریف شده و سوابق کاربران است، برای کاربران تازه وارد محدودیت خاصی در نظر گرفته نمی شود و این روش ها با مشکل شروع سرد روبرو هستند. در این مقاله برای رفع این محدودیت از مفاهیم اعتماد و I-sharing استفاده شده و روش جدیدی برای بهبود چارچوب مجوز خودتطبیق (SAAF) به نام ISAAF ارائه شده است. ISAAF چارچوبی برای کنترل خودتطبیق سیستم های مجوز با استفاده از مدل مرجع خودمختار MAPE-K است که اعتماد کاربران تازه وارد را با استفاده از خصوصیات کاربرانی که با آن ها ویژگی های مشترک دارند تخمین می زند. گروه های I-sharingکه دربرگیرنده کاربران مشابه هستند، با توجه به نقش و ویژگی های هویتی کاربران و با استفاده از خوشه بندی K-means تشکیل می شوند. بهره گیری از مفاهیم اعتماد و I-Sharing و گروه بندی کاربران با استفاده از نقش و ویژگی های هویتی آن ها، برای اولین بار در این مقاله پیشنهاد شده و نتایج تجربی حاکی از آن است که روش پیشنهادی در مقایسه با روش های مشابه نتایج بهتری از حیث صحت یافتن کاربران مخرب و کاهش زمان فعالیت آن ها در سیستم تولید می کند. مزیت دیگر این روش پیاده سازی عناصر حلقه MAPE-K و کاربران با استفاده از عامل ها است که موجب استقلال و انعطاف پذیری بیشتر سیستم می شود. در مقایسه با SAAF، ISAAF به طور میانگین، زمان یافتن کاربران مخرب را ۵۵ درصد کاهش داده و دقت شناسایی کاربران مخرب را نیز بیش از ۷ درصد بهبود بخشیده است.

نویسندگان

Elham Moeinaddini

PhD student ,Faculty of Computer Engineering and Science, Shahid Beheshti University

Eslam Nazemi

Faculty of Science and Computer Eng., Shahid Beheshti University,Tehran,Iran

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • E. Lara, L. Aguilar, M. A. Sanchez, and J. A. ...
  • A. O'Connor and R. Loomis, "Economic analysis of role-based access ...
  • E. Yuan and J. Tong, "Attributed based access control (ABAC) ...
  • R. McGraw, "Risk-adaptable access control (radac)," in Privilege (Access) Management ...
  • L. Pasquale, C. Menghi, M. Salehie, L. Cavallaro, I. Omoronyia, ...
  • C. Bailey, D. W. Chadwick, and R. De Lemos, "Self-adaptive ...
  • C. M. Bailey, "Self-adaptive Authorisation Infrastructures," University of Kent, ۲۰۱۵ ...
  • E. C. Pinel, A. E. Long, M. J. Landau, K. ...
  • E. C. Pinel, A. E. Long, and L. A. Crimin, ...
  • B. Gwak, J.-H. Cho, D. Lee, and H. Son, "Taras: ...
  • H. Yang, J.-H. Cho, H. Son, and D. Lee, "Context-aware ...
  • A. Jøsang and T. Bhuiyan, "Optimal trust network analysis with ...
  • C. Bailey, D. W. Chadwick, and R. de Lemos, "Self-adaptive ...
  • I. Singh and S.-W. Lee, "Self-adaptive and secure mechanism for ...
  • S. E. A. Rafey, A. Abdel-Hamid, and M. Abou El-Nasr, ...
  • K. Kalkan and K. Rasmussen, "TruSD: Trust framework for service ...
  • C. Boudagdigue, A. Benslimane, A. Kobbane, and M. Elmachkour, "A ...
  • S. Y. Hashemi and F. S. Aliee, "Dynamic and comprehensive ...
  • U. Jayasinghe, G. M. Lee, T.-W. Um, and Q. Shi, ...
  • A. M. Aref and T. T. Tran, "A decentralized trustworthiness ...
  • Y. Zhang, H. Chen, and Z. Wu, "A social network-based ...
  • S. ASHTARI and M. DANESH, "A novel user profile-based fuzzy ...
  • X. Chen and L. Wang, "A cloud-based trust management framework ...
  • W. Li and H. Song, "ART: An attack-resistant trust management ...
  • F. G. Mármol and G. M. Pérez, "TRIP, a trust ...
  • Y. Hou, S. Garg, L. Hui, D. N. K. Jayakody, ...
  • L. Montrieux, R. de Lemos, and C. Bailey, "Engineering Self-adaptive ...
  • J. Park and R. Sandhu, "The UCONABC usage control model," ...
  • H. Janicke, A. Cau, F. Siewe, and H. Zedan, "Dynamic ...
  • M. Serrano, S. van der Meer, J. Strassner, S. De ...
  • S. Bistarelli, F. Martinelli, and F. Santini, "A formal framework ...
  • R. De Lemos et al., "Software engineering for self-adaptive systems: ...
  • J. O. Kephart and D. M. Chess, "The vision of ...
  • J. Kramer and J. Magee, "Self-managed systems: an architectural challenge," ...
  • P. Oreizy et al., "An architecture-based approach to self-adaptive software," ...
  • A. Ferreira et al., "How to securely break into RBAC: ...
  • S. Adali and J. Golbeck, "Predicting personality with social behavior," ...
  • K. G. Derpanis, "Mean shift clustering," Lecture Notes, p. ۳۲, ...
  • K. Nahiyan, S. Kaiser, K. Ferens, and R. McLeod, "A ...
  • X. Liu, M. Abdelhakim, P. Krishnamurthy, and D. Tipper, "Identifying ...
  • S. Cresci, R. Di Pietro, M. Petrocchi, A. Spognardi, and ...
  • J. B. Schafer, D. Frankowski, J. Herlocker, and S. Sen, ...
  • J. L. Herlocker, J. A. Konstan, L. G. Terveen, and ...
  • D. M. Powers, "Evaluation: from precision, recall and F-measure to ...
  • M. Jamali and M. Ester, "Trustwalker: a random walk model ...
  • P. Baldi, S. Brunak, Y. Chauvin, C. A. Andersen, and ...
  • نمایش کامل مراجع