内部威胁检测研究.PDF

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第1 卷 第3 期 信 息 安 全 学 报 Vol. 1 No. 3 2016 年7 月 Journal of Cyber Security July, 2016 内部威胁检测研究 1,2,3 1 1 1 杨 光 , 马建刚 , 于爱民 , 孟 丹 1 中国科学院信息工程研究所 北京 中国 100093 2 中国科学院大学 北京 中国 100093 3 山东省计算中心( 国家超级计算济南中心) 山东 济南250101 摘要 近年来, 以系统破坏、信息窃取以及电子欺诈为主的内部攻击因为隐蔽性强、破坏性大的特点对个人与企业, 甚至国家 安全造成了严重威胁。因此十分有必要关注内部威胁已有的研究成果与发展趋势。本文分析了内部威胁的特征, 提出基于信任 理论的形式化定义。同时将当前内部威胁研究热点归结为内部威胁模型研究、主观要素研究、客观要素研究及其它研究四个领 域, 分别介绍各个领域的研究状况, 并对每个领域的研究进展进行归纳和分析。通过分析内部威胁已有案例以及当前研究进展, 针对现有研究不足提出新型内部威胁检测系统, 并展望未来的关键技术。 关键词 内部威胁; 内部审计; 异常检测; 网络安全; 系统破坏; 信息窃取; 电子欺诈; 综述 中图法分类号 TP309.2 DOI 号 10.19363/10-1380/tn.2016.03.003 Survey of Insider Threat Detection 1,2,3 1 1* 1 YANG Guang , MA Jiangang , YU Aimin , MENG Dan 1Institute of Information Engineering, CAS, Beijing 100093, China 2University of Chinese Academy of Sciences, Beijing 100093, China 3Shandong Computer Science Center (National Supercomputer Center in Jinan), Jinan 250101, China Abstract In recent years, insider attack including information system sabotage, information theft and electronic fraud has been great threats to individuals, business and state security, resulting from strong concealment and destructiveness. Therefore we should pay more attention to insider threat’s current research findings and evolution trends. In this paper we analyze the features of insider threat and de

文档评论(0)

tangtianxu1 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档