跳到主要内容
10.1145/2535813.2535825交流会议文章/章节视图摘要出版物页面国家安全政策会议记录会议集合
研究论文

信息表现不佳

出版:2013年9月9日 出版历史
  • 获取引文提醒
  • 摘要

    传统上,内部威胁检测侧重于观察人类参与者,或者更准确地说,观察代表这些参与者的计算机帐户和进程,以模拟他们的“正常”行为,然后确定他们是否执行了某些异常操作,进而确定该操作是否恶意。在本文中,我们通过建模文档如何在组织中流动,将范式从观察人类行为转变为观察信息行为。我们假设类似类型的文档将显示类似的工作流,并且文档偏离其预期的工作流表示潜在的数据泄漏。

    工具书类

    [1]
    Cataphora技术:解决难题。
    [2]
    关于患者隐私和数据安全的第三次年度基准研究。技术报告,Ponemon Institute LLC,2012年12月。
    [3]
    拉斐尔·阿科尔西和托马斯·斯托克。过程挖掘在安全审计中的应用:一致性检查案例。第27届美国计算机学会应用计算研讨会论文集,1709-1716页。ACM,2012年。
    [4]
    阿波夫·阿加瓦尔、阿迪诺伊·奥穆亚、亚伦·哈恩利和欧文·兰博。安然公司组织结构的综合黄金标准。《计算语言学协会第50届年会会议记录》,第161-165页,美国宾夕法尼亚州斯特劳德斯堡,2012年。计算语言学协会。
    [5]
    穆罕默德·萨利赫(Mohammed I Al-Saleh)和杰迪迪亚·克兰德尔(Jedidiah R Crandall)。关于入侵检测的信息流:如果准确的全系统动态信息流跟踪是可能的呢?《2010年新安全范式研讨会论文集》,第17-32页。ACM,2010年。
    [6]
    彼得·布内曼(Peter Buneman)、桑吉夫·坎纳(Sanjeev Khanna)和谭望秋(Tan Wang-Chiew)。原因和地点:数据来源的特征。在Jan Van den Buschhe和Victor Vianu编辑的《第八届数据库理论国际会议论文集》中,计算机科学讲义第1973卷,第316-330页,德国柏林,2001年1月。斯普林格·弗拉格。
    [7]
    马克·德雷泽。智能电子邮件:用人工智能帮助用户。宾夕法尼亚大学计算机与信息科学博士论文,2009年。
    [8]
    马克·德雷泽(Mark Dredze)、约翰·布利策(John Blitzer)和费尔南多·佩雷拉(Fernando Pereira)。“对不起,我忘了附件:”电子邮件附件预测。2006年7月,第三届电子邮件和反垃圾邮件会议记录。
    [9]
    马里奥·弗兰克(Mario Frank)、约阿希姆·布赫曼(Joachim M Buhman)和大卫·巴思(David Basin)。使用概率模型进行角色挖掘。ACM信息和系统安全事务(TISSEC),15(4):152013年。
    [10]
    凯莉·盖茨和卡罗尔·泰勒。挑战异常检测范式:一场挑衅性的讨论。《2006年新安全范式研讨会论文集》,第21-29页。ACM,2006年。
    [11]
    梅克·詹斯(Mieke Jans)、贝诺·特·德佩尔(Benoét Depaire)和科恩·范霍夫(Koen Vanhoof)。流程挖掘是否增加了内部审计?经验报告。在企业、业务流程和信息系统建模中,第31-45页。施普林格,2011年。
    [12]
    威廉·琼斯和哈里·布鲁斯。美国国家科学基金会赞助的个人信息管理研讨会报告,西雅图,华盛顿州,2005年。《NSY PIM研讨会报告》,2007年1月,第27-29页。
    [13]
    布莱恩·克里姆特和杨一鸣。安然语料库:电子邮件分类研究的新数据集。编辑Jean-François Boulicaut、Floriana Esposito、Fosca Giannotti和Dino Pedreschi,《第15届欧洲机器学习会议记录》,计算机科学讲稿第3201卷,第217-226页,德国柏林,2004年9月。斯普林格·弗拉格。
    [14]
    Martin Kuhlmann、Dalia Shohat和Gerhard Schimpf。角色挖掘-使用数据挖掘技术揭示安全管理的业务角色。第八届ACM访问控制模型和技术研讨会论文集,SACMAT’03,179-186页,美国纽约州纽约市,2003年。ACM公司。
    [15]
    Andrew McCallum、Xueri Wang和Andres Corrada-Emmanual。通过对安然和学术邮件的实验,在社交网络中发现主题和角色。《人工智能杂志》,30:249--2722007年。
    [16]
    Bethany McLean和Peter Elkind。房间里最聪明的人:安然公司惊人的崛起和丑闻般的倒闭。企鹅集团,美国纽约州纽约市,2003年。
    [17]
    奥布里·伦伯特。全面的工作流挖掘。第44届东南地区年度会议记录,第222-227页。ACM,2006年。
    [18]
    Jürgen Schlegelmilch和Ulrike Steffens。与orca进行角色挖掘。第十届ACM访问控制模型和技术研讨会论文集,第168-176页。ACM,2005年。
    [19]
    Asaf Shabtai、Yuval Elovici和Lior Rokach。数据泄漏检测和预防解决方案综述。施普林格计算机科学简介。施普林格,纽约,纽约,美国。
    [20]
    Jitesh Shetty和Jafar Adabi。安然数据集前员工状态报告。
    [21]
    罗宾·索默和弗恩·帕克森。封闭世界之外:关于使用机器学习进行网络入侵检测。2010年IEEE安全与隐私研讨会论文集,第305-316页,2010年5月。
    [22]
    Wil MP van der Aalst和Ana Karla A de Medeiros。进程挖掘和安全:检测异常进程执行并检查进程一致性。理论计算机科学电子笔记,121:3--212005。
    [23]
    Wil MP范德阿尔斯特和Wil Van der Aalst。流程挖掘:业务流程的发现、一致性和增强。施普林格,2011年。
    [24]
    Wil MP van der Aalst、Boudewijn F van Dongen、Joachim Herbst、Laura Maruster、Guido Schimm和AJMM Weijters。工作流挖掘:对问题和方法的调查。数据与知识工程,47(2):237--2672003。
    [25]
    W.M.P.van der Aalst、H.A.Reijers、A.J.M.M.Weijters、B.F.van Dongen、A.K.Alves de Medeiros、M.Song和H.M.W.Verbeek。业务流程挖掘:一种工业应用程序。信息系统,32(5):713--7322007。

    引用人

    查看全部
    • (2018)不断演变的网络对隐私的威胁IT专业人员10.1109/MITP.2018.03250174920:3(64-72)在线发布日期:2018年5月1日
    • (2016)内部威胁检测技术的分类第十一届网络与信息安全年度研究会议记录10.1145/2897795.2897799(1-4)在线发布日期:2016年4月5日
    • (2014)通过流程分析识别内部威胁2014年IEEE安全与隐私研讨会会议记录10.1109/SPW.2014.40(251-264)在线发布日期:2014年5月17日

    建议

    评论

    信息和贡献者

    问询处

    发布于

    封面图片ACM其他会议
    NSPW’13:2013年新安全范式研讨会会议记录
    2013年12月
    132页
    国际标准图书编号:9781450325820
    内政部:10.1145/2535813
    如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

    赞助商

    • ACSA:应用计算安全协会

    出版商

    计算机协会

    美国纽约州纽约市

    出版历史

    出版:2013年9月9日

    权限

    请求对此文章的权限。

    检查更新

    作者标记

    1. 数据渗出
    2. 数据移动
    3. 内部威胁
    4. 工作流程

    限定符

    • 研究文章

    会议

    2013年NSPW
    赞助商:
    • 美国化学学会
    NSPW’13:新安全范式研讨会
    2013年9月9日至12日
    加拿大班夫省阿尔伯塔省

    接受率

    NSPW’13论文接受率32份提交中的11份,34%;
    总体接受率170份提交文件中的62份,36%

    贡献者

    其他指标

    文献计量学和引文

    文献计量学

    文章指标

    • 下载次数(过去12个月)4
    • 下载次数(最近6周)0

    其他指标

    引文

    引用人

    查看全部
    • (2018)不断演变的网络对隐私的威胁IT专业人员10.1109/MITP.2018.03250174920:3(64-72)在线发布日期:2018年5月1日
    • (2016)内部威胁检测技术的分类第十一届网络与信息安全年度研究会议记录10.1145/2897795.2897799(1-4)在线发布日期:2016年4月5日
    • (2014)通过流程分析识别内部威胁2014年IEEE安全与隐私研讨会会议记录10.1109/SPW.2014.40(251-264)在线发布日期:2014年5月17日

    视图选项

    获取访问权限

    登录选项

    完全访问权限

    查看选项

    PDF格式

    以PDF文件的形式查看或下载。

    PDF格式

    电子阅读器

    使用联机查看电子阅读器.

    电子阅读器

    媒体

    数字

    其他

    桌子

    分享

    分享

    共享此出版物链接

    在社交媒体上分享