ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Insider Threats Meet Access Control: Insider Threats Detected Using Intent-based Access Control (IBAC)

دانلود کتاب تهدیدات داخلی Meet Access Control: تهدیدات داخلی با استفاده از کنترل دسترسی مبتنی بر هدف (IBAC) شناسایی شدند

Insider Threats Meet Access Control: Insider Threats Detected Using Intent-based Access Control (IBAC)

مشخصات کتاب

Insider Threats Meet Access Control: Insider Threats Detected Using Intent-based Access Control (IBAC)

دسته بندی: کامپیوتر
ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 9781983529184, 1983529184 
ناشر: CreateSpace Independent Publishing Platform 
سال نشر: 2018 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : AZW3 (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 6 مگابایت 

قیمت کتاب (تومان) : 51,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Insider Threats Meet Access Control: Insider Threats Detected Using Intent-based Access Control (IBAC) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تهدیدات داخلی Meet Access Control: تهدیدات داخلی با استفاده از کنترل دسترسی مبتنی بر هدف (IBAC) شناسایی شدند نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تهدیدات داخلی Meet Access Control: تهدیدات داخلی با استفاده از کنترل دسترسی مبتنی بر هدف (IBAC) شناسایی شدند

مکانیسم‌های کنترل دسترسی موجود مبتنی بر مفاهیم ثبت و شناسایی هویت هستند و فرض می‌کنند که هویت شناسایی شده مترادف با اقدامات اخلاقی است. با این حال، آمار در طول سال‌ها نشان می‌دهد که شدیدترین نقض‌های امنیتی نتایج کاربران قابل اعتماد، مجاز و شناسایی شده است که به افراد مخرب تبدیل شده‌اند. بنابراین، تقاضا برای طراحی مکانیسم های پیشگیری وجود دارد. یک معیار احراز هویت غیر مبتنی بر هویت که بر اساس هدف درخواست دسترسی است، ممکن است به آن تقاضا پاسخ دهد. در این کتاب، ما امکان تشخیص قصد دسترسی را با استفاده از واکنش‌های الکتروانسفالوگرافی غیرارادی (EEG) به محرک‌های بینایی آزمایش می‌کنیم. این روش از استحکام تست اطلاعات پنهان برای تشخیص مقاصد استفاده می کند. در مرحله بعد، امکان تشخیص انگیزه دسترسی را آزمایش می کنیم، زیرا سطح انگیزه مستقیماً با احتمال سطح اجرای قصد مطابقت دارد. متعاقبا، ما کنترل دسترسی مبتنی بر هدف (IBAC) را پیشنهاد و طراحی می‌کنیم، یک سیستم کنترل دسترسی غیر مبتنی بر هویت که خطرات مرتبط با اهداف و سطوح انگیزه شناسایی‌شده را ارزیابی می‌کند. سپس پتانسیل IBAC را در ممانعت از دسترسی به افراد مجاز که برنامه های مخربی برای ارتکاب اعمال شرورانه دارند مطالعه می کنیم. بر اساس ریسک دسترسی و آستانه پذیرفته شده توسط صاحبان دارایی، سیستم تصمیم می گیرد که آیا درخواست های دسترسی را اعطا کند یا رد کند. ما مؤلفه تشخیص قصد سیستم IBAC را با استفاده از آزمایش‌ها روی 30 شرکت‌کننده ارزیابی کردیم و با استفاده از طبقه‌بندی‌کننده‌های Nearest Neighbor و SVM به دقت 100 درصد رسیدیم. علاوه بر این، ما مؤلفه تشخیص انگیزه سیستم IBAC را ارزیابی کردیم. نتایج سطوح مختلفی از انگیزه را بین نیات مبتنی بر تردید در مقابل انگیزه محور نشان می دهد. در نهایت، پتانسیل IBAC در جلوگیری از تهدیدهای خودی با محاسبه ریسک دسترسی با استفاده از اهداف و سطوح انگیزه طبق آزمایش‌ها، خطر دسترسی را نشان می‌دهد که بین گروه‌های بی انگیزه و با انگیزه متفاوت است. این نتایج پتانسیل IBAC را در شناسایی و جلوگیری از خودی های مخرب نشان می دهد.


توضیحاتی درمورد کتاب به خارجی

Existing access control mechanisms are based on the concepts of identity enrollment and recognition, and assume that recognized identity is synonymous with ethical actions. However, statistics over the years show that the most severe security breaches have been the results of trusted, authorized, and identified users who turned into malicious insiders. Therefore, demand exists for designing prevention mechanisms. A non-identity-based authentication measure that is based on the intent of the access request might serve that demand. In this book, we test the possibility of detecting intention of access using involuntary electroencephalogram (EEG) reactions to visual stimuli. This method takes advantage of the robustness of the Concealed Information Test to detect intentions. Next, we test the possibility of detecting motivation of access, as motivation level corresponds directly to the likelihood of intent execution level. Subsequently, we propose and design Intent-based Access Control (IBAC), a non-identity-based access control system that assesses the risk associated with the detected intentions and motivation levels. We then study the potential of IBAC in denying access to authorized individuals who have malicious plans to commit maleficent acts. Based on the access risk and the accepted threshold established by the asset owners, the system decides whether to grant or deny access requests. We assessed the intent detection component of the IBAC system using experiments on 30 participants and achieved accuracy of 100% using Nearest Neighbor and SVM classifiers. Further, we assessed the motivation detection component of the IBAC system. Results show different levels of motivation between hesitation-based vs. motivation-based intentions. Finally, the potential of IBAC in preventing insider threats by calculating the risk of access using intentions and motivation levels as per the experiments shows access risk that is different between unmotivated and motivated groups. These results demonstrate the potential of IBAC in detecting and preventing malicious insiders.





نظرات کاربران