2.3。用户和文件安全水平匹配关系映射
三种策略可以用来映射之间的匹配关系用户和文件安全级别:基准策略,预设策略和监控策略。
基准策略是设置UID大小相对应的文件安全基准水平。假设F文件的安全级别<我nline-formula>
t米米l:mi>
我米米l:mi>
应用程序的UID<我nline-formula>
u米米l:mi>
F,基准来访问该文件的应用程序<我nline-formula>
z米米l:mi>
t米米l:mi>
我米米l:mi>
(根据文件分级安全级别),代表一个UID基准来访问文件f .敏感文件的分级保护策略采用可以描述如下:
(1)米米l:mtext>
p米米l:mi>
=米米l:mo>
1米米l:mn>
,米米l:mo>
u米米l:mi>
≥米米l:mo>
z米米l:mi>
t米米l:mi>
我米米l:mi>
,米米l:mo>
0米米l:mn>
,米米l:mo>
u米米l:mi>
<米米l:mo>
z米米l:mi>
t米米l:mi>
我米米l:mi>
,米米l:mo>
1意味着它可以访问和0意味着它无法访问。表
1显示了敏感的场景,采用基准文件保护策略。可以看出<我talic>
u我talic>= 68501可以访问文件安全级别<我nline-formula>
t米米l:mi>
3米米l:mn>
(基准是40000),但是它不能访问文件的安全级别<我nline-formula>
t米米l:mi>
5米米l:mn>
70000年(基准)。只有应用程序对应的UID高于基准可以访问相应的安全级别文件。
敏感的场景基于基准策略文件保护策略。
| 序列号 |
文件<我nline-formula>
t米米l:mi>
我米米l:mi>
|
应用UID<我nline-formula>
u米米l:mi>
|
文件访问基准<我nline-formula>
z米米l:mi>
t米米l:mi>
我米米l:mi>
|
访问权限<我nline-formula>
p米米l:mi>
|
| 1 |
F我talic>1<我nline-formula>
t米米l:mi>
5米米l:mn>
68501年 | 70000年0
| 2 |
F我talic>2<我nline-formula>
t米米l:mi>
3米米l:mn>
68501年 | 40000年1
| 3 |
F我talic>3<我nline-formula>
t米米l:mi>
5米米l:mn>
139929年 | 70000年1
预设策略是预设的访问权限和文件访问应用程序。假设应用程序可以访问的目录<我nline-formula>
d米米l:mi>
x米米l:mi>
,米米l:mo>
j米米l:mi>
这是一个集合,在哪里<我nline-formula>
x米米l:mi>
代表了文件,应用程序可以访问和安全水平<我nline-formula>
j米米l:mi>
代表数字可以访问的目录。然后,使用敏感文件的预设策略<我nline-formula>
f米米l:mi>
(安全级别<我nline-formula>
t米米l:mi>
我米米l:mi>
)描述如下:
(2)米米l:mtext>
d米米l:mi>
=米米l:mo>
1米米l:mn>
,米米l:mo>
f米米l:mi>
∈米米l:mo>
d米米l:mi>
x米米l:mi>
,米米l:mo>
j米米l:mi>
,米米l:mo>
x米米l:mi>
≥米米l:mo>
我米米l:mi>
,米米l:mo>
0米米l:mn>
,米米l:mo>
f米米l:mi>
∈米米l:mo>
d米米l:mi>
x米米l:mi>
,米米l:mo>
j米米l:mi>
,米米l:mo>
x米米l:mi>
<米米l:mo>
我米米l:mi>
。米米l:mo>
然后,<我nline-formula>
t米米l:mi>
我米米l:mi>
,安全级别的文件<我talic>
F我talic>应该包含在这个目录中。预设策略如表所示
2。
敏感的场景基于预设策略文件保护策略。
| 序列号 |
文件<我nline-formula>
t米米l:mi>
我米米l:mi>
|
应用UID<我nline-formula>
u米米l:mi>
|
可访问的目录<我nline-formula>
d米米l:mi>
x米米l:mi>
,米米l:mo>
j米米l:mi>
|
访问权限<我nline-formula>
d米米l:mi>
和控制 |
| 1 |
F我talic>1<我nline-formula>
t米米l:mi>
5米米l:mn>
385820年 |
d我talic>(7)0,不包括
| 2 |
F我talic>2<我nline-formula>
t米米l:mi>
3米米l:mn>
385820年 |
d我talic>(3、4)1,包括
| 3 |
F我talic>3<我nline-formula>
t米米l:mi>
5米米l:mn>
678643年 |
d我talic>(6、7)1,包括
监控策略是控制应用程序访问文件的方法基于安全策略在一个环境保护策略,如表所示
3。假设应用程序<我nline-formula>
u米米l:mi>
有一个安全级别的<我nline-formula>
j米米l:mi>
和文件F的安全级别<我nline-formula>
t米米l:mi>
我米米l:mi>
。如果<我nline-formula>
u米米l:mi>
希望访问文件,它必须满足的条件<我nline-formula>
j米米l:mi>
≥米米l:mo>
我米米l:mi>
,米米l:mo>
也被认为是异常访问。
敏感的场景基于监控策略文件保护策略。
| 序列号 |
文件<我nline-formula>
t米米l:mi>
我米米l:mi>
|
应用UID<我nline-formula>
u米米l:mi>
|
应用程序安全级别<我nline-formula>
j米米l:mi>
|
访问权限 |
| 1 |
F我talic>1<我nline-formula>
t米米l:mi>
5米米l:mn>
645830年 | 40
| 2 |
F我talic>2<我nline-formula>
t米米l:mi>
3米米l:mn>
645830年 | 41
| 3 |
F我talic>3<我nline-formula>
t米米l:mi>
5米米l:mn>
783849年 | 81
如果<我nline-formula>
年代米米l:mi>
≥米米l:mo>
t米米l:mi>
,用户可以打开文件f .这种环境下需要改变用户ID来满足访问需求。
年代ec>
2.4。一致性检测和监测的访问控制的行为
敏感文件访问控制的一致性检测手段来监视应用程序访问敏感文件的一致性,并检查应用程序是否能够访问敏感文件的安全级别根据基准策略,预设策略和监控策略。
<年代ec id="sec2.4.1">
2.4.1。基于基准和预设策略静态监测
假设所有文件<我nline-formula>
F米米l:mi>
x米米l:mi>
=米米l:mo>
f米米l:mi>
1米米l:mn>
,米米l:mo>
f米米l:mi>
2米米l:mn>
,米米l:mo>
…米米l:mo>
,米米l:mo>
f米米l:mi>
n米米l:mi>
,米米l:mo>
n米米l:mi>
∈米米l:mo>
N米米l:mi>
,在终端的安全水平<我nline-formula>
T米米l:mi>
x米米l:mi>
=米米l:mo>
t米米l:mi>
1米米l:mn>
,米米l:mo>
t米米l:mi>
2米米l:mn>
,米米l:mo>
…米米l:mo>
,米米l:mo>
t米米l:mi>
n米米l:mi>
,米米l:mo>
n米米l:mi>
∈米米l:mo>
N米米l:mi>
,安全级别基准<我nline-formula>
U米米l:mi>
B米米l:mi>
x米米l:mi>
=米米l:mo>
u米米l:mi>
b米米l:mi>
1米米l:mn>
,米米l:mo>
u米米l:mi>
b米米l:mi>
2米米l:mn>
,米米l:mo>
…米米l:mo>
,米米l:mo>
u米米l:mi>
b米米l:mi>
n米米l:mi>
,米米l:mo>
n米米l:mi>
∈米米l:mo>
N米米l:mi>
。同时,假设访问应用程序识别UID<我nline-formula>
u米米l:mi>
,安全水平<我nline-formula>
u米米l:mi>
t米米l:mi>
和可访问的目录<我nline-formula>
D米米l:mi>
x米米l:mi>
=米米l:mo>
d米米l:mi>
1米米l:mn>
,米米l:mo>
d米米l:mi>
2米米l:mn>
,米米l:mo>
…米米l:mo>
,米米l:mo>
d米米l:mi>
米米米l:mi>
,米米l:mo>
米米米l:mi>
∈米米l:mo>
N米米l:mi>
。
基准策略一致性静态检测方法。基于应用程序的身份的原则是大于基准标识策略,也就是说,<我nline-formula>
u米米l:mi>
≥米米l:mo>
u米米l:mi>
b米米l:mi>
x米米l:mi>
,米米l:mo>
u米米l:mi>
b米米l:mi>
x米米l:mi>
∈米米l:mo>
U米米l:mi>
B米米l:mi>
x米米l:mi>
。我们检测应用程序的访问权限<我nline-formula>
u米米l:mi>
。如果它满足条件<我nline-formula>
u米米l:mi>
<米米l:mo>
u米米l:mi>
b米米l:mi>
x米米l:mi>
和应用程序的访问权限,确定有一个访问应用程序的风险,和警报或警告。
预设策略一致性静态检测方法。根据原理<我nline-formula>
u米米l:mi>
t米米l:mi>
≥米米l:mo>
t米米l:mi>
x米米l:mi>
,米米l:mo>
t米米l:mi>
x米米l:mi>
∈米米l:mo>
T米米l:mi>
x米米l:mi>
和应用程序安全级别的访问策略应该高于敏感文件,我们检测应用程序的访问权限<我nline-formula>
u米米l:mi>
。如果它满足条件<我nline-formula>
u米米l:mi>
t米米l:mi>
<米米l:mo>
t米米l:mi>
x米米l:mi>
和文件<我nline-formula>
f米米l:mi>
x米米l:mi>
是在<我nline-formula>
D米米l:mi>
x米米l:mi>
目录,确定有一个应用程序访问的风险,和警报或警告。
2.4.2。访问控制动态监测
动态监测方法:在应用程序访问文件,根据政策,应用程序的访问安全级别高于敏感文件安全级别,应用程序<我nline-formula>
u米米l:mi>
检测到的访问权限。如果<我nline-formula>
u米米l:mi>
t米米l:mi>
<米米l:mo>
t米米l:mi>
x米米l:mi>
,它是判断异常访问。
分析用户行为可信评估的过程中应用的系统。异常用户访问行为是指违反基准策略,预设策略和动态策略。假设,在时间的间隔<我nline-formula>
t米米l:mi>
,动态监测方法是用来检测或监测数量<我nline-formula>
c米米l:mi>
应用程序异常的倍<我nline-formula>
u米米l:mi>
访问敏感的文件<我nline-formula>
c米米l:mi>
,然后,可信性度量<我nline-formula>
t米米l:mi>
r米米l:mi>
=米米l:mo>
c米米l:mi>
/米米l:mo>
t米米l:mi>
。值越大,越不可靠。当阈值<我nline-formula>
T米米l:mi>
R米米l:mi>
,这意味着<我nline-formula>
t米米l:mi>
r米米l:mi>
>米米l:mo>
T米米l:mi>
R米米l:mi>
,确定应用程序<我nline-formula>
u米米l:mi>
是靠不住的。
年代ec>
2.4.3。异常应急响应
异常应急响应是一个测量检测和监控异常行为。对于静态检测到异常,报警提示通常是使用和删除文件根据设置异常敏感。为了应对异常访问行为的动态监视的应用程序,关闭应用程序采取措施回应。不受信任的应用程序或使用行为,永久关闭策略可以被采纳。
年代ec>
3所示。有效性分析的异常检测敏感文件的访问
以Android为例设计一个敏感文件访问树。遍历所有路径,评估未经授权的访问的可能性,并通过评价机制来验证获得总分分级访问控制对敏感文件的有效性。测试环境图所示
2。
Android的测试环境。
3.1。安全风险分析的滞后检测
建立异常检测方法的有效性访问敏感文件。静态检测是根据频率来检测所有文件。同时检测的特点和使用将导致检测敏感文件无法实现。在动态的使用环境中,不可避免地产生文件检测遗漏。假设文件的总数<我nline-formula>
w米米l:mi>
,因为检测是一个过程,改变文件或新进入的文件可能是落后的检测文件。假设检测滞后时间<我nline-formula>
D米米l:mi>
c米米l:mi>
=米米l:mo>
d米米l:mi>
c米米l:mi>
1米米l:mn>
,米米l:mo>
d米米l:mi>
c米米l:mi>
2米米l:mn>
,米米l:mo>
…米米l:mo>
,米米l:mo>
d米米l:mi>
c米米l:mi>
w米米l:mi>
,米米l:mo>
w米米l:mi>
∈米米l:mo>
N米米l:mi>
。落后的检测时间<我nline-formula>
D米米l:mi>
c米米l:mi>
我米米l:mi>
=米米l:mo>
d米米l:mi>
c米米l:mi>
我米米l:mi>
1米米l:mn>
,米米l:mo>
d米米l:mi>
c米米l:mi>
我米米l:mi>
2米米l:mn>
,米米l:mo>
…米米l:mo>
,米米l:mo>
d米米l:mi>
c米米l:mi>
v米米l:mi>
,米米l:mo>
v米米l:mi>
∈米米l:mo>
N米米l:mi>
,然后,整体落后的检测安全风险
(3)米米l:mtext>
风险米米l:mtext>
=米米l:mo>
∑米米l:mo>
我米米l:mi>
=米米l:mo>
1米米l:mn>
v米米l:mi>
d米米l:mi>
c米米l:mi>
我米米l:mi>
我米米l:mi>
∑米米l:mo>
我米米l:mi>
=米米l:mo>
1米米l:mn>
w米米l:mi>
d米米l:mi>
c米米l:mi>
我米米l:mi>
。米米l:mo>
100年进行的实验是将敏感文件随机折叠的记事本。检测软件开始检查这些文件一个接一个,没有间隔,以减少延迟。检查往返时间,叫做滞后。滞后将会增长更多的文件检查。可能成本约20或更多女士流程文件和取决于笔记本的性能。实验检查1、2、…,17个文件每往返一次,运行软件把这些文件放入折叠,并发现异常表的访问
4。
实验数据。
| 序列号 |
滞后 |
不正常的 |
异常滞后 |
| 1 | 2100
| 2 | 3500
| 3 | 5400
| 4 | 67年00
| 5 | 71年00
| 6 | 81年00
| 7 | 95年00
| 8 | 92年192年
| 9 | 108年00
| 10 | 111年00
| 11 | 123年00
| 12 | 99年199年
| 13 | 138年1138年
| 14 | 154年00
| 15 | 164年1164年
| 16 | 143年00
| 17 | 172年00
| 总结 | 1728年4493年
根据表
4,最大文件数是17所示。<我nline-formula>
∑米米l:mo>
我米米l:mi>
=米米l:mo>
1米米l:mn>
v米米l:mi>
d米米l:mi>
c米米l:mi>
我米米l:mi>
我米米l:mi>
=米米l:mo>
493年米米l:mn>
,<我nline-formula>
∑米米l:mo>
我米米l:mi>
=米米l:mo>
1米米l:mn>
w米米l:mi>
d米米l:mi>
c米米l:mi>
我米米l:mi>
=米米l:mo>
1728年米米l:mn>
。总体滞后检测安全风险<我nline-formula>
风险米米l:mtext>
=米米l:mo>
493年米米l:mn>
/米米l:mo>
1728年米米l:mn>
=米米l:mo>
28.5米米l:mn>
%米米l:mo>
,这仍然是一个很高的比例。因此,检测磁滞效应引起的静态检测是不容忽视的。因此,需要引入动态监测机制。
根据实验,滞后时间随着文件数量的增长。图
3显示检查17个文件将花费将近170 ms。如果异常敏感文件读取时间间隔,它将是一个很大的风险。
滞后随着文件数量的增长而增长。
异常文件往返时间不会成长为读者打开一个文件比检查可能会导致更多的时间,但它可能会导致更大的风险。实验也验证滞后风险,在图所示
4。它表明,滞后风险略有增长更多的文件检查。当实验有15个文件检查也发现异常访问,它会导致更大的风险。
滞后风险略有增长更多的文件检查。
3.2。动态监测和安全风险分析
动态监测机制来监控访问控制当用户访问文件的一致性,所以监控性能必须高于用户程序的访问性能文件;否则,软件的可用性和隐私的文件将受到影响。假设监测时间<我nline-formula>
t米米l:mi>
d米米l:mi>
和文件访问创建时间<我nline-formula>
t米米l:mi>
c米米l:mi>
r米米l:mi>
,可用的参考条件表示为监控机制<我nline-formula>
t米米l:mi>
d米米l:mi>
≤米米l:mo>
t米米l:mi>
c米米l:mi>
r米米l:mi>
。隐私泄露的风险<我nline-formula>
风险米米l:mtext>
=米米l:mo>
t米米l:mi>
d米米l:mi>
/米米l:mo>
t米米l:mi>
c米米l:mi>
r米米l:mi>
。表
5案例研究的可用性和安全风险监测机制。可以看到,第二种情况的风险最高,因为监控速度比创造的访问速度快。因此,快速监控机制可以提高应用程序的可用性和监控软件,同时减少敏感数据泄漏的安全风险。
病例监测机制可用性和安全风险分析。
| 序列号 | 监测时间访问创建时间可用性风险
|
| 1 | 235810.396552
| 2 | 221801.222222
| 3 | 2363年10.365079
| 4 | 21128年10.164063
| 5 | 20.4610.434783
4所示。结论
敏感文件异常访问基于应用程序分类检测方法包括应用程序分类和敏感文件分类、应用程序权限控制、安全控制策略的敏感文件分类、异常访问检测的敏感文件分类、一致性评估和有效性评价的敏感文件分类检测。敏感文件的访问异常检测是通过之间的交叉和结合访问测试实现记事本和操作系统的权限控制,分层的应用程序中,差异化的敏感文件和分级控制和应用程序之间的匹配控制。通过动态监测的敏感文件,安全控制实现敏感文件的可用性和安全性评价,并验证了该方法的有效性通过测试和评估的重要指标。
年代ec>
数据可用性
使用的数据来支持本研究的结果包括在本文中。
年代ec>
的利益冲突
作者宣称没有利益冲突。
年代ec>
确认
这项工作得到了广东省中国关键领域的研发项目(批准号2019 b010137004)和中国国家自然科学基金(批准号61972108)。
[
田年代urname>
Z。
罗年代urname>
C。
邱年代urname>
J。
杜年代urname>
X。
Guizani年代urname>
M。
分布式深度学习系统网络攻击检测边缘的设备上
IEEE工业信息我talic>
2020年
16
3我年代年代ue>
1963年
1971年
10.1109 / tii.2019.2938778
]
[
京年代urname>
X。
杨ydF4y2Ba
Z。
Pedrycz年代urname>
W。
网络安全数据收集和数据分析:一项调查
IEEE通信调查和教程我talic>
2019年
21
1我年代年代ue>
586年
618年
10.1109 / comst.2018.2863942
2 - s2.0 - 85051408540
]
[
李年代urname>
M。
太阳年代urname>
Y。
陆年代urname>
H。
Maharjan年代urname>
年代。
田年代urname>
Z。
深入强化学习部分可观测的数据已被称作中毒袭击群体感知系统
IEEE物联网我talic>
2020年
7
7我年代年代ue>
6266年
6278年
10.1109 / jiot.2019.2962914
]
[
邱年代urname>
J。
田年代urname>
Z。
杜年代urname>
C。
左年代urname>
Q。
苏年代urname>
年代。
方年代urname>
B。
调查访问控制在物联网时代
IEEE物联网我talic>
2020年
7
6我年代年代ue>
4682年
4696年
10.1109 / jiot.2020.2969326
]
[
杨年代urname>
Z。
王年代urname>
R。
罗年代urname>
D。
熊年代urname>
Y。
快速鉴定匿名数据集风险评估在移动多媒体场景
IEEE访问我talic>
2020年
8
41557年
41565年
10.1109 / access.2020.2977404
]
[
陆年代urname>
H。
京ydF4y2Ba
C。
埃卢年代urname>
X。
朱年代urname>
C。
Guizani年代urname>
N。
田年代urname>
Z。
AutoD:智能区块链应用程序基于JNI拆包层欺骗的电话我talic>
2020年
纽约,纽约,美国
IEEE网络
1
7
]
[
聚氨酯年代urname>
G。
王年代urname>
l
沈年代urname>
J。
越南盾年代urname>
F。
混合无监督clustering-based异常检测方法
清华科技我talic>
2021年4月
26
2我年代年代ue>
146年
153年
10.26599 / tst.2019.9010051
]
[
唐ydF4y2Ba
Q。
高年代urname>
Y。
史年代urname>
J。
王年代urname>
X。
方年代urname>
B。
田年代urname>
Z。
对全面了解eclipse tor隐藏服务的攻击
IEEE物联网我talic>
2019年
6
2我年代年代ue>
1584年
1593年
10.1109 / jiot.2018.2846624
2 - s2.0 - 85048531653
]
[
凌ydF4y2Ba
X。
汉年代urname>
Y。
共享文件的分级访问控制方案基于属性加密
燕山大学学报我talic>
2017年
41
5我年代年代ue>
450年
456年
]
[
黄年代urname>
Y。
吴年代urname>
X。
凌年代urname>
J。
CP-ABE基于multi-authorities云存储访问控制方案
软件工程及应用我talic>
2020年
9
3我年代年代ue>
216年
227年
]
[
李年代urname>
l
史年代urname>
G。
王年代urname>
X。
实现共享文件加密存储分级访问控制方案
中国日报的网络和信息安全我talic>
2016年
2
7我年代年代ue>
26
32
]
[
王年代urname>
X。
赵年代urname>
Y。
云计算task-role-based访问控制模型
计算机工程我talic>
2012年
38
24我年代年代ue>
9
13
]
[
首歌年代urname>
W。
王年代urname>
Y。
黄年代urname>
Y。
刘年代urname>
Z。
模拟云计算网络的安全水平评价模型
先锋科技月刊我talic>
2015年
28
18我年代年代ue>
103年
104年
]
[
胡年代urname>
W。
李年代urname>
C。
张年代urname>
C。
唐年代urname>
D。
专利:文件安全等级识别方法和设备我talic>
2020年
]
[
论文年代urname>
k . Z。
研究在移动智能终端敏感数据的安全我talic>
2014年
]
[
陆年代urname>
H。
京ydF4y2Ba
C。
埃卢年代urname>
X。
研究智能检测的二进制程序分析命令堆栈污染水平
移动网络和应用程序我talic>
2020年
]
[
沙菲克年代urname>
M。
田年代urname>
Z。
巴希尔年代urname>
答:K。
杜年代urname>
X。
Guizani年代urname>
M。
CorrAUC:恶意bot-IoT流量检测方法使用机器学习技术在物联网网络
IEEE物联网我talic>
2021年
8
5我年代年代ue>
3242年
3254年
10.1109 / jiot.2020.3002255
]
[
赵年代urname>
J。
基于Linux的访问控制文件
计算机知识和技术我talic>
2019年
15
18我年代年代ue>
300年
301年
]