视交叉上核 安全性和通信网络 1939 - 0122<我年代年代npub-type="ppub"> 1939 - 0114 Hindawi 10.1155 / 2021/6684456 6684456 研究文章 一个敏感文件异常访问基于应用程序分类检测方法 https://orcid.org/0000 - 0002 - 5465 - 7804 回族 1 https://orcid.org/0000 - 0002 - 5888 - 9987 Hanxing 2 https://orcid.org/0000 - 0002 - 4120 - 7716 回族 3 妞妞 1 计算机与信息技术学院 北京交通大学 北京102603年 中国 njtu.edu.cn 2 北京理工大学信息应用技术 北京100086年 中国 3 网络空间研究所的先进技术 广州大学 广州510006 中国 gzhu.edu.cn 2021年 15 3 2021年 2021年 25 12 2020年 4 2 2021年 1 3 2021年 15 3 2021年 2021年 版权©2021回族刘et al。 这是一个开放的文章在知识共享归属许可下发布的,它允许无限制的使用,分布和繁殖在任何媒介,提供最初的工作是正确的引用。

记事本文件的访问控制模式不能满足风险控制的需求敏感文件分层访问,提出了应用基于分类检测方法的异常访问敏感文件。应用程序分类和文件分类、访问控制策略映射,和基本的检测和预设政策设计。结合操作系统的识别控制不同的应用程序在运行时,我们通过分级监控敏感文件的异常访问应用程序。不同级别的应用程序的交叉访问实验不同的敏感文件分级访问控制策略的有效性和安全性验证和敏感文件访问异常检测和减少风险的披露敏感文件。

广东省中国关键领域的研发项目 2019年b010137004 中国国家自然科学基金 61972108
1。介绍</t我tle> <p>近年来,随着大数据的发展,移动互联网、云计算和其他技术,网络安全事件频繁发生,系统和数据安全等问题,一致性,完整性和用户访问权限已经吸引了关注(<xref ref-type="bibr" rid="B1"> 1</xref>- - - - - -<xref ref-type="bibr" rid="B3"> 3</xref>]。在此基础上,系统风险识别的方向,漏洞扫描和异常检测已经成为研究的热点话题<xref ref-type="bibr" rid="B4"> 4</xref>- - - - - -<xref ref-type="bibr" rid="B8"> 8</xref>]。访问权限和异常检测移动终端也研究的一个分支。有两种类型的风险敏感文件的访问在移动终端的笔记本:一是未经授权的用户(如恶意软件或被根植)不应访问,访问一个文件,另一个是用户访问文件,安全级别高于用户。这种访问的有几个来源的风险。首先,高权限的用户或服务如根和MTP未经授权的访问应用程序的文件。其次,一个文件,高于用户的安全级别是在笔记本上。第三,应用程序的访问目录是交叉和共享。第四,文件分类根据不同安全级别。</p><p>林等人提出了一种分级访问控制方案基于属性加密(共享文件<xref ref-type="bibr" rid="B9"> 9</xref>]。黄等人提出了一个Ciphertext-Policy (CP-ABE)访问控制方案基于属性加密在云存储多个授权中心<xref ref-type="bibr" rid="B10"> 10</xref>]。李等人提出了一种分级访问控制方案的加密存储共享文件(<xref ref-type="bibr" rid="B11"> 11</xref>]。这些方法主要是使用加密文件访问控制。王等人提出了一个云计算基于任务角色的访问控制模型实现细粒度的文件访问控制(<xref ref-type="bibr" rid="B12"> 12</xref>]。上述方法主要是静态的保护策略。加密方法对可用性有很大的影响,系统的实现也非常复杂。细粒度的访问控制方法必须嵌入到应用程序是有效的,和外部访问控制策略无法实施。歌等人提出了一个安全水平评价模型在云计算网络并通过评估确定存储文件安全级别(<xref ref-type="bibr" rid="B13"> 13</xref>]。胡为文档设计方法和设备安全级别标识来识别文件的安全级别(<xref ref-type="bibr" rid="B14"> 14</xref>]。朱提出了敏感数据的安全分析方法的移动智能终端(<xref ref-type="bibr" rid="B15"> 15</xref>]。检测和评价方法用于确定的合法访问敏感文件或数据。从上面可以看出,研究人员探索不同的解决方案来提高信息安全功能(<xref ref-type="bibr" rid="B16"> 16</xref>,<xref ref-type="bibr" rid="B17"> 17</xref>]。</p><p>为了控制敏感文件的分级访问移动终端进一步提高移动终端的可用性,方法检测异常访问敏感文件基于应用程序分类构造。敏感文件静态检测,动态监测集成防止低级用户访问异常,防止未经授权的用户访问戒备森严的戒备森严的文件文件。</p></年代ec> <sec id="sec2"> <title>2。提出的异常检测方法的访问</t我tle> <sec id="sec2.1"> <title>2.1。检测方法的框架</t我tle> <p>有最小特权原则的Android应用程序和数据。在Linux中,UID是用户的ID,指示用户运行程序,主要用于许可管理,但事情是不同的Android系统,因为它是一个单用户系统,分配不同的UID几乎每一个应用程序。与传统的Linux,每个用户分配相同UID如果他们是相同的<xref ref-type="bibr" rid="B18"> 18</xref>]。</p><p>至于文件访问,Android还遵循基本的Linux的机制。敏感行业的敏感文件,我们可以设计一个模型,只有一个特定的应用程序可以访问特定的敏感文件。通过其他方式访问文件,无论是根、MTP,或其他应用程序,被认为是一个风险。日志和标志可以在系统中,可以分级和风险。</p><p>敏感文件访问异常检测方法基于应用程序分类包括八个模块,如文件访问行为异常检测、用户安全级别标识和识别、敏感文件安全级别标识和识别、分类和访问控制属性映射文件敏感,文件和目录的访问控制机制。敏感文件访问异常检测方法基于应用程序分类如图<xref ref-type="fig" rid="fig1"> 1</xref>。</p><f我g id="fig1"> <label>图1</label> <p>成分敏感文件的访问异常检测方法基于应用程序分类。</p><graphic xlink:href="//www.newsama.com/downloads/journals/scn/2021/6684456.fig.001"></graphic> </fig> <p>敏感文件分类是为了纪念敏感文件和设计文件的标志文件名称和文件的安全级别的身体。分类过程可以被识别的软件。应用程序分类是标记和识别的安全级别应用程序根据用户标识(UID)的应用程序;例如,一个应用程序高的UID是为了有一个戒备森严的水平,和一个软件可以用来识别应用程序识别。</p><p>在文件访问行为异常检测模块、静态检测磁盘文件的安全水平可以采用,和敏感文件访问的应用程序可以动态地监控。通过测量的可信度行为,恶意的应用程序和用户的行为可以判断。以下是安全级别映射、一致性检查,和应用程序行为监测的方法。</p></年代ec> <sec id="sec2.2"> <title>2.2。敏感文件的分级控制</t我tle> <p>在笔记本电脑或终端系统,有一个“一对一”应用程序和用户之间的通信,也就是说,一个应用程序对应一个用户,应用程序的权威是用户的权威。在Android系统,UID是用来识别应用程序。应用程序继承用户的权限,从而使应用程序相应的访问权限。</p></年代ec> <sec id="sec2.3"> <title>2.3。用户和文件安全水平匹配关系映射</t我tle> <p>三种策略可以用来映射之间的匹配关系用户和文件安全级别:基准策略,预设策略和监控策略。</p><p>基准策略是设置UID大小相对应的文件安全基准水平。假设F文件的安全级别<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M1"> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:math> </inline-formula>应用程序的UID<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M2"> <mml:mi> u</米米l:mi> </mml:math> </inline-formula>F,基准来访问该文件的应用程序<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M3"> <mml:mi> z</米米l:mi> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> </mml:math> </inline-formula>(根据文件分级安全级别),代表一个UID基准来访问文件f .敏感文件的分级保护策略采用可以描述如下:<d我年代p-formula> <mml:math display="block" xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M4"> <mml:mtable> <mml:mlabeledtr id="EEq1"> <mml:mtd> <mml:mtext> (1)</米米l:mtext> </mml:mtd> <mml:mtd> <mml:mi> p</米米l:mi> <mml:mo> =</米米l:mo> <mml:mrow> <mml:mfenced open="{" close="" separators="|"> <mml:mrow> <mml:mtable class="cases"> <mml:mtr> <mml:mtd> <mml:mrow> <mml:mn> 1</米米l:mn> <mml:mo> ,</米米l:mo> <mml:mtext> </mml:mtext> <mml:mi class="cond"> </mml:mi> <mml:mi> u</米米l:mi> <mml:mo> ≥</米米l:mo> <mml:mi> z</米米l:mi> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> <mml:mo> ,</米米l:mo> </mml:mrow> </mml:mtd> </mml:mtr> <mml:mtr> <mml:mtd> <mml:mrow> <mml:mn> 0</米米l:mn> <mml:mo> ,</米米l:mo> <mml:mtext> </mml:mtext> <mml:mi class="cond"> </mml:mi> <mml:mi> u</米米l:mi> <mml:mo> <</米米l:mo> <mml:mi> z</米米l:mi> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> <mml:mo> ,</米米l:mo> </mml:mrow> </mml:mtd> </mml:mtr> </mml:mtable> </mml:mrow> </mml:mfenced> </mml:mrow> </mml:mtd> </mml:mlabeledtr> </mml:mtable> </mml:math> </disp-formula>1意味着它可以访问和0意味着它无法访问。表<xref ref-type="table" rid="tab1"> 1</xref>显示了敏感的场景,采用基准文件保护策略。可以看出<我talic> u</我talic>= 68501可以访问文件安全级别<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M5"> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 3</米米l:mn> </mml:mrow> </mml:msub> </mml:math> </inline-formula>(基准是40000),但是它不能访问文件的安全级别<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M6"> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 5</米米l:mn> </mml:mrow> </mml:msub> </mml:math> </inline-formula>70000年(基准)。只有应用程序对应的UID高于基准可以访问相应的安全级别文件。</p><table-wrap id="tab1"> <label>表1</label> <p>敏感的场景基于基准策略文件保护策略。</p><table> <thead> <tr> <th align="left">序列号</th> <th align="center">文件<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M7"> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:math> </inline-formula></th> <th align="center">应用UID<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M8"> <mml:mi> u</米米l:mi> </mml:math> </inline-formula></th> <th align="center">文件访问基准<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M9"> <mml:mi> z</米米l:mi> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> </mml:math> </inline-formula></th> <th align="center">访问权限<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M10"> <mml:mi> p</米米l:mi> </mml:math> </inline-formula></th> </tr> </thead> <tbody> <tr> <td align="left">1</td><tdalign="center"> <italic> F</我talic>1<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M11"> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 5</米米l:mn> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> </mml:math> </inline-formula></td> <td align="center">68501年</td><tdalign="center">70000年</td><tdalign="center">0</td></tr><tr> <td align="left">2</td><tdalign="center"> <italic> F</我talic>2<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M12"> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 3</米米l:mn> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> </mml:math> </inline-formula></td> <td align="center">68501年</td><tdalign="center">40000年</td><tdalign="center">1</td></tr><tr> <td align="left">3</td><tdalign="center"> <italic> F</我talic>3<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M13"> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 5</米米l:mn> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> </mml:math> </inline-formula></td> <td align="center">139929年</td><tdalign="center">70000年</td><tdalign="center">1</td></tr></tbody> </table> </table-wrap> <p>预设策略是预设的访问权限和文件访问应用程序。假设应用程序可以访问的目录<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M14"> <mml:mi> d</米米l:mi> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:mfenced open close=")" separators="|"> <mml:mrow> <mml:mi> x</米米l:mi> <mml:mo> ,</米米l:mo> <mml:mi> j</米米l:mi> </mml:mrow> </mml:mfenced> </mml:mrow> </mml:mfenced> </mml:math> </inline-formula>这是一个集合,在哪里<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M15"> <mml:mi> x</米米l:mi> </mml:math> </inline-formula>代表了文件,应用程序可以访问和安全水平<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M16"> <mml:mi> j</米米l:mi> </mml:math> </inline-formula>代表数字可以访问的目录。然后,使用敏感文件的预设策略<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M17"> <mml:mi> f</米米l:mi> </mml:math> </inline-formula>(安全级别<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M18"> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:math> </inline-formula>)描述如下:<d我年代p-formula> <mml:math display="block" xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M19"> <mml:mtable> <mml:mlabeledtr id="EEq2"> <mml:mtd> <mml:mtext> (2)</米米l:mtext> </mml:mtd> <mml:mtd> <mml:mi> d</米米l:mi> <mml:mo> =</米米l:mo> <mml:mrow> <mml:mfenced open="{" close="" separators="|"> <mml:mrow> <mml:mtext> </mml:mtext> <mml:mtable class="cases"> <mml:mtr> <mml:mtd> <mml:mrow> <mml:mn> 1</米米l:mn> <mml:mo> ,</米米l:mo> <mml:mtext> </mml:mtext> <mml:mi class="cond"> </mml:mi> <mml:mi> f</米米l:mi> <mml:mo> ∈</米米l:mo> <mml:mi> d</米米l:mi> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:mi> x</米米l:mi> <mml:mo> ,</米米l:mo> <mml:mi> j</米米l:mi> </mml:mrow> </mml:mfenced> <mml:mo> ,</米米l:mo> <mml:mi> x</米米l:mi> <mml:mo> ≥</米米l:mo> <mml:mi> 我</米米l:mi> <mml:mo> ,</米米l:mo> </mml:mrow> </mml:mtd> </mml:mtr> <mml:mtr> <mml:mtd> <mml:mrow> <mml:mn> 0</米米l:mn> <mml:mo> ,</米米l:mo> <mml:mtext> </mml:mtext> <mml:mi class="cond"> </mml:mi> <mml:mi> f</米米l:mi> <mml:mo> ∈</米米l:mo> <mml:mi> d</米米l:mi> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:mi> x</米米l:mi> <mml:mo> ,</米米l:mo> <mml:mi> j</米米l:mi> </mml:mrow> </mml:mfenced> <mml:mo> ,</米米l:mo> <mml:mi> x</米米l:mi> <mml:mo> <</米米l:mo> <mml:mi> 我</米米l:mi> <mml:mo> 。</米米l:mo> </mml:mrow> </mml:mtd> </mml:mtr> </mml:mtable> </mml:mrow> </mml:mfenced> </mml:mrow> </mml:mtd> </mml:mlabeledtr> </mml:mtable> </mml:math> </disp-formula></p> <p>然后,<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M20"> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:math> </inline-formula>,安全级别的文件<我talic> F</我talic>应该包含在这个目录中。预设策略如表所示<xref ref-type="table" rid="tab2"> 2</xref>。</p><table-wrap id="tab2"> <label>表2</label> <p>敏感的场景基于预设策略文件保护策略。</p><table> <thead> <tr> <th align="left">序列号</th> <th align="center">文件<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M21"> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:math> </inline-formula></th> <th align="center">应用UID<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M22"> <mml:mi> u</米米l:mi> </mml:math> </inline-formula></th> <th align="center">可访问的目录<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M23"> <mml:mi> d</米米l:mi> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:mi> x</米米l:mi> <mml:mo> ,</米米l:mo> <mml:mi> j</米米l:mi> </mml:mrow> </mml:mfenced> </mml:math> </inline-formula></th> <th align="center">访问权限<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M24"> <mml:mi> d</米米l:mi> </mml:math> </inline-formula>和控制</th> </tr> </thead> <tbody> <tr> <td align="left">1</td><tdalign="center"> <italic> F</我talic>1<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M25"> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 5</米米l:mn> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> </mml:math> </inline-formula></td> <td align="center">385820年</td><tdalign="center"> <italic> d</我talic>(7)</td><tdalign="center">0,不包括</td></tr><tr> <td align="left">2</td><tdalign="center"> <italic> F</我talic>2<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M26"> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 3</米米l:mn> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> </mml:math> </inline-formula></td> <td align="center">385820年</td><tdalign="center"> <italic> d</我talic>(3、4)</td><tdalign="center">1,包括</td></tr><tr> <td align="left">3</td><tdalign="center"> <italic> F</我talic>3<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M27"> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 5</米米l:mn> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> </mml:math> </inline-formula></td> <td align="center">678643年</td><tdalign="center"> <italic> d</我talic>(6、7)</td><tdalign="center">1,包括</td></tr></tbody> </table> </table-wrap> <p>监控策略是控制应用程序访问文件的方法基于安全策略在一个环境保护策略,如表所示<xref ref-type="table" rid="tab3"> 3</xref>。假设应用程序<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M28"> <mml:mi> u</米米l:mi> <mml:mtext> </mml:mtext> </mml:math> </inline-formula>有一个安全级别的<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M29"> <mml:mi> j</米米l:mi> </mml:math> </inline-formula>和文件F的安全级别<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M30"> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:math> </inline-formula>。如果<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M31"> <mml:mi> u</米米l:mi> </mml:math> </inline-formula>希望访问文件,它必须满足的条件<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M32"> <mml:mi> j</米米l:mi> <mml:mo> ≥</米米l:mo> <mml:mi> 我</米米l:mi> <mml:mo> ,</米米l:mo> </mml:math> </inline-formula>也被认为是异常访问。</p><table-wrap id="tab3"> <label>表3</label> <p>敏感的场景基于监控策略文件保护策略。</p><table> <thead> <tr> <th align="left">序列号</th> <th align="center">文件<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M33"> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:math> </inline-formula></th> <th align="center">应用UID<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M34"> <mml:mi> u</米米l:mi> </mml:math> </inline-formula></th> <th align="center">应用程序安全级别<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M35"> <mml:mi> j</米米l:mi> </mml:math> </inline-formula></th> <th align="center">访问权限</th> </tr> </thead> <tbody> <tr> <td align="left">1</td><tdalign="center"> <italic> F</我talic>1<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M36"> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 5</米米l:mn> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> </mml:math> </inline-formula></td> <td align="center">645830年</td><tdalign="center">4</td><tdalign="center">0</td></tr><tr> <td align="left">2</td><tdalign="center"> <italic> F</我talic>2<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M37"> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 3</米米l:mn> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> </mml:math> </inline-formula></td> <td align="center">645830年</td><tdalign="center">4</td><tdalign="center">1</td></tr><tr> <td align="left">3</td><tdalign="center"> <italic> F</我talic>3<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M38"> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 5</米米l:mn> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> </mml:math> </inline-formula></td> <td align="center">783849年</td><tdalign="center">8</td><tdalign="center">1</td></tr></tbody> </table> </table-wrap> <p>如果<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M39"> <mml:mi> 年代</米米l:mi> <mml:mo> ≥</米米l:mo> <mml:mi> t</米米l:mi> </mml:math> </inline-formula>,用户可以打开文件f .这种环境下需要改变用户ID来满足访问需求。</p></年代ec> <sec id="sec2.4"> <title>2.4。一致性检测和监测的访问控制的行为</t我tle> <p>敏感文件访问控制的一致性检测手段来监视应用程序访问敏感文件的一致性,并检查应用程序是否能够访问敏感文件的安全级别根据基准策略,预设策略和监控策略。</p><年代ec id="sec2.4.1"> <title>2.4.1。基于基准和预设策略静态监测</t我tle> <p>假设所有文件<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M40"> <mml:mi> F</米米l:mi> <mml:mi> x</米米l:mi> <mml:mo> =</米米l:mo> <mml:mfenced open="{" close="}" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> f</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 1</米米l:mn> </mml:mrow> </mml:msub> <mml:mo> ,</米米l:mo> <mml:msub> <mml:mrow> <mml:mi> f</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 2</米米l:mn> </mml:mrow> </mml:msub> <mml:mo> ,</米米l:mo> <mml:mo> …</米米l:mo> <mml:mo> ,</米米l:mo> <mml:msub> <mml:mrow> <mml:mi> f</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> n</米米l:mi> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> <mml:mo> ,</米米l:mo> <mml:mi class="cond"> </mml:mi> <mml:mi> n</米米l:mi> <mml:mo> ∈</米米l:mo> <mml:mi> N</米米l:mi> </mml:math> </inline-formula>,在终端的安全水平<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M41"> <mml:mtext> </mml:mtext> <mml:mi> T</米米l:mi> <mml:mi> x</米米l:mi> <mml:mo> =</米米l:mo> <mml:mfenced open="{" close="}" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 1</米米l:mn> </mml:mrow> </mml:msub> <mml:mo> ,</米米l:mo> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 2</米米l:mn> </mml:mrow> </mml:msub> <mml:mo> ,</米米l:mo> <mml:mo> …</米米l:mo> <mml:mo> ,</米米l:mo> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> n</米米l:mi> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> <mml:mo> ,</米米l:mo> <mml:mi class="cond"> </mml:mi> <mml:mi> n</米米l:mi> <mml:mo> ∈</米米l:mo> <mml:mi> N</米米l:mi> </mml:math> </inline-formula>,安全级别基准<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M42"> <mml:mi> U</米米l:mi> <mml:mi> B</米米l:mi> <mml:mi> x</米米l:mi> <mml:mo> =</米米l:mo> <mml:mfenced open="{" close="}" separators="|"> <mml:mrow> <mml:mi> u</米米l:mi> <mml:msub> <mml:mrow> <mml:mi> b</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 1</米米l:mn> </mml:mrow> </mml:msub> <mml:mo> ,</米米l:mo> <mml:mi> u</米米l:mi> <mml:msub> <mml:mrow> <mml:mi> b</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 2</米米l:mn> </mml:mrow> </mml:msub> <mml:mo> ,</米米l:mo> <mml:mo> …</米米l:mo> <mml:mo> ,</米米l:mo> <mml:mi> u</米米l:mi> <mml:msub> <mml:mrow> <mml:mi> b</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> n</米米l:mi> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> <mml:mo> ,</米米l:mo> <mml:mi class="cond"> </mml:mi> <mml:mi> n</米米l:mi> <mml:mo> ∈</米米l:mo> <mml:mi> N</米米l:mi> </mml:math> </inline-formula>。同时,假设访问应用程序识别UID<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M43"> <mml:mi> u</米米l:mi> <mml:mtext> </mml:mtext> </mml:math> </inline-formula>,安全水平<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M44"> <mml:mi> u</米米l:mi> <mml:mi> t</米米l:mi> <mml:mtext> </mml:mtext> </mml:math> </inline-formula>和可访问的目录<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M45"> <mml:mi> D</米米l:mi> <mml:mi> x</米米l:mi> <mml:mo> =</米米l:mo> <mml:mfenced open="{" close="}" separators="|"> <mml:mrow> <mml:msub> <mml:mrow> <mml:mi> d</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 1</米米l:mn> </mml:mrow> </mml:msub> <mml:mo> ,</米米l:mo> <mml:msub> <mml:mrow> <mml:mi> d</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 2</米米l:mn> </mml:mrow> </mml:msub> <mml:mo> ,</米米l:mo> <mml:mo> …</米米l:mo> <mml:mo> ,</米米l:mo> <mml:msub> <mml:mrow> <mml:mi> d</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 米</米米l:mi> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> <mml:mo> ,</米米l:mo> <mml:mi> 米</米米l:mi> <mml:mo> ∈</米米l:mo> <mml:mi> N</米米l:mi> </mml:math> </inline-formula>。<list> <list-item> <label>(1)</label> </list-item> </list></p> <p>基准策略一致性静态检测方法。基于应用程序的身份的原则是大于基准标识策略,也就是说,<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M46"> <mml:mi> u</米米l:mi> <mml:mo> ≥</米米l:mo> <mml:mi> u</米米l:mi> <mml:msub> <mml:mrow> <mml:mi> b</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> x</米米l:mi> </mml:mrow> </mml:msub> <mml:mo> ,</米米l:mo> <mml:mi> u</米米l:mi> <mml:msub> <mml:mrow> <mml:mi> b</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> x</米米l:mi> </mml:mrow> </mml:msub> <mml:mo> ∈</米米l:mo> <mml:mi> U</米米l:mi> <mml:mi> B</米米l:mi> <mml:mi> x</米米l:mi> </mml:math> </inline-formula>。我们检测应用程序的访问权限<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M47"> <mml:mi> u</米米l:mi> </mml:math> </inline-formula>。如果它满足条件<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M48"> <mml:mi> u</米米l:mi> <mml:mo> <</米米l:mo> <mml:mi> u</米米l:mi> <mml:msub> <mml:mrow> <mml:mi> b</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> x</米米l:mi> </mml:mrow> </mml:msub> </mml:math> </inline-formula>和应用程序的访问权限,确定有一个访问应用程序的风险,和警报或警告。</p><list-item> <label>(2)</label> <p>预设策略一致性静态检测方法。根据原理<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M49"> <mml:mi> u</米米l:mi> <mml:mi> t</米米l:mi> <mml:mo> ≥</米米l:mo> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> x</米米l:mi> </mml:mrow> </mml:msub> <mml:mo> ,</米米l:mo> <mml:mtext> </mml:mtext> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> x</米米l:mi> </mml:mrow> </mml:msub> <mml:mo> ∈</米米l:mo> <mml:mi> T</米米l:mi> <mml:mi> x</米米l:mi> </mml:math> </inline-formula>和应用程序安全级别的访问策略应该高于敏感文件,我们检测应用程序的访问权限<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M50"> <mml:mi> u</米米l:mi> </mml:math> </inline-formula>。如果它满足条件<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M51"> <mml:mi> u</米米l:mi> <mml:mi> t</米米l:mi> <mml:mo> <</米米l:mo> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> x</米米l:mi> </mml:mrow> </mml:msub> </mml:math> </inline-formula>和文件<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M52"> <mml:msub> <mml:mrow> <mml:mi> f</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> x</米米l:mi> <mml:mtext> </mml:mtext> </mml:mrow> </mml:msub> </mml:math> </inline-formula>是在<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M53"> <mml:mtext> </mml:mtext> <mml:mi> D</米米l:mi> <mml:mi> x</米米l:mi> </mml:math> </inline-formula>目录,确定有一个应用程序访问的风险,和警报或警告。</p></list-item> <p></p> </sec> <sec id="sec2.4.2"> <title>2.4.2。访问控制动态监测</t我tle> <p>动态监测方法:在应用程序访问文件,根据政策,应用程序的访问安全级别高于敏感文件安全级别,应用程序<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M54"> <mml:mi> u</米米l:mi> </mml:math> </inline-formula>检测到的访问权限。如果<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M55"> <mml:mi> u</米米l:mi> <mml:mi> t</米米l:mi> <mml:mo> <</米米l:mo> <mml:msub> <mml:mrow> <mml:mi> t</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> x</米米l:mi> </mml:mrow> </mml:msub> </mml:math> </inline-formula>,它是判断异常访问。</p><p>分析用户行为可信评估的过程中应用的系统。异常用户访问行为是指违反基准策略,预设策略和动态策略。假设,在时间的间隔<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M56"> <mml:mtext> </mml:mtext> <mml:mi> t</米米l:mi> </mml:math> </inline-formula>,动态监测方法是用来检测或监测数量<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M57"> <mml:mi> c</米米l:mi> </mml:math> </inline-formula>应用程序异常的倍<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M58"> <mml:mi> u</米米l:mi> </mml:math> </inline-formula>访问敏感的文件<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M59"> <mml:mi> c</米米l:mi> </mml:math> </inline-formula>,然后,可信性度量<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M60"> <mml:mi> t</米米l:mi> <mml:mi> r</米米l:mi> <mml:mo> =</米米l:mo> <mml:mi> c</米米l:mi> <mml:mo> /</米米l:mo> <mml:mi> t</米米l:mi> </mml:math> </inline-formula>。值越大,越不可靠。当阈值<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M61"> <mml:mi> T</米米l:mi> <mml:mi> R</米米l:mi> </mml:math> </inline-formula>,这意味着<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M62"> <mml:mi> t</米米l:mi> <mml:mi> r</米米l:mi> <mml:mo> ></米米l:mo> <mml:mi> T</米米l:mi> <mml:mi> R</米米l:mi> </mml:math> </inline-formula>,确定应用程序<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M63"> <mml:mi> u</米米l:mi> </mml:math> </inline-formula>是靠不住的。</p></年代ec> <sec id="sec2.4.3"> <title>2.4.3。异常应急响应</t我tle> <p>异常应急响应是一个测量检测和监控异常行为。对于静态检测到异常,报警提示通常是使用和删除文件根据设置异常敏感。为了应对异常访问行为的动态监视的应用程序,关闭应用程序采取措施回应。不受信任的应用程序或使用行为,永久关闭策略可以被采纳。</p></年代ec> </sec> </sec> <sec id="sec3"> <title>3所示。有效性分析的异常检测敏感文件的访问</t我tle> <p>以Android为例设计一个敏感文件访问树。遍历所有路径,评估未经授权的访问的可能性,并通过评价机制来验证获得总分分级访问控制对敏感文件的有效性。测试环境图所示<xref ref-type="fig" rid="fig2"> 2</xref>。</p><f我g id="fig2"> <label>图2</label> <p>Android的测试环境。</p><graphic xlink:href="//www.newsama.com/downloads/journals/scn/2021/6684456.fig.002"></graphic> </fig> <sec id="sec3.1"> <title>3.1。安全风险分析的滞后检测</t我tle> <p>建立异常检测方法的有效性访问敏感文件。静态检测是根据频率来检测所有文件。同时检测的特点和使用将导致检测敏感文件无法实现。在动态的使用环境中,不可避免地产生文件检测遗漏。假设文件的总数<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M64"> <mml:mi> w</米米l:mi> </mml:math> </inline-formula>,因为检测是一个过程,改变文件或新进入的文件可能是落后的检测文件。假设检测滞后时间<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M65"> <mml:mi> D</米米l:mi> <mml:mi> c</米米l:mi> <mml:mo> =</米米l:mo> <mml:mfenced open="{" close="}" separators="|"> <mml:mrow> <mml:mi> d</米米l:mi> <mml:msub> <mml:mrow> <mml:mi> c</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 1</米米l:mn> </mml:mrow> </mml:msub> <mml:mo> ,</米米l:mo> <mml:mi> d</米米l:mi> <mml:msub> <mml:mrow> <mml:mi> c</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 2</米米l:mn> </mml:mrow> </mml:msub> <mml:mo> ,</米米l:mo> <mml:mo> …</米米l:mo> <mml:mo> ,</米米l:mo> <mml:mi> d</米米l:mi> <mml:msub> <mml:mrow> <mml:mi> c</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> w</米米l:mi> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> <mml:mo> ,</米米l:mo> <mml:mi class="cond"> </mml:mi> <mml:mi> w</米米l:mi> <mml:mo> ∈</米米l:mo> <mml:mi> N</米米l:mi> </mml:math> </inline-formula>。落后的检测时间<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M66"> <mml:mi> D</米米l:mi> <mml:mi> c</米米l:mi> <mml:mtext> </mml:mtext> <mml:mtext> </mml:mtext> <mml:mi> 我</米米l:mi> <mml:mo> =</米米l:mo> <mml:mfenced open="{" close="}" separators="|"> <mml:mrow> <mml:mi> d</米米l:mi> <mml:mi> c</米米l:mi> <mml:mtext> </mml:mtext> <mml:mtext> </mml:mtext> <mml:msub> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 1</米米l:mn> </mml:mrow> </mml:msub> <mml:mo> ,</米米l:mo> <mml:mi> d</米米l:mi> <mml:mi> c</米米l:mi> <mml:mtext> </mml:mtext> <mml:mtext> </mml:mtext> <mml:msub> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> <mml:mrow> <mml:mn> 2</米米l:mn> </mml:mrow> </mml:msub> <mml:mo> ,</米米l:mo> <mml:mo> …</米米l:mo> <mml:mo> ,</米米l:mo> <mml:mi> d</米米l:mi> <mml:msub> <mml:mrow> <mml:mi> c</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> v</米米l:mi> </mml:mrow> </mml:msub> </mml:mrow> </mml:mfenced> <mml:mo> ,</米米l:mo> <mml:mi> v</米米l:mi> <mml:mo> ∈</米米l:mo> <mml:mi> N</米米l:mi> </mml:math> </inline-formula>,然后,整体落后的检测安全风险<d我年代p-formula> <mml:math display="block" xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M67"> <mml:mtable> <mml:mlabeledtr id="EEq3"> <mml:mtd> <mml:mtext> (3)</米米l:mtext> </mml:mtd> <mml:mtd> <mml:mtext> 风险</米米l:mtext> <mml:mo> =</米米l:mo> <mml:mfrac> <mml:mrow> <mml:mstyle displaystyle="true"> <mml:msubsup> <mml:mo stretchy="false"> ∑</米米l:mo> <mml:mrow> <mml:mi> 我</米米l:mi> <mml:mo> =</米米l:mo> <mml:mn> 1</米米l:mn> </mml:mrow> <mml:mi> v</米米l:mi> </mml:msubsup> <mml:mrow> <mml:mi> d</米米l:mi> <mml:mi> c</米米l:mi> <mml:mtext> </mml:mtext> <mml:mtext> </mml:mtext> <mml:msub> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:mrow> </mml:mstyle> </mml:mrow> <mml:mrow> <mml:mstyle displaystyle="true"> <mml:msubsup> <mml:mo stretchy="false"> ∑</米米l:mo> <mml:mrow> <mml:mi> 我</米米l:mi> <mml:mo> =</米米l:mo> <mml:mn> 1</米米l:mn> </mml:mrow> <mml:mi> w</米米l:mi> </mml:msubsup> <mml:mrow> <mml:mi> d</米米l:mi> <mml:msub> <mml:mrow> <mml:mi> c</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:mrow> </mml:mstyle> </mml:mrow> </mml:mfrac> <mml:mo> 。</米米l:mo> </mml:mtd> </mml:mlabeledtr> </mml:mtable> </mml:math> </disp-formula></p> <p>100年进行的实验是将敏感文件随机折叠的记事本。检测软件开始检查这些文件一个接一个,没有间隔,以减少延迟。检查往返时间,叫做滞后。滞后将会增长更多的文件检查。可能成本约20或更多女士流程文件和取决于笔记本的性能。实验检查1、2、…,17个文件每往返一次,运行软件把这些文件放入折叠,并发现异常表的访问<xref ref-type="table" rid="tab4"> 4</xref>。</p><table-wrap id="tab4"> <label>表4</label> <p>实验数据。</p><table> <thead> <tr> <th align="left">序列号</th> <th align="center">滞后</th> <th align="center">不正常的</th> <th align="center">异常滞后</th> </tr> </thead> <tbody> <tr> <td align="left">1</td><tdalign="center">21</td><tdalign="center">0</td><tdalign="center">0</td></tr><tr> <td align="left">2</td><tdalign="center">35</td><tdalign="center">0</td><tdalign="center">0</td></tr><tr> <td align="left">3</td><tdalign="center">54</td><tdalign="center">0</td><tdalign="center">0</td></tr><tr> <td align="left">4</td><tdalign="center">67年</td><tdalign="center">0</td><tdalign="center">0</td></tr><tr> <td align="left">5</td><tdalign="center">71年</td><tdalign="center">0</td><tdalign="center">0</td></tr><tr> <td align="left">6</td><tdalign="center">81年</td><tdalign="center">0</td><tdalign="center">0</td></tr><tr> <td align="left">7</td><tdalign="center">95年</td><tdalign="center">0</td><tdalign="center">0</td></tr><tr> <td align="left">8</td><tdalign="center">92年</td><tdalign="center">1</td><tdalign="center">92年</td></tr><tr> <td align="left">9</td><tdalign="center">108年</td><tdalign="center">0</td><tdalign="center">0</td></tr><tr> <td align="left">10</td><tdalign="center">111年</td><tdalign="center">0</td><tdalign="center">0</td></tr><tr> <td align="left">11</td><tdalign="center">123年</td><tdalign="center">0</td><tdalign="center">0</td></tr><tr> <td align="left">12</td><tdalign="center">99年</td><tdalign="center">1</td><tdalign="center">99年</td></tr><tr> <td align="left">13</td><tdalign="center">138年</td><tdalign="center">1</td><tdalign="center">138年</td></tr><tr> <td align="left">14</td><tdalign="center">154年</td><tdalign="center">0</td><tdalign="center">0</td></tr><tr> <td align="left">15</td><tdalign="center">164年</td><tdalign="center">1</td><tdalign="center">164年</td></tr><tr> <td align="left">16</td><tdalign="center">143年</td><tdalign="center">0</td><tdalign="center">0</td></tr><tr> <td align="left">17</td><tdalign="center">172年</td><tdalign="center">0</td><tdalign="center">0</td></tr><tr> <td align="left">总结</td><tdalign="center">1728年</td><tdalign="center">4</td><tdalign="center">493年</td></tr></tbody> </table> </table-wrap> <p>根据表<xref ref-type="table" rid="tab4"> 4</xref>,最大文件数是17所示。<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M68"> <mml:mstyle displaystyle="true"> <mml:msubsup> <mml:mo stretchy="false"> ∑</米米l:mo> <mml:mrow> <mml:mi> 我</米米l:mi> <mml:mo> =</米米l:mo> <mml:mn> 1</米米l:mn> </mml:mrow> <mml:mi> v</米米l:mi> </mml:msubsup> <mml:mrow> <mml:mi> d</米米l:mi> <mml:mi> c</米米l:mi> <mml:mtext> </mml:mtext> <mml:mtext> </mml:mtext> <mml:msub> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:mrow> </mml:mstyle> <mml:mo> =</米米l:mo> <mml:mn> 493年</米米l:mn> </mml:math> </inline-formula>,<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M69"> <mml:mstyle displaystyle="true"> <mml:msubsup> <mml:mo stretchy="false"> ∑</米米l:mo> <mml:mrow> <mml:mi> 我</米米l:mi> <mml:mo> =</米米l:mo> <mml:mn> 1</米米l:mn> </mml:mrow> <mml:mi> w</米米l:mi> </mml:msubsup> <mml:mrow> <mml:mi> d</米米l:mi> <mml:msub> <mml:mrow> <mml:mi> c</米米l:mi> </mml:mrow> <mml:mrow> <mml:mi> 我</米米l:mi> </mml:mrow> </mml:msub> </mml:mrow> </mml:mstyle> <mml:mo> =</米米l:mo> <mml:mn> 1728年</米米l:mn> </mml:math> </inline-formula>。总体滞后检测安全风险<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M70"> <mml:mtext> 风险</米米l:mtext> <mml:mo> =</米米l:mo> <mml:mfenced open="(" close=")" separators="|"> <mml:mrow> <mml:mn> 493年</米米l:mn> <mml:mo> /</米米l:mo> <mml:mn> 1728年</米米l:mn> </mml:mrow> </mml:mfenced> <mml:mo> =</米米l:mo> <mml:mn> 28.5</米米l:mn> <mml:mo> %</米米l:mo> </mml:math> </inline-formula>,这仍然是一个很高的比例。因此,检测磁滞效应引起的静态检测是不容忽视的。因此,需要引入动态监测机制。</p><p>根据实验,滞后时间随着文件数量的增长。图<xref ref-type="fig" rid="fig3"> 3</xref>显示检查17个文件将花费将近170 ms。如果异常敏感文件读取时间间隔,它将是一个很大的风险。</p><f我g id="fig3"> <label>图3</label> <p>滞后随着文件数量的增长而增长。</p><graphic xlink:href="//www.newsama.com/downloads/journals/scn/2021/6684456.fig.003"></graphic> </fig> <p>异常文件往返时间不会成长为读者打开一个文件比检查可能会导致更多的时间,但它可能会导致更大的风险。实验也验证滞后风险,在图所示<xref ref-type="fig" rid="fig4"> 4</xref>。它表明,滞后风险略有增长更多的文件检查。当实验有15个文件检查也发现异常访问,它会导致更大的风险。</p><f我g id="fig4"> <label>图4</label> <p>滞后风险略有增长更多的文件检查。</p><graphic xlink:href="//www.newsama.com/downloads/journals/scn/2021/6684456.fig.004"></graphic> </fig> </sec> <sec id="sec3.2"> <title>3.2。动态监测和安全风险分析</t我tle> <p>动态监测机制来监控访问控制当用户访问文件的一致性,所以监控性能必须高于用户程序的访问性能文件;否则,软件的可用性和隐私的文件将受到影响。假设监测时间<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M71"> <mml:mi> t</米米l:mi> <mml:mtext> </mml:mtext> <mml:mtext> </mml:mtext> <mml:mi> d</米米l:mi> </mml:math> </inline-formula>和文件访问创建时间<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M72"> <mml:mtext> </mml:mtext> <mml:mi> t</米米l:mi> <mml:mi> c</米米l:mi> <mml:mi> r</米米l:mi> </mml:math> </inline-formula>,可用的参考条件表示为监控机制<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M73"> <mml:mi> t</米米l:mi> <mml:mtext> </mml:mtext> <mml:mtext> </mml:mtext> <mml:mi> d</米米l:mi> <mml:mo> ≤</米米l:mo> <mml:mi> t</米米l:mi> <mml:mi> c</米米l:mi> <mml:mi> r</米米l:mi> </mml:math> </inline-formula>。隐私泄露的风险<我nline-formula> <mml:math xmlns:mml="http://www.w3.org/1998/Math/MathML" id="M74"> <mml:mtext> 风险</米米l:mtext> <mml:mo> =</米米l:mo> <mml:mrow> <mml:mi> t</米米l:mi> <mml:mtext> </mml:mtext> <mml:mtext> </mml:mtext> <mml:mi> d</米米l:mi> </mml:mrow> <mml:mo> /</米米l:mo> <mml:mrow> <mml:mi> t</米米l:mi> <mml:mi> c</米米l:mi> <mml:mi> r</米米l:mi> </mml:mrow> </mml:math> </inline-formula>。表<xref ref-type="table" rid="tab5"> 5</xref>案例研究的可用性和安全风险监测机制。可以看到,第二种情况的风险最高,因为监控速度比创造的访问速度快。因此,快速监控机制可以提高应用程序的可用性和监控软件,同时减少敏感数据泄漏的安全风险。</p><table-wrap id="tab5"> <label>表5</label> <p>病例监测机制可用性和安全风险分析。</p><table> <tbody> <tr> <td align="left">序列号</td><tdalign="center">监测时间</td><tdalign="center">访问创建时间</td><tdalign="center">可用性</td><tdalign="center">风险</td></tr><tr> <td align="left" colspan="5"> <hr></td> </tr> <tr> <td align="left">1</td><tdalign="center">23</td><tdalign="center">58</td><tdalign="center">1</td><tdalign="center">0.396552</td></tr><tr> <td align="left">2</td><tdalign="center">22</td><tdalign="center">18</td><tdalign="center">0</td><tdalign="center">1.222222</td></tr><tr> <td align="left">3</td><tdalign="center">23</td><tdalign="center">63年</td><tdalign="center">1</td><tdalign="center">0.365079</td></tr><tr> <td align="left">4</td><tdalign="center">21</td><tdalign="center">128年</td><tdalign="center">1</td><tdalign="center">0.164063</td></tr><tr> <td align="left">5</td><tdalign="center">20.</td><tdalign="center">46</td><tdalign="center">1</td><tdalign="center">0.434783</td></tr></tbody> </table> </table-wrap> </sec> </sec> <sec id="sec4"> <title>4所示。结论</t我tle> <p>敏感文件异常访问基于应用程序分类检测方法包括应用程序分类和敏感文件分类、应用程序权限控制、安全控制策略的敏感文件分类、异常访问检测的敏感文件分类、一致性评估和有效性评价的敏感文件分类检测。敏感文件的访问异常检测是通过之间的交叉和结合访问测试实现记事本和操作系统的权限控制,分层的应用程序中,差异化的敏感文件和分级控制和应用程序之间的匹配控制。通过动态监测的敏感文件,安全控制实现敏感文件的可用性和安全性评价,并验证了该方法的有效性通过测试和评估的重要指标。</p></年代ec> <back> <sec sec-type="data-availability"> <title>数据可用性</t我tle> <p>使用的数据来支持本研究的结果包括在本文中。</p></年代ec> <sec sec-type="COI-statement"> <title>的利益冲突</t我tle> <p>作者宣称没有利益冲突。</p></年代ec> <ack> <title>确认</t我tle> <p>这项工作得到了广东省中国关键领域的研发项目(批准号2019 b010137004)和中国国家自然科学基金(批准号61972108)。</p></ack> <ref-list> <ref id="B1" content-type="article"> <label>1</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 田</年代urname> <given-names> Z。</given-names> </name> <name> <surname> 罗</年代urname> <given-names> C。</given-names> </name> <name> <surname> 邱</年代urname> <given-names> J。</given-names> </name> <name> <surname> 杜</年代urname> <given-names> X。</given-names> </name> <name> <surname> Guizani</年代urname> <given-names> M。</given-names> </name> </person-group> <article-title> 分布式深度学习系统网络攻击检测边缘的设备上</article-title> <source> <italic> IEEE工业信息</我talic> <year> 2020年</year> <volume> 16</volume> <issue> 3</我年代年代ue> <fpage> 1963年</fpage> <lpage> 1971年</lpage> <pub-id pub-id-type="doi"> 10.1109 / tii.2019.2938778</pub-id> </element-citation> </ref> <ref id="B2" content-type="article"> <label>2</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 京</年代urname> <given-names> X。</given-names> </name> <name> <surname> 杨ydF4y2Ba</surname> <given-names> Z。</given-names> </name> <name> <surname> Pedrycz</年代urname> <given-names> W。</given-names> </name> </person-group> <article-title> 网络安全数据收集和数据分析:一项调查</article-title> <source> <italic> IEEE通信调查和教程</我talic> <year> 2019年</year> <volume> 21</volume> <issue> 1</我年代年代ue> <fpage> 586年</fpage> <lpage> 618年</lpage> <pub-id pub-id-type="doi"> 10.1109 / comst.2018.2863942</pub-id> <pub-id pub-id-type="other"> 2 - s2.0 - 85051408540</pub-id> </element-citation> </ref> <ref id="B3" content-type="article"> <label>3</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 李</年代urname> <given-names> M。</given-names> </name> <name> <surname> 太阳</年代urname> <given-names> Y。</given-names> </name> <name> <surname> 陆</年代urname> <given-names> H。</given-names> </name> <name> <surname> Maharjan</年代urname> <given-names> 年代。</given-names> </name> <name> <surname> 田</年代urname> <given-names> Z。</given-names> </name> </person-group> <article-title> 深入强化学习部分可观测的数据已被称作中毒袭击群体感知系统</article-title> <source> <italic> IEEE物联网</我talic> <year> 2020年</year> <volume> 7</volume> <issue> 7</我年代年代ue> <fpage> 6266年</fpage> <lpage> 6278年</lpage> <pub-id pub-id-type="doi"> 10.1109 / jiot.2019.2962914</pub-id> </element-citation> </ref> <ref id="B4" content-type="article"> <label>4</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 邱</年代urname> <given-names> J。</given-names> </name> <name> <surname> 田</年代urname> <given-names> Z。</given-names> </name> <name> <surname> 杜</年代urname> <given-names> C。</given-names> </name> <name> <surname> 左</年代urname> <given-names> Q。</given-names> </name> <name> <surname> 苏</年代urname> <given-names> 年代。</given-names> </name> <name> <surname> 方</年代urname> <given-names> B。</given-names> </name> </person-group> <article-title> 调查访问控制在物联网时代</article-title> <source> <italic> IEEE物联网</我talic> <year> 2020年</year> <volume> 7</volume> <issue> 6</我年代年代ue> <fpage> 4682年</fpage> <lpage> 4696年</lpage> <pub-id pub-id-type="doi"> 10.1109 / jiot.2020.2969326</pub-id> </element-citation> </ref> <ref id="B5" content-type="article"> <label>5</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 杨</年代urname> <given-names> Z。</given-names> </name> <name> <surname> 王</年代urname> <given-names> R。</given-names> </name> <name> <surname> 罗</年代urname> <given-names> D。</given-names> </name> <name> <surname> 熊</年代urname> <given-names> Y。</given-names> </name> </person-group> <article-title> 快速鉴定匿名数据集风险评估在移动多媒体场景</article-title> <source> <italic> IEEE访问</我talic> <year> 2020年</year> <volume> 8</volume> <fpage> 41557年</fpage> <lpage> 41565年</lpage> <pub-id pub-id-type="doi"> 10.1109 / access.2020.2977404</pub-id> </element-citation> </ref> <ref id="B6" content-type="book"> <label>6</label> <element-citation publication-type="book"> <person-group person-group-type="author"> <name> <surname> 陆</年代urname> <given-names> H。</given-names> </name> <name> <surname> 京ydF4y2Ba</surname> <given-names> C。</given-names> </name> <name> <surname> 埃卢</年代urname> <given-names> X。</given-names> </name> <name> <surname> 朱</年代urname> <given-names> C。</given-names> </name> <name> <surname> Guizani</年代urname> <given-names> N。</given-names> </name> <name> <surname> 田</年代urname> <given-names> Z。</given-names> </name> </person-group> <source> <italic> AutoD:智能区块链应用程序基于JNI拆包层欺骗的电话</我talic> <year> 2020年</year> <publisher-loc> 纽约,纽约,美国</publisher-loc> <publisher-name> IEEE网络</publisher-name> <fpage> 1</fpage> <lpage> 7</lpage> </element-citation> </ref> <ref id="B7" content-type="article"> <label>7</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 聚氨酯</年代urname> <given-names> G。</given-names> </name> <name> <surname> 王</年代urname> <given-names> l</given-names> </name> <name> <surname> 沈</年代urname> <given-names> J。</given-names> </name> <name> <surname> 越南盾</年代urname> <given-names> F。</given-names> </name> </person-group> <article-title> 混合无监督clustering-based异常检测方法</article-title> <source> <italic> 清华科技</我talic> <year> 2021年4月</year> <volume> 26</volume> <issue> 2</我年代年代ue> <fpage> 146年</fpage> <lpage> 153年</lpage> <pub-id pub-id-type="doi"> 10.26599 / tst.2019.9010051</pub-id> </element-citation> </ref> <ref id="B8" content-type="article"> <label>8</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 唐ydF4y2Ba</surname> <given-names> Q。</given-names> </name> <name> <surname> 高</年代urname> <given-names> Y。</given-names> </name> <name> <surname> 史</年代urname> <given-names> J。</given-names> </name> <name> <surname> 王</年代urname> <given-names> X。</given-names> </name> <name> <surname> 方</年代urname> <given-names> B。</given-names> </name> <name> <surname> 田</年代urname> <given-names> Z。</given-names> </name> </person-group> <article-title> 对全面了解eclipse tor隐藏服务的攻击</article-title> <source> <italic> IEEE物联网</我talic> <year> 2019年</year> <volume> 6</volume> <issue> 2</我年代年代ue> <fpage> 1584年</fpage> <lpage> 1593年</lpage> <pub-id pub-id-type="doi"> 10.1109 / jiot.2018.2846624</pub-id> <pub-id pub-id-type="other"> 2 - s2.0 - 85048531653</pub-id> </element-citation> </ref> <ref id="B9" content-type="article"> <label>9</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 凌ydF4y2Ba</surname> <given-names> X。</given-names> </name> <name> <surname> 汉</年代urname> <given-names> Y。</given-names> </name> </person-group> <article-title> 共享文件的分级访问控制方案基于属性加密</article-title> <source> <italic> 燕山大学学报</我talic> <year> 2017年</year> <volume> 41</volume> <issue> 5</我年代年代ue> <fpage> 450年</fpage> <lpage> 456年</lpage> </element-citation> </ref> <ref id="B10" content-type="article"> <label>10</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 黄</年代urname> <given-names> Y。</given-names> </name> <name> <surname> 吴</年代urname> <given-names> X。</given-names> </name> <name> <surname> 凌</年代urname> <given-names> J。</given-names> </name> </person-group> <article-title> CP-ABE基于multi-authorities云存储访问控制方案</article-title> <source> <italic> 软件工程及应用</我talic> <year> 2020年</year> <volume> 9</volume> <issue> 3</我年代年代ue> <fpage> 216年</fpage> <lpage> 227年</lpage> </element-citation> </ref> <ref id="B11" content-type="article"> <label>11</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 李</年代urname> <given-names> l</given-names> </name> <name> <surname> 史</年代urname> <given-names> G。</given-names> </name> <name> <surname> 王</年代urname> <given-names> X。</given-names> </name> <etal></etal> </person-group> <article-title> 实现共享文件加密存储分级访问控制方案</article-title> <source> <italic> 中国日报的网络和信息安全</我talic> <year> 2016年</year> <volume> 2</volume> <issue> 7</我年代年代ue> <fpage> 26</fpage> <lpage> 32</lpage> </element-citation> </ref> <ref id="B12" content-type="article"> <label>12</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 王</年代urname> <given-names> X。</given-names> </name> <name> <surname> 赵</年代urname> <given-names> Y。</given-names> </name> </person-group> <article-title> 云计算task-role-based访问控制模型</article-title> <source> <italic> 计算机工程</我talic> <year> 2012年</year> <volume> 38</volume> <issue> 24</我年代年代ue> <fpage> 9</fpage> <lpage> 13</lpage> </element-citation> </ref> <ref id="B13" content-type="article"> <label>13</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 首歌</年代urname> <given-names> W。</given-names> </name> <name> <surname> 王</年代urname> <given-names> Y。</given-names> </name> <name> <surname> 黄</年代urname> <given-names> Y。</given-names> </name> <name> <surname> 刘</年代urname> <given-names> Z。</given-names> </name> </person-group> <article-title> 模拟云计算网络的安全水平评价模型</article-title> <source> <italic> 先锋科技月刊</我talic> <year> 2015年</year> <volume> 28</volume> <issue> 18</我年代年代ue> <fpage> 103年</fpage> <lpage> 104年</lpage> </element-citation> </ref> <ref id="B14" content-type="book"> <label>14</label> <element-citation publication-type="book"> <person-group person-group-type="author"> <name> <surname> 胡</年代urname> <given-names> W。</given-names> </name> <name> <surname> 李</年代urname> <given-names> C。</given-names> </name> <name> <surname> 张</年代urname> <given-names> C。</given-names> </name> <name> <surname> 唐</年代urname> <given-names> D。</given-names> </name> </person-group> <source> <italic> 专利:文件安全等级识别方法和设备</我talic> <year> 2020年</year> </element-citation> </ref> <ref id="B15" content-type="book"> <label>15</label> <element-citation publication-type="book"> <person-group person-group-type="author"> <name> <surname> 论文</年代urname> <given-names> k . Z。</given-names> </name> </person-group> <source> <italic> 研究在移动智能终端敏感数据的安全</我talic> <year> 2014年</year> </element-citation> </ref> <ref id="B16" content-type="article"> <label>16</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 陆</年代urname> <given-names> H。</given-names> </name> <name> <surname> 京ydF4y2Ba</surname> <given-names> C。</given-names> </name> <name> <surname> 埃卢</年代urname> <given-names> X。</given-names> </name> <etal></etal> </person-group> <article-title> 研究智能检测的二进制程序分析命令堆栈污染水平</article-title> <source> <italic> 移动网络和应用程序</我talic> <year> 2020年</year> </element-citation> </ref> <ref id="B17" content-type="article"> <label>17</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 沙菲克</年代urname> <given-names> M。</given-names> </name> <name> <surname> 田</年代urname> <given-names> Z。</given-names> </name> <name> <surname> 巴希尔</年代urname> <given-names> 答:K。</given-names> </name> <name> <surname> 杜</年代urname> <given-names> X。</given-names> </name> <name> <surname> Guizani</年代urname> <given-names> M。</given-names> </name> </person-group> <article-title> CorrAUC:恶意bot-IoT流量检测方法使用机器学习技术在物联网网络</article-title> <source> <italic> IEEE物联网</我talic> <year> 2021年</year> <volume> 8</volume> <issue> 5</我年代年代ue> <fpage> 3242年</fpage> <lpage> 3254年</lpage> <pub-id pub-id-type="doi"> 10.1109 / jiot.2020.3002255</pub-id> </element-citation> </ref> <ref id="B18" content-type="article"> <label>18</label> <element-citation publication-type="journal"> <person-group person-group-type="author"> <name> <surname> 赵</年代urname> <given-names> J。</given-names> </name> </person-group> <article-title> 基于Linux的访问控制文件</article-title> <source> <italic> 计算机知识和技术</我talic> <year> 2019年</year> <volume> 15</volume> <issue> 18</我年代年代ue> <fpage> 300年</fpage> <lpage> 301年</lpage> </element-citation> </ref> </ref-list> </back> </article> </body> </html>