Необходимо зарегистрироваться, чтобы получить доступ к полным текстам статей и выпусков журналов!
- Название статьи
- Методика обнаружения аномалий в системе управления доступом электронной информационно-образовательной среды высшего учебного заведения
- Авторы
- Архипов Андрей Игоревич arhip.09@ya.ru, соискатель ученой степени кандидата технических наук, адъюнкт кафедры "Средства и система передачи и обработки информации", Краснодарское высшее военное училище им. генерала армии С. М. Штеменко, г. Краснодар, Россия
- В разделе
- ТЕХНИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ. Управление доступом
- Ключевые слова
- обнаружение аномалий / электронная информационно-образовательная среда / машинное обучение / компьютерная безопасность
- Год
- 2025 номер журнала 2 Страницы 16 - 24
- Индекс УДК
- 004.056.53
- Код EDN
- VAUZSL
- Код DOI
- 10.52190/2073-2600_2025_2_16
- Финансирование
- Тип статьи
- Научная статья
- Аннотация
- Обоснована необходимость комплексного подхода с учетом разнородных информационных систем, входящих в ЭИОС. Разработана структурная схема мониторинга. Формирование признакового пространства системы управления доступом ЭИОС выполнено на основе глобальной матрицы доступа, содержащей данные различных подсистем. В ходе исследования проведен анализ корреляции по коэффициенту Пирсона и оценка значимости признаков. Установлено, что метод LightGBM обеспечивает наилучшую эффективность обнаружения аномалий в системе управления доступом ЭИОС с точностью 96,18 %. Оценено качество моделей с использованием ROC-кривой, а также проведена стратифицированная 5-кратная кросс-валидация с Байесовской оптимизацией гиперпараметров.
- Полный текст статьи
- Для прочтения полного текста необходимо купить статью
- Список цитируемой литературы
-
ГОСТ Р 71753-2024. Защита информации. Системы автоматизированного управления учетными записями и правами доступа. Общие требования. - М.: Стандартинформ, 2024. - 40 с.
Park J. S., Giordano J. Role-based profile analysis for scalable and accurate insider-anomaly detection // Proceedings of the IEEE International Performance Computing and Communications Conference (IPCCC). 2006. P. 463-470. doi: 10.1109/IPCCC.2006.1629415.
Leitner M., Rinderle-Ma S. Anomaly Detection and Visualization in Generative RBAC Models // Proceedings of the ACM Symposium on Access Control Models and Technologies (SACMAT). 2014. doi: 10.1145/2613087.2613105.
Mehri G. H., Wester I., Paci F., Zannone N. Mitigating Privilege Misuse in Access Control through Anomaly Detection // Proceedings of the ACM Conference on Computer and Communications Security (CCS). 2023. P. 1-10. doi: 10.1145/3600160.3604988.
Argento L., Margheri A., Paci F., Sassone V., Zannone N. Towards Adaptive Access Control // Proceedings of the 32nd Annual IFIP WG 11.3 Conference on Data and Applications Security and Privacy (DBSec 2018), Bergamo, Italy, July 16-18, 2018. Springer, 2018. doi: 10.1007/978-3-319-95729-6_7.
Девянин П. Н., Кулямин В. В., Петренко А. К., Хорошилов А. В., Щепетков И. В. Интеграция мандатного и ролевого управления доступом и мандатного контроля целостности в верифицированной иерархической модели безопасности операционной системы // Труды Института системного программирования РАН. 2020. Т. 32. № 1. С. 7-26. URL: https://cyberleninka.ru/article/n/integratsiya-mandatnogo-i-rolevogo-upravleniya-dostupom-i-mandatnogo-kontrolya-tselostnosti-v-verifitsirovannoy-ierarhicheskoy (дата обращения: 20.03.2025).
ГОСТ Р 59383-2021. Информационные технологии. Методы и средства обеспечения безопасности. Основы управления доступом. - М.: Стандартинформ, 2021. - 30 с.
Шелухин О. И., Ванюшина А. В., Желнов М. С. Использование латентно-семантического анализа при подготовке данных для идентификации анонимных пользователей по цифровым отпечаткам // Наукоемкие технологии в космических исследованиях Земли. 2022. № 1. URL: https://cyberleninka.ru/article/n/ispolzovanie-latentno-semanticheskogo-analiza-pri-podgotovke-dannyh-dlya-identifikatsii-anonimnyh-polzovateley-po-tsifrovym (дата обращения: 20.03.2025).
Shaik H., Rao A., Vardhan B. Role of Exploratory Data Analysis in Data Science // Proceedings of the International Conference on Computing, Communication, and Electrical Engineering (ICCES). 2021. doi: 10.1109/ICCES51350.2021.9488986.
Ke G., Meng Q., Finley T., Wang T., Chen W., Ma W., Ye Q., Liu T.-Y. LightGBM: A Highly Efficient Gradient Boosting Decision Tree // Advances in Neural Information Processing Systems. 2017. V. 30. P. 3146-3154.
Meghdouri F., Zseby T., Iglesias Vázquez F. Analysis of Lightweight Feature Vectors for Attack Detection in Network Traffic // Applied Sciences. 2018. V. 8. № 11. P. 2196. doi: 10.3390/app8112196.
- Купить
- 500.00 руб