論文の概要、ライセンス

# (参考訳) PAMMELA:機械学習を用いた政策管理手法 [全文訳有]

PAMMELA: Policy Administration Methodology using Machine Learning ( http://arxiv.org/abs/2111.07060v1 )

ライセンス: CC BY 4.0
Varun Gumma, Barsha Mitra, Soumyadeep Dey, Pratik Shashikantbhai Patel, Sourabh Suman, Saptarshi Das(参考訳) 近年、ABAC(Attribute-Based Access Control)は、動的かつ協調的な環境におけるアクセス制御の強化に非常に人気があり、効果的になっている。 ABACの実装には、累積的にポリシーを形成する属性ベースのルールセットを作成する必要がある。 abacポリシーの設計 ab initioは、システム管理者にかなりの労力を要求する。 さらに、組織的な変更は、すでにデプロイされたポリシーに新しいルールを含める必要があるかもしれない。 この場合、ABAC政策全体を見直しるには、かなりの時間と管理の努力が必要である。 代わりに、ポリシーを漸進的に強化する方がよい。 本稿では,機械学習を用いた政策管理手法であるPAMMELAを提案し,システム管理者が新たなABACポリシーの作成や既存ポリシーの強化を支援する。 PAMMELAは、現在同様の組織で実施されているポリシーのルールを学ぶことによって、組織のための新しいポリシーを生成することができる。 政策強化のために、PAMMELAは既存のルールから集めた知識に基づいて新しいルールを推測することができる。 実験の結果,提案手法は,様々な機械学習評価指標と実行時間の観点から,合理的に優れた性能を提供することがわかった。

In recent years, Attribute-Based Access Control (ABAC) has become quite popular and effective for enforcing access control in dynamic and collaborative environments. Implementation of ABAC requires the creation of a set of attribute-based rules which cumulatively form a policy. Designing an ABAC policy ab initio demands a substantial amount of effort from the system administrator. Moreover, organizational changes may necessitate the inclusion of new rules in an already deployed policy. In such a case, re-mining the entire ABAC policy will require a considerable amount of time and administrative effort. Instead, it is better to incrementally augment the policy. Keeping these aspects of reducing administrative overhead in mind, in this paper, we propose PAMMELA, a Policy Administration Methodology using Machine Learning to help system administrators in creating new ABAC policies as well as augmenting existing ones. PAMMELA can generate a new policy for an organization by learning the rules of a policy currently enforced in a similar organization. For policy augmentation, PAMMELA can infer new rules based on the knowledge gathered from the existing rules. Experimental results show that our proposed approach provides a reasonably good performance in terms of the various machine learning evaluation metrics as well as execution time.
公開日: Sat, 13 Nov 2021 07:05:22 GMT

※ 翻訳結果を表に示しています。PDFがオリジナルの論文です。翻訳結果のライセンスはCC BY-SA 4.0です。詳細はトップページをご参照ください。

翻訳結果

    Page: /      
英語(論文から抽出)日本語訳スコア
1 2 0 2 v o N 3 1 1 2 0 2 v o n 3 1 である。 0.54
] R C . s c [ ] rc所属。 sc [ 0.37
1 v 0 6 0 7 0 1 v 0 6 0 7 0 0.42
. 1 1 1 2 : v i X r a . 1 1 1 2 : v i X r a 0.42
PAMMELA: Policy Administration pammela: 政策管理 0.66
Methodology using Machine Learning 機械学習を用いた方法論 0.67
Varun Gumma1, Barsha Mitra2, Soumyadeep Dey3, Pratik Shashikantbhai Patel2, Varun Gumma1, Barsha Mitra2, Soumyadeep Dey3, Pratik Shashikantbhai Patel2 0.48
1Department of Computer Science and Engineering, IIT Madras, Chennai, India 1 インド・チェンナイ, IITマドラス, コンピュータ科学・工学部 0.70
2Department of CSIS, BITS Pilani, Hyderabad Campus, Hyderabad, India インドのハイデラバードにあるハイデラバードキャンパス, ビット・ピラニ(bits pilani) 0.46
Sourabh Suman2, Saptarshi Das4 Sourabh Suman2, Saptarshi Das4 0.44
3 Microsoft IDC, India インドのMicrosoft IDC 0.52
4 JIS Institute of Advanced Studies and Research, JIS University, Kolkata, India インド・コルカタ市jis大学jis高等研究研究所 0.41
Abstract—In recent years, Attribute-Based Access Control (ABAC) has become quite popular and effective for enforcing access control in dynamic and collaborative environments. 概要 近年、ABAC(Atribute-Based Access Control)は、動的かつ協調的な環境におけるアクセス制御の強化に非常に人気があり、効果的になっている。 0.66
Implementation of ABAC requires the creation of a set of attribute-based rules which cumulatively form a policy. ABACの実装には、累積的にポリシーを形成する属性ベースのルールセットを作成する必要がある。 0.66
Designing an ABAC policy ab initio demands a substantial amount of effort from the system administrator. abacポリシーの設計 ab initioは、システム管理者にかなりの労力を要求する。
訳抜け防止モード: ABAC Policy ab initio の設計 システム管理者に相当な努力を 要求します
0.71
Moreover, organizational changes may necessitate the inclusion of new rules in an already deployed policy. さらに、組織的な変更は、すでにデプロイされたポリシーに新しいルールを含める必要があるかもしれない。 0.56
In such a case, re-mining the entire ABAC policy will require a considerable amount of time and administrative effort. この場合、ABAC政策全体を見直しるには、かなりの時間と管理の努力が必要である。 0.66
Instead, it is better to incrementally augment the policy. 代わりに、ポリシーを漸進的に強化する方がよい。 0.74
Keeping these aspects of reducing administrative overhead in mind, in this paper, we propose PAMMELA, a Policy Administration Methodology using Machine Learning to help system administrators in creating new ABAC policies as well as augmenting existing ones. 本稿では,機械学習を用いた政策管理手法であるPAMMELAを提案し,システム管理者が新たなABACポリシーの作成や既存ポリシーの強化を支援する。 0.66
PAMMELA can generate a new policy for an organization by learning the rules of a policy currently enforced in a similar organization. PAMMELAは、現在同様の組織で実施されているポリシーのルールを学ぶことによって、組織のための新しいポリシーを生成することができる。
訳抜け防止モード: PAMMELAは組織のための新しいポリシーを作成できる 同様の組織で現在実施されている政策のルールを学ぶこと。
0.82
For policy augmentation, PAMMELA can infer new rules based on the knowledge gathered from the existing rules. 政策強化のために、PAMMELAは既存のルールから集めた知識に基づいて新しいルールを推測することができる。 0.69
Experimental results show that our proposed approach provides a reasonably good performance in terms of the various machine learning evaluation metrics as well as execution time. 実験の結果,提案手法は,様々な機械学習評価指標と実行時間の観点から,合理的に優れた性能を提供することがわかった。 0.82
Keywords— ABAC, Policy Administration, Policy Augmen- キーワード -ABAC, Policy Administration, Policy Augmen- 0.80
tation, Policy Adaptation, Supervised Learning 授業,政策適応,指導的学習 0.78
I. INTRODUCTION I. イントロダクション 0.64
In any organization, it is of utmost importance to ensure that all accesses to resources take place in an authorized manner. あらゆる組織において、すべてのリソースへのアクセスが承認された方法で行われることを保証することが最も重要である。 0.67
This can be facilitated through an access control model. これはアクセス制御モデルによって容易にできる。 0.86
Over the years, several access control models have been proposed like the Discretionary Access Control (DAC) model [11], the Mandatory Access Control (MAC) model [27] and the Role-Based Access Control (RBAC) [26] model. 長年にわたり、識別アクセス制御(dac)モデル[11]、強制アクセス制御(mac)モデル[27]、ロールベースアクセス制御(rbac)[26]モデルなど、いくつかのアクセス制御モデルが提案されてきた。 0.72
Over the years, RBAC became quite popular as an effective means of access control. 長年にわたって、RBACはアクセス制御の効果的な手段として人気を博した。 0.70
The model has been successfully deployed in various organizations and has been incorporated in a number of products and platforms. このモデルは様々な組織で成功し、多くの製品やプラットフォームに組み込まれています。 0.67
The pivotal element of RBAC is roles. RBACの重要な要素は役割である。 0.74
the RBAC model suffers from a major drawback of being unsuitable for dynamic environments. RBACモデルは、動的環境に適さないという大きな欠点に悩まされます。 0.80
In such environments, it is not possible to know apriori the set of all users and the different types of access requests that may occur. このような環境では、すべてのユーザの集合と、起こりうるさまざまなタイプのアクセス要求を知ることは不可能である。 0.78
Moreover, in situations where two or more organizations interact in a collaborative manner, RBAC cannot be implemented to enforce access control among the different organizations. さらに、2つ以上の組織が協調的に相互作用する状況では、RBACは異なる組織間のアクセス制御を強制するために実装できない。 0.75
The reason behind this is that the role この役割の背景にあるのは 0.67
In spite of its widespread popularity, 広く普及しているにもかかわらず 0.73
definitions (in terms of the included permissions) of various organizations may not be the same. 様々な組織の(含められた許可の観点で)定義は、同じではないかもしれない。 0.65
Such situations may require the creation of temporary roles in order to facilitate the collaborative interaction. このような状況は、協調的な相互作用を促進するために一時的な役割を作成する必要があるかもしれない。 0.54
the users, The Attribute-Based Access Control (ABAC) model [13] was proposed for facilitating access control in dynamic and collaborative environments. ユーザー、 動的および協調的な環境におけるアクセス制御を容易にするために属性ベースのアクセス制御モデル[13]を提案した。 0.62
ABAC encompasses the properties as well as the benefits of DAC, MAC and RBAC. ABACは、DAC、MAC、RBACの利点と同様に、その性質を包含する。 0.67
This model allows users to access resources based on the properties of the users, resources and the environment. このモデルにより、ユーザは、ユーザ、リソース、および環境の特性に基づいてリソースにアクセスすることができる。 0.72
As per the terminologies of ABAC, the resources and the properties are referred to as subjects, objects and attributes respectively. ABACの用語によれば、リソースとプロパティはそれぞれ、主題、オブジェクト、属性として参照される。 0.66
Each attribute is assigned a value or multiple values from a predefined set of values for every subject, object and environmental condition. 各属性は、対象、対象、および環境条件ごとに予め定義された値セットから値または複数の値が割り当てられる。 0.79
In order to determine whether to allow or deny an access request, the attributes of the requesting subject, requested object as well as those of the environment in which the access request is made are taken into account. アクセス要求を許可するか拒否するかを決定するために、要求対象、要求対象、及びアクセス要求が行われる環境の属性を考慮に入れる。 0.55
If each attribute has been assigned a specific value, then the access request is allowed, otherwise, it is denied. 各属性が特定の値に割り当てられた場合、アクセス要求は許可され、そうでない場合は拒否される。 0.80
In order to deploy ABAC, a set of rules is required. ABACをデプロイするには、一連のルールが必要である。 0.71
A rule defines the required attributes and the corresponding permissible values for each attribute for a specific type of access. ルールは、特定のアクセスタイプに対する各属性に必要な属性と対応する許容値を定義する。 0.87
The set of all rules collectively comprise a policy. すべてのルールの集合は、まとめてポリシーを構成する。 0.68
The process of creating a policy for implementing ABAC is known as policy engineering. ABACを実装するためのポリシーを作成するプロセスは、ポリシーエンジニアリングとして知られている。 0.63
Policy engineering can be carried out in two ways - top-down [22] and bottom-up [9], [18], [20], [30]. 政策エンジニアリングは、トップダウン[22]とボトムアップ[9]、[18]、[20]、[30]の2つの方法で実施できます。
訳抜け防止モード: ポリシーエンジニアリングは、トップ - ダウン [22 ] とボトム - アップ [9 ]の2つの方法で実行できます。 [ 18 ], [ 20 ], [ 30 ] .
0.86
Bottom-up policy engineering is also termed as policy mining. ボトムアップ政策工学は政策採鉱とも呼ばれる。 0.81
In the current literature, the policy mining problem has been formulated as a minimization problem. 現在の文献では、政策マイニング問題は最小化問題として定式化されている。 0.69
Combining top-down and bottom-up approaches gives hybrid policy engineering [7]. トップダウンとボトムアップのアプローチを組み合わせることで,ハイブリッドポリシエンジニアリングが実現します [7]。 0.61
An organization intending to migrate to ABAC requires designing an ABAC policy. ABACへの移行を目指す組織は、ABACポリシーを設計する必要がある。 0.67
Also, when an organization having an already deployed ABAC model, undergoes some changes (like the opening of a new department or the introduction of a new academic course), additional ABAC rules reflecting the changes need to be generated. また、既にデプロイされたABACモデルを持つ組織が、いくつかの変更(新しい部署の開設や新しい学術コースの導入など)を行う場合、変更を反映した追加のABACルールを生成する必要がある。 0.72
Creating ABAC rules ab initio or completely re-mining an ABAC policy requires a considerable amount of administrative effort and time. ABACルールの作成は、ABACポリシーを初期化または完全に再定義するためには、かなりの労力と時間を要する。
訳抜け防止モード: ABAC ルールの作成 - ab initio か completely re か - ABAC ポリシーをマイニングする 相当な行政努力と 時間が必要です。
0.68
These overheads can be substantially reduced if an existing policy is used as a reference for the creation of a new ABAC policy for migration. これらのオーバーヘッドは、移行のための新しいABACポリシーの作成のリファレンスとして既存のポリシーが使用される場合、大幅に削減できる。 0.63
Also, instead of re-mining the complete policy in order to account for the organizational changes, it is more prudent to only create the additional rules. また、組織の変化を説明するために、完全なポリシーを再検討するのではなく、追加のルールのみを作成する方が賢明です。 0.68
In both the scenarios, the existing ABAC policy can aid the process of creation of new ABAC rules, thereby reducing the effort and overhead of policy administration. どちらのシナリオでも、既存のABACポリシーは、新しいABACルールの作成プロセスに役立つため、ポリシー管理の労力とオーバーヘッドを減らすことができる。 0.56
英語(論文から抽出)日本語訳スコア
In this paper, we propose a methodology that will aid ABAC system administrators in efficiently augmenting an existing policy by including additional rules in order to accommodate various organizational alterations as well as generating a new ABAC policy for an organization by referring to the existing policy of a similar organization. 本稿では,ABACシステム管理者が,様々な組織的変更に対応するためのルールの追加や,類似組織の既存の方針を参照して,組織に対して新たなABACポリシーを作成することによって,既存の政策を効果的に強化する手法を提案する。 0.82
Our proposed approach focuses on policy creation through a technique which is based on the information contained in an existing policy. 提案手法は,既存の政策に含まれる情報に基づく手法による政策作成に焦点を当てている。 0.88
The strategy makes use of machine learning techniques that are trained using the currently deployed policy. この戦略は、現在デプロイされているポリシーを使ってトレーニングされる機械学習技術を利用する。 0.72
After training, our methodology generates new access rules from a set of access requests that they are not covered by the existing rules. トレーニング後、当社の方法論は、既存のルールでカバーされていない一連のアクセス要求から、新たなアクセスルールを生成します。 0.68
The main contributions of the paper are summarized below. 論文の主な貢献は以下のとおりである。 0.77
• We propose the ABAC Policy Inference Problem (ABACPIP) which takes as inputs an existing ABAC policy and a set of access requests and creates a new set of ABAC rules that either augments the existing policy or creates a new policy. • 既存のABACポリシーとアクセス要求のセットを入力としてABACポリシー推論問題(ABACPIP)を提案し、既存のポリシーを強化するか、新しいポリシーを作成するABACルールのセットを作成します。 0.66
It is to be noted here that the rules that are created are considered as new since they are different from the existing ones in terms of certain attribute values. ここでは、生成されるルールが、特定の属性値の点で既存のルールと異なるため、新しいものとみなすことに注意する必要がある。 0.75
• We propose a machine learning based methodology for solving ABAC-PIP that makes use of supervised learning. • 教師付き学習を利用したabac-pip問題を解決するための機械学習ベースの手法を提案する。 0.62
We train a machine learning classifier using the existing ABAC policy. 既存のABACポリシーを用いて機械学習分類器を訓練する。 0.65
The training includes both positive (rules that grant accesses) as well as negative (rules that deny accesses) rules. トレーニングには、ポジティブ(アクセスを許可するルール)とネガティブ(アクセスを拒否するルール)の両方が含まれている。 0.71
After training, the classifier is supplied with a set of access requests (ones that should be allowed and ones that should be disallowed). トレーニング後、分類器には一連のアクセス要求(許可すべきものと許可すべきもの)が供給される。 0.68
Based on these, the machine learning algorithm generates a new set of access rules. これらに基づいて、機械学習アルゴリズムは、新しいアクセスルールセットを生成する。 0.84
We name our approach as Policy Administration Methodology using Machine Learning (PAMMELA). 我々はこの手法を,機械学習(PAMMELA)を用いた政策管理方法論と呼ぶ。 0.71
• We propose two techniques in order to enhance the performance of PAMMELA based the intrinsic relations that exist among the different attributes and the grouping of similar attribute values. •pammelaの性能を向上させるために,異なる属性間の内在的関係と類似する属性値のグループ化に基づく2つの手法を提案する。 0.79
• We test our proposed policy inferring methodology on three manually crafted datasets. • 提案手法を手作業による3つのデータセット上で検証する。 0.70
These datasets have been carefully created by keeping in mind real-world scenarios. これらのデータセットは、現実世界のシナリオを念頭に置いて慎重に作成されている。 0.54
Our experiments show that PAMMELA shows promising results and provides a high degree of performance. 実験の結果,PAMMELAは有望な結果を示し,高い性能を示した。 0.76
We have experimented with a number of machine learning classifiers and show a comparative result for all them. 我々は、機械学習分類器を多数実験し、それらすべてに対して比較結果を示した。 0.75
The rest of the paper is organized as follows. 残りの論文は以下の通り整理される。 0.66
Section II explores the different policy mining approaches present in the existing literature. 第2節は、既存の文献に存在する異なる政策マイニングアプローチを探求する。 0.60
In Section III, we review the preliminary concepts related to the ABAC model and supervised learning. 第III節では、ABACモデルと教師あり学習に関する予備概念を概観する。 0.69
We formulate the problem definition of ABAC-PIP in Section IV and present the corresponding solution strategy PAMMELA along with a discussion of the application scenarios and the learning enhancement techniques in Section V. Dataset description, evaluation metrics and the experimental results are presented in Section VI. 第4節ではABAC-PIPの問題定義を定式化し、第V節ではアプリケーションシナリオと学習促進技術に関する議論とともに、対応するソリューション戦略であるPAMMELAを提示する。
訳抜け防止モード: 第4節におけるABAC-PIP問題定義の定式化 そして、対応するソリューション戦略であるPAMMELAを、第V節のアプリケーションシナリオと学習促進技術に関する議論とともに提示する。 評価指標と実験結果は第6節で提示される。
0.75
Finally, Section VII concludes the paper with some insights into future research directions. 最後に、第7節は将来の研究の方向性に関する洞察とともに論文を締めくくっている。 0.53
II. RELATED WORK A considerable number of work has focused on developing techniques for creation of ABAC policies. II。 関連作業 多くの研究がABACポリシー作成のための技術開発に重点を置いている。 0.67
Xu and Stoller proposed one of the earliest ABAC policy mining algorithms from access logs [29]. XuとStollerはアクセスログから初期のABACポリシーマイニングアルゴリズムの1つを提案した[29]。 0.79
Another work by Xu and Stoller aims at generation of ABAC policies from access control lists and attribute data given as inputs [30]. xu と stoller による別の研究は、アクセス制御リストから abac ポリシーを生成し、入力として与えられた属性データを生成する [30]。 0.64
They have formulated the ABAC policy mining problem as an optimization problem and have proposed weighted structural complexity as the policy quality metric. 彼らは最適化問題としてABAC政策マイニング問題を定式化し、政策品質指標として構造複雑性を重み付けした。
訳抜け防止モード: 彼らは最適化問題としてABAC政策マイニング問題を定式化した 構造的複雑性を政策品質指標として提案しました
0.71
Talukdar et al [28] have proposed ABACSRM, a bottom-up policy mining method capable of creating Talukdar et al [28] はボトムアップ政策マイニング法 ABACSRM を提案している 0.69
generalized ABAC rules. abacルールの一般化。 0.51
Cotrini et al , in [5], have proposed Rhapsody, a policy mining technique that can handle sparse inputs and have defined a rule quality metric called reliability. コトリニらは[5]の中でrhapsodyを提案している。rhapsodyは、スパース入力を処理し、信頼性と呼ばれるルール品質のメトリクスを定義するポリシーマイニングテクニックだ。
訳抜け防止モード: Cotrini et al, in [ 5 ], have proposed Rhapsody. 政策採鉱技術という技術 スパース入力を処理でき、信頼性と呼ばれるルール品質指標を定義しました。
0.74
An attribute-based rule mining algorithm has been proposed in [25] from the audit logs of an organization that can minimize the under and over privileges for enforcing the principle of least privilege. 属性に基づくルールマイニングアルゴリズムは[25]において、最小特権の原則を強制する権限を最小限に抑えることができる組織の監査ログから提案されている。 0.87
The authors also propose a scoring method for determining the quality of a policy from a least privilege point of view. 著者らは,政策の質を最小の特権の観点から判断する採点法も提案している。 0.69
[1] proposes a methodology that can extract ABAC constraints in an automated manner from policies expressed in natural language. [1]は、自然言語で表現されたポリシーから自動でABAC制約を抽出できる方法論を提案する。 0.77
A constrained policy mining technique has been proposed in [9]. 9]では制約付き政策マイニング手法が提案されている。 0.78
In [18], the authors have proposed a policy engineering approach that considers the risk associated with the improper use and possible abuse of a permitted access to a user. 筆者らは, [18] において, 不正使用やユーザへの許可されたアクセスの不正行為に伴うリスクを考慮した政策工学的アプローチを提案している。 0.78
Lawal and Krishnan have proposed an approach for policy administration in ABAC via policy review [19]. 法務とクリシュナンは、政策見直しによるABACの政策管理へのアプローチを提案している[19]。 0.70
Heutelbeck et al. Heutelbeckら。 0.28
[12] have designed a data structure for efficiently indexing policy documents and have proposed a method for finding the relevant policy documents for a particular access request. [12]はポリシー文書を効率的に索引付けするためのデータ構造を設計し、特定のアクセス要求に関するポリシー文書を見つける方法を提案している。 0.84
in the current Several incremental and adaptive policy generation techliterature. 現段階では インクリメンタルかつ適応的なポリシー生成技術。 0.64
Das et al [6] niques are present have proposed a policy adaptation strategy between similar organizations. Das et al [6] niquesは、同様の組織間の政策適応戦略を提案している。 0.77
In this context, they have formulated the Policy Adaptation Problem (PolAP) which aims at determining the value assignments of the attributes of each subject for a given ABAC policy. この文脈では、与えられたABACポリシーに対する各主題の属性の値割り当てを決定することを目的としたポリシー適応問題(PolAP)を定式化した。 0.81
They have proved the problem to be NPcomplete and have proposed a heuristic algorithm for solving it. 彼らはNP完全であることを証明し、それを解くためのヒューリスティックアルゴリズムを提案した。 0.68
It can be noted that our proposed ABAC-PIP is different from PolAP both in terms of the inputs and the output. 提案したABAC-PIPは,入力と出力の両面でPolAPとは異なる点に注意が必要だ。 0.70
Das et al have further extended their work in [8] by considering hierarchical relationships among subject attribute values and also taking into account environmental attributes. Dasらは、[8]において、主観的属性値間の階層的関係を考慮し、環境特性を考慮し、さらに作業を拡張した。
訳抜け防止モード: Dasらはさらに[8 ]の作業を拡張した。 主観的属性値間の階層的関係を考慮し 環境的属性を考慮に入れます
0.81
Batra et al [3] have proposed an incremental policy mining technique that is capable of creating new ABAC rules in the event of any one of the following occurrences - Batraら[3]は、次の1つが発生した場合に新しいABACルールを作成することができる漸進的な政策マイニング手法を提案している。 0.66
(i) addition of a permission, (ii) deletion of a permission, (i)許可の追加 (ii)許可の取消し 0.55
(iii) addition of an attribute value and (iii)属性値の追加及び 0.71
(iv) deletion of an attribute value. (iv)属性値の削除。 0.62
In [2], the authors have presented a strategy for determining policy similarity, have proposed two methods for performing policy reconciliation and also presented a policy migration technique. [2]では、政策類似性を決定するための戦略を提示し、政策和解を行うための2つの方法を提案し、政策移行手法も提案した。 0.76
The rapid growth of artificial intelligence has ushered in a widespread application of different machine learning and deep learning algorithms in the field of access control. 人工知能の急速な成長は、アクセス制御の分野において、さまざまな機械学習とディープラーニングアルゴリズムの広範な応用に繋がった。 0.82
In [20], the authors have presented a policy generation technique using Restricted Boltzmann Machines. 20]では,制限ボルツマンマシンを用いたポリシー生成手法が提案されている。 0.74
Karimi et al in [17] have proposed an automated policy learning method from access logs using unsupervised learning by considering both positive and negative rules. カリーミらは[17]で、正と負の両方のルールを考慮して教師なしの学習を用いてアクセスログから自動ポリシー学習法を提案している。 0.63
Their approach can handle noisy data as well as sparseness of logs. 彼らのアプローチは、ノイズの多いデータだけでなく、ログのスパース性も扱える。 0.49
The authors have also proposed rule pruning and policy refinement techniques. 著者らはルール・プルーニングと政策改善技術も提案している。 0.61
[14] presents a framework known as Polisma for learning ABAC policies from access logs by using a combination of statistical, data mining and machine learning algorithms. 14] 統計,データマイニング,機械学習アルゴリズムの組み合わせを用いて,アクセスログからabacポリシを学習するためのpolismaというフレームワークを提案する。 0.78
In [16], the authors have designed a policy learning method that is adaptive in nature using a feedback loop and is applicable for home Internet of Things (IoT) environment. 著者らは[16]において,フィードバックループを用いて自然に適応し,家庭内モノのインターネット(IoT)環境に適用可能なポリシー学習手法を考案した。 0.83
They have modeled the problem of ABAC policy learning as a reinforcement learning problem. 彼らはABAC政策学習の問題を強化学習問題としてモデル化した。 0.68
Very recently, Bertino et al have proposed an approach known as FLAP [15] for collaborative environments. つい最近、Bertino氏らは、協調環境のためのFLAP[15]と呼ばれるアプローチを提案した。 0.59
FLAP enables one organization to learn policies from another organization and perform policy adaptation via a policy learning framework by using local log or local policies or local learning or hybrid learning. FLAPは、ある組織が別の組織からポリシーを学習し、ローカルログ、ローカルポリシー、ローカルラーニング、ハイブリッドラーニングを使用してポリシー学習フレームワークを介してポリシー適応を行うことを可能にする。
訳抜け防止モード: FLAPは、ある組織が別の組織から政策を学び、政策学習フレームワークを通じて政策適応を行うことを可能にする。 ローカルログかローカルポリシーか ローカルラーニングか ハイブリッドラーニングか
0.68
This work makes use of Polisma [14]. この作品は polisma [14] を利用している. 0.78
In this work, we employ machine learning algorithms for the purpose of generating ABAC rules. 本研究では,ABACルールを生成するために機械学習アルゴリズムを用いる。 0.73
We have also formulated 私たちはまた 0.66
英語(論文から抽出)日本語訳スコア
the corresponding policy creation problem variant and have named it as the ABAC Policy Inference Problem (ABAC-PIP). 対応する政策作成問題の一種で、ABACポリシー推論問題(ABAC-PIP)と命名された。 0.77
To the best of our knowledge, such kind of problem formulation and the design of end-to-end machine learning based solution strategy have rarely been addressed in the existing literature. 我々の知る限り、既存の文献ではこのような問題定式化やエンドツーエンドの機械学習ベースのソリューション戦略の設計はめったに行われていない。 0.72
In this section, we present some preliminaries related to the 本項では,本項に関する前提事項について述べる。 0.58
ABAC model and supervised learning techniques. ABACモデルと教師付き学習技術 0.71
III. BACKGROUND III。 バックグランド 0.60
A. ABAC Model The ABAC model consists of the following components: • A set S of subjects or users. A.ABACモデル ABACモデルは以下のコンポーネントで構成されている。 0.58
Each subject can be a human 各科目は人間になれる 0.56
being or a non-human entity. 人間以外の存在である。 0.52
• A set O of objects. • オブジェクトの集合 o 。 0.64
Each object corresponds to a system resource that should be accessed in an authorized manner. 各オブジェクトは、認可された方法でアクセスされるべきシステムリソースに対応する。 0.83
• A set E of environmental factors or conditions. •環境要因または条件の集合e。 0.72
Each condition can represent some temporal or spatial or some other kind of context in which a user requests access to a resource. 各条件は、ユーザがリソースへのアクセスを要求する時間的、空間的、あるいは他の種類のコンテキストを表すことができる。 0.75
Examples of environmental conditions can be location, time, temperature, etc. 環境条件の例としては、場所、時間、温度などがある。 0.78
• A set SA of subject attributes. • 対象属性のセットSA。 0.59
Each subject attribute represents a property associated with a subject and can assume a single or multiple values from a set of values. 各サブジェクト属性は、サブジェクトに関連するプロパティを表し、一連の値から1つまたは複数の値を仮定することができる。 0.77
These values are known as subject attribute values. これらの値は主属性値として知られている。 0.55
If a subject attribute assumes a single value, it is known as atomic valued. 対象属性が単一の値を仮定すると、原子値として知られます。 0.71
If it is assigned multiple values for a subject simultaneously, it is known as multi-valued. 被写体に対して同時に複数の値が割り当てられると、それは多値と呼ばれる。 0.69
An example of a subject attribute is Department. 対象属性の例として、Departmentがある。 0.64
The attribute value set of Department can include Computer Science, Electronics, and Mechanical. 部署の属性値セットには、コンピュータ科学、エレクトロニクス、機械学が含まれる。 0.72
Sometimes a specific subject attribute of a user may not be meaningful. ユーザの特定の主題属性が意味を持たない場合もある。 0.68
Such a scenario can be represented by assigning the value Not Applicable for that attribute. このようなシナリオは、その属性に適用できない値を割り当てることで表現することができる。 0.71
• A set OA of object attributes. • オブジェクト属性のセットOA。 0.64
All the concepts mentioned for subject attributes are applicable for object attributes as well. 主題属性に言及されるすべての概念は、オブジェクト属性にも適用できる。 0.82
An example of an object attribute is Type of Document and its possible values can be Project Plan, Budget, Expenditure Details etc. object属性の例はドキュメントのタイプであり、その可能な値はプロジェクト計画、予算、支出の詳細などである。 0.76
• A set EA of environmental attributes. •環境属性の集合ea。 0.55
All the concepts discussed for subject attributes also apply for environmental attributes. 主題属性に関するすべての概念は、環境属性にも適用される。 0.68
Example of an environmental attribute can be Time of Doctor’s Visit and the possible values can be Day Shift and Night Shift. 環境属性の例としては、医師の訪問の時間があり、可能な値は、昼のシフトと夜のシフトである。
訳抜け防止モード: 環境特性の例としては、医師の訪問時間が挙げられる。 可能な値は、Day ShiftとNight Shiftです。
0.80
• A function Fsub that assigns values to subject attributes of a subject. • 対象の主観属性に値を割り当てる関数Fsub。 0.63
Formally, Fsub: S x SA → {vs | vs is a subject attribute value}. 正式には、fsub: s x sa → {vs | vs is a subject attribute value} である。 0.85
For eg. , Fsub(John, Department) = {Computer Science}. など。 , fsub (john, department) = {computer science} である。 0.60
• A function Fobj that assigns values to object attributes of each object. • 各オブジェクトのオブジェクト属性に値を割り当てる関数Fobj。 0.75
Formally, Fobj: O x OA → {vo | vo is an object attribute value}. 形式的には、Fobj: O x OA → {vo | vo はオブジェクト属性値である。 0.88
For eg. , Fobj(F ile1.doc, T ype of Documet) = {P roject P lan}. など。 , fobj(f ile1.doc, t ype of documet) = {p roject p lan} である。 0.60
• A function Fenv that assigns values to environmental attributes. • 環境属性に値を割り当てる関数fenv。 0.68
Formally, Fenv: E x EA → {ve | ve is an environmental attribute value}. 正式には、Fenv: E x EA → {ve | ve は環境属性値である。 0.75
• A set P of operations or permissions. • 操作または許可のセットP。 0.75
Common types of operations/permissio ns include read, write, update, execute, etc. 一般的なオペレーション/パーミッションには、読み取り、書き込み、更新、実行などが含まれる。 0.54
• A set R of rules. • ルールのセットR。 0.63
Each rule specifies whether a particular type of access is to be granted or denied. 各規則は、特定の種類のアクセスが許可されるか拒否されるかを指定する。 0.72
A rule that permits an access is termed as a positive rule and a rule that disallows an access is termed as a negative rule. アクセスを許可する規則は正の規則と呼ばれ、アクセスを許可する規則は負の規則と呼ばれる。
訳抜け防止モード: アクセスを許可する規則は正の規則と呼ばれる そしてこのルールは アクセスを無効にすることは 負の規則と呼ばれる
0.79
All the rules cumulatively constitute an ABAC policy. 全ての規則は累積的にABACポリシーを構成する。 0.66
An example ABAC rule can be of the following ABAC 規則の例は以下のとおりである。 0.84
form - ¡{Department = Accounts, Designation = Accountant}, {T ype = P ayroll Data, Department = Any}, view¿. form - s{Department = Accounts, Designation = Accountant}, {T ype = P ayroll Data, Department = Any}, view である。 0.42
In natural language, this rule translates toIf a subject belongs to the Accounts department and has a Designation of Accountant, then she can view the payroll data of any employee belonging to any department. 自然言語では、この規則は「被写体が会計部門に属し、会計士の指定がある場合、彼女はあらゆる部門に属する従業員の給与データを見ることができる。 0.69
Here, the value Any is used to express the rule in a generalized form. ここで any の値は一般化された形式で規則を表現するために使われる。 0.67
B. Supervised Learning Supervised learning is a class of machine learning algorithms that are used either to classify data or to predict some type of outcomes based on labeled data. B. 指導的学習 Supervised Learningは、データを分類したり、ラベル付きデータに基づいて何らかの結果を予測するために使用される機械学習アルゴリズムのクラスである。 0.82
The machine learning model is trained using the labeled data. 機械学習モデルはラベル付きデータを使用してトレーニングされる。 0.77
This training enables the model to learn the class type or the outcome for a given combination of parameter values. このトレーニングにより、モデルは、パラメータ値の所定の組み合わせのクラスタイプまたは結果を学ぶことができる。 0.85
The trained model is used to assign the class labels or predict the outcomes of unlabeled data points. トレーニングされたモデルは、クラスラベルを割り当てたり、ラベルなしのデータポイントの結果を予測するために使用される。 0.63
Supervised learning can address two types of problems1. 教師付き学習は2種類の問題に対処できる。 0.62
Classification: Here the machine learning algorithm has to categorize inputs (or data points) into different classes. 分類: ここでは機械学習アルゴリズムが入力(またはデータポイント)を異なるクラスに分類する必要がある。 0.83
Eg. , Support Vector Machine [21], k-Nearest Neighbour [21], Decision Tree [24], Random Forest [4], GradientBoost [23], XGBoost [23], etc. 2. など。 、支持ベクトルマシン[21]、k-Nearest Neighbour[21]、決定木[24]、ランダムフォレスト[4]、グラディエントブース[23]、XGBoost[23]等。 0.59
Regression: Here the machine learning algorithm makes predictions for unknown data points. 回帰: ここで機械学習アルゴリズムは未知のデータポイントの予測を行う。 0.83
Examples include Linear Regression [21], Logistic Regression [21]. 例えば、線形回帰[21]、ロジスティック回帰[21]などがある。 0.72
In this work, we have used only classification algorithms. 本研究では,分類アルゴリズムのみを用いた。 0.80
IV. ABAC POLICY INFERENCE PROBLEM IV。 abac政策推論問題 0.44
Designing ABAC policies is not a trivial task and requires a considerable amount of administrative effort. abacポリシーの設計は簡単な作業ではなく、相当な量の管理作業を必要とする。 0.55
The overhead associated with the process of policy generation can be reduced if some existing policy serves as a reference point or guideline based on which new policies can be inferred. 既存のポリシーがどの新しいポリシーを推測できるかに基づいて参照ポイントやガイドラインとして機能すれば、ポリシー生成プロセスに関連するオーバーヘッドを削減できる。 0.70
This observation is applicable both for the case of augmenting an existing policy database by incrementally adding new rules as well as creating a new policy for an organization that has a similar structure as that of another organization where an ABAC policy is already deployed. この観察は、新たなルールを段階的に追加して既存のポリシーデータベースを強化する場合と、abacポリシーがすでにデプロイされている他の組織と同様の構造を持つ組織のための新しいポリシーを作成する場合の両方に適用できる。 0.82
In order to achieve this goal of aiding the policy administration process, we propose the ABAC Policy Inference Problem (ABAC-PIP). 政策管理プロセスを支援するという目標を達成するため,ABAC-PIP(ABAC-PIP)問題を提案する。 0.72
In this section, we present the formal definition of our proposed problem. 本稿では,提案する問題の形式的定義について述べる。 0.72
ABAC-PIP gathers information from an existing policy and then creates new rules based on that learning. ABAC-PIPは既存のポリシーから情報を収集し、その学習に基づいて新しいルールを作成する。 0.72
This problem variant takes a deployed ABAC policy, a set of subjects, a set of objects, a set of subject attributes and their corresponding values, a set of object attributes and their corresponding values and a set of access requests as inputs and produces as output, for each access request, the set of permissions or operations required to carry out the designated task in case the access request is to be granted or the decision to deny the request if it is an unauthorized one. 本発明の問題変種は、デプロイされたABACポリシー、対象のセット、対象のセット、対象のセットとその対応する値、オブジェクト属性のセットとその対応する値、および一連のアクセス要求を入力として生成し、各アクセス要求に対して、アクセス要求が許可された場合、指定されたタスクを実行するために必要な許可または操作のセット、または、許可されていない場合、要求を拒否する決定を行う。 0.78
The formal problem definition is presented below. 形式的な問題定義を以下に示す。 0.74
Definition 1. ABAC-PIP Given an ABAC policy P, a set S of subjects, a set O of objects, a set SA of subject attributes, a set OA of object attributes, a function Fsub defining the value assignment of the subject attributes of each subject, a function Fobj defining the value assignment of object attributes of each object, and a set L of access requests as inputs, determine, corresponding to each access request, the set of permissions (or operations) Pr, required to execute the access request if the access request is to be permitted or else output the decision to deny the access request if it is not to be permitted. 定義1。 ABAC-PIP Given an ABAC policy P, a set S of subjects, a set O of objects, a set SA of subject attributes, a set OA of object attributes, a function Fsub defining the value assignment of the subject attributes of each subject, a function Fobj defining the value assignment of object attributes of each object, and a set L of access requests as inputs, determine, corresponding to each access request, the set of permissions (or operations) Pr, required to execute the access request if the access request is to be permitted or else output the decision to deny the access request if it is not to be permitted.
訳抜け防止モード: 定義1。 ABAC - PIP ABAC ポリシー P、サブジェクトのセット S が与えられた。 対象物の集合O、対象属性の集合SA 対象属性のセットOA、各対象属性の値割り当てを定義する関数Fsub 各オブジェクトのオブジェクト属性の値割り当てを定義する関数Fobj そして、アクセス要求のセットLを入力として、各アクセス要求に対応する決定します。 必要な許可(または操作)Prのセット アクセスリクエストを実行する アクセス要求が許可される場合、またはアクセス要求を拒否する決定を出力する場合 許可されないなら...。
0.75
英語(論文から抽出)日本語訳スコア
ABAC-PIP. The following underlying assumptions have been made for • The access requests present in the set L are new access requests and the corresponding decisions cannot be determined by the rules present in the already deployed ABAC policy P. • The access requests contained in L are derived from • The access requests of L include both positive and negative access requests. ABAC-PIP 以下の前提は、 • 集合 l に存在するアクセス要求は新しいアクセス要求であり、対応する決定は、既にデプロイされた abac ポリシー p に含まれるルールによって決定できない • l に含まれるアクセス要求は • l のアクセス要求は、ポジティブなアクセス要求とネガティブなアクセス要求の両方を含む。 0.80
Positive access requests are the ones which are to be granted and negative access requests are those which are to be denied. 肯定的なアクセス要求は許可されるべきものであり、否定的なアクセス要求は拒否されるものである。 0.79
access logs of an organization. 組織のログにアクセスする。 0.79
• The new access requests are generated when an organization having a deployed ABAC model undergoes some changes. • デプロイされたABACモデルを持つ組織がいくつかの変更を行うと、新しいアクセスリクエストが生成される。 0.66
Such changes necessitate the creation of additional rules corresponding to the new access requests that will take place. このような変更は、新たなアクセス要求に対応する追加のルールの作成を必要とする。 0.86
An example of such a change can the opening of a new department or the introduction of a new job designation. そのような変更の例としては、新しい部局の開設や、新しい職名の導入がある。 0.68
• The new access requests can also be generated when an organization wishes to migrate to ABAC. • 新しいアクセスリクエストは、組織がABACに移行したいときにも生成される。 0.74
This organization is similar in structure and workflow to another organization where ABAC has already been deployed. この組織は構造とワークフローにおいて、ABACがすでにデプロイされている他の組織と似ている。 0.64
• For the new access requests, • 新しいアクセス要求に対して。 0.85
information regarding the value assignment for the subject and object attributes are available. 主題とオブジェクト属性の値割り当てに関する情報が利用可能である。 0.83
the relevant In the following section, we discuss the applicability of ABAC-PIP to two policy administration scenarios and present the solution strategy that assists the corresponding policy administration tasks. 関連して 次節では、ABAC-PIPを2つの政策管理シナリオに適用し、対応する政策管理タスクを支援するソリューション戦略について論じる。 0.73
V. PROPOSED METHODOLOGY We propose a machine learning based methodology for solving ABAC-PIP. V.提案方法 本稿では,ABAC-PIPを解くための機械学習手法を提案する。 0.44
Our approach is capable of helping system administrators in creating ABAC policies and in the process, can reduce the overhead associated with policy creation. 我々のアプローチは、システム管理者がABACポリシーを作成し、その過程でポリシー作成に伴うオーバーヘッドを減らすことができる。 0.71
We name our proposed framework as Policy Administration Methodology using Machine Learning (PAMMELA). 提案手法を,機械学習(pammela)を用いた政策管理手法と命名する。 0.71
In this section, we first present a detailed overview of how PAMMELA solves ABACPIP and then elaborate on the scenarios where PAMMELA is applicable. 本稿では,まず PAMMELA が ABACPIP を解く方法について,次に PAMMELA が適用可能なシナリオについて概説する。 0.76
We also present two techniques that we have designed to improve the overall performance of PAMMELA. また,PAMMELAの全体的な性能向上を目的とした2つの手法を提案する。 0.66
A. PAMMELA A. PAMMELA 0.44
ABAC-PIP has a direct correlation with the process of inferring new ABAC rules. ABAC-PIPは、新しいABAC規則を推測する過程と直接相関している。 0.71
We propose a methodology named as PAMMELA for solving ABAC-PIP. 本稿では,ABAC-PIP を解くための PAMMELA という手法を提案する。 0.50
PAMMELA is a supervised learning based solution strategy that works in two phases. PAMMELAは教師付き学習ベースのソリューション戦略で、2つのフェーズで動作する。 0.69
In the first phase, a machine learning classifier is trained using a set of labeled data. 第1フェーズでは、ラベル付きデータの集合を用いて機械学習分類器を訓練する。 0.80
This labeled data is in the form of an ABAC policy consisting of several rules. このラベル付きデータは、いくつかのルールからなるABACポリシーの形式である。 0.75
Each rule defines the combination of the subject attribute-value pairs and the object attribute-value pairs for which a subject will be allowed to access and perform certain operations or acquire some permissions for an object. 各ルールは、対象の属性と値の組み合わせと、対象が特定の操作にアクセスして実行したり、オブジェクトの許可を得たりするオブジェクトの属性と値の組み合わせを定義する。 0.77
We refer to such rules as positive rules. このような規則を肯定的な規則と呼ぶ。 0.65
The attributes are treated as features by the classifier. 属性は分類器によって特徴として扱われる。 0.73
The positive rules help the classifier in learning under which conditions, an access request is to be granted and what are the corresponding permissions associated with the access. ポジティブなルールは、どの条件、アクセス要求が付与され、アクセスに関連づけられた権限があるかを学ぶ上で、分類器に役立つ。 0.72
In addition to this, it is also essential for the classifier to learn when an access request is to be denied. さらに、アクセス要求が拒否される際には、分類器が学習することが不可欠である。
訳抜け防止モード: これに加えて、必要不可欠なものでもある。 アクセス要求が拒否されるときに学習する分類器。
0.71
Such scenarios are covered by the negative rules. このようなシナリオは負のルールでカバーされる。 0.66
A negative rule specifies the attribute-value pairings for which an access request is not permissible. 負の規則は、アクセス要求が許容できない属性値のペアリングを指定する。 0.75
For negative rules, all those attribute-value pairs 負のルールでは、属性と値のペアは 0.59
are considered which lead to unauthorized accesses, not just the ones which explicitly deny accesses. アクセスを明示的に拒否するだけでなく、不正アクセスにつながると考えられている。 0.69
Such negative rules can be derived from the set of positive rules. このような負の規則は正の規則の集合から導かれる。 0.71
If U denotes the set of all possible attribute-value pairings (both subject and object) and PR denotes the set of positive rules, then the set of negative rules NR = {U} \ {PR}. U がすべての可能な属性値対の集合(対象と対象の両方)を表し、PR が正の規則の集合を表すなら、負の規則 NR = {U} \ {PR} の集合である。 0.78
Though it is straightforward to derive the elements of NR, the task, however, is not trivial. NRの要素を導出するのは簡単だが、そのタスクは自明ではない。 0.59
The reason behind this is that, generally in any organization, the set of rules disallowing accesses is much larger in size than the set of rules allowing accesses. その理由は、一般的にどの組織でも、アクセスを許可しないルールのセットは、アクセスを許可するルールのセットよりもはるかに大きいからです。 0.77
In PAMMELA, the machine learning classifier is also trained using the negative rules. PAMMELAでは、機械学習分類器も負の規則を使って訓練される。 0.73
In this case, the classifier learns to output denial as a decision. この場合、分類器は決定として否定を出力することを学ぶ。 0.68
For supplying the training data, it needs to be encoded in a format that is understandable to the machine learning algorithm. トレーニングデータを供給するためには、機械学習アルゴリズムに理解可能なフォーマットでエンコードする必要がある。 0.75
This is done by making use of categorical data. これは分類データを用いて行われる。 0.74
Each subject and object attribute value is assigned a numerical value. 各被写体およびオブジェクト属性値に数値値が割り当てられる。 0.83
For eg. , If we have a subject attribute value Designation having values Assistant Professor, Associate Professor and Professor, then Assistant Professor can be assigned the value 1, Associate Professor can be assigned the value 2 and Professor can be assigned the value 3. など。 ・・・助教授、助教授、教授の値を持つ属性値指定がある場合、助教授に値1を割り当てることができ、准教授に値2を割り当てることができ、教授に値3を割り当てることができる。 0.58
If a particular subject attribute is not applicable for a certain user, then a special value N A (for Not Applicable) is assigned as the attribute value for that subject. ある特定のユーザに対して特定の主題属性が適用されない場合は、その主題に対する属性値として特別な値na(適用されない)が割り当てられる。 0.78
For each attribute value set, the categorical encoding starts increasing monotonically from 1. 各属性値セットに対して、カテゴリエンコーディングは1から単調に増加する。 0.75
The reason for using categorical encoding is a reduced input vector size in comparison to the vector size that is obtained for one-hot encoding. カテゴリエンコーディングを使用する理由は、ワンホットエンコーディングで得られるベクトルサイズと比較して入力ベクトルサイズが小さくなったためである。 0.81
After training, PAMMELA generates new rules in the second phase which is the testing phase for the machine learning classifier. トレーニング後、PAMMELAは機械学習分類器のテストフェーズである第2フェーズで新しいルールを生成する。 0.73
Here, a set of access requests is given as input to the classifier. ここでは、分類器への入力としてアクセス要求のセットが与えられる。 0.70
The combinations of the attribute values present in these access requests are different from those present in the existing policy rules. これらのアクセス要求に存在する属性値の組み合わせは、既存のポリシールールにあるものとは異なる。 0.75
Such new combinations of values can occur when either the subject attribute value set(s) or the object attribute value set(s) or both are augmented with additional values. このような値の新たな組み合わせは、サブジェクト属性値set(s)またはオブジェクト属性値set(s)のいずれかが追加値で追加されるときに発生する。 0.86
Both positive and negative access requests are given as to PAMMELA in the second phase. 第2フェーズでは、PAMMELAに対して、正および負のアクセス要求がそれぞれ与えられる。 0.64
Positive access input requests are those which are to be granted. ポジティブアクセスの入力要求は、許可されるものである。 0.78
Negative access requests are those which are to be denied. 否定的なアクセス要求は拒否されるものである。 0.77
The reason for including both positive and negative access requests is that when the already deployed policy cannot account for the organizational changes, then any type of access request needs to be appropriately classified. ポジティブなアクセス要求とネガティブなアクセス要求の両方を含む理由は、すでにデプロイされているポリシーが組織的な変更を説明できない場合、あらゆるタイプのアクセス要求を適切に分類する必要があるためです。 0.71
We assume that for each of the new access requests, the relevant attribute-value pair assignment information are available. 新しいアクセス要求毎に、関連する属性と値のペアの割り当て情報が得られると仮定する。 0.74
Based on the learning achieved in the first phase, the new access requests and the attributevalue information, PAMMELA classifies each access request by determining whether it is to be allowed or disallowed. 第1フェーズで達成された学習、新しいアクセス要求、属性値情報に基づいて、PAMMELAは、許可されるか許可されないかを決定することにより、各アクセス要求を分類する。
訳抜け防止モード: 第1フェーズで達成された学習に基づいて、新しいアクセス要求と属性値情報。 PAMMELAは各アクセス要求を分類する 許可されるか許可されないかを決定すること。
0.74
If the access request is to be disallowed, PAMMELA outputs the decision N O. On the other hand, if the access request is to be granted, PAMMELA outputs the set of permissions or operations required to successfully execute the access request in addition to the decision of Y ES. 一方、アクセス要求が許可される場合、PAMMELAは、Y ESの判定に加えて、アクセス要求を正常に実行するために必要な許可または操作のセットを出力する。
訳抜け防止モード: アクセス要求を無効にすると、PAMMELAはNOを出力する。 アクセス要求が許可される場合、PAMMELAは必要な許可または操作のセットを出力する YESの決定に加えてアクセス要求をうまく実行する。
0.61
Once the relevant decisions have been derived, the newly generated rules are added to the policy database. 関連する決定が導出されると、新たに生成されたルールがポリシーデータベースに追加される。 0.77
The workflow of PAMMELA is depicted in Figure 1. PAMMELAのワークフローは図1に示されています。 0.71
It needs to be mentioned here that since PAMMELA is trained using an existing set of rules, we do not need to worry about the lack or absence of labeled data. PAMMELAは既存のルールセットを使ってトレーニングされているので、ラベル付きデータの欠如や欠如を心配する必要はありません。
訳抜け防止モード: ここで言及する必要がある。 PAMMELAは既存のルールセットを使ってトレーニングされています。 必要ありません ラベル付きデータの欠如や欠如を心配します
0.74
Hence, we can use supervised machine learning techniques in our methodology. したがって、我々の方法論では教師付き機械学習技術を利用することができる。 0.61
英語(論文から抽出)日本語訳スコア
Fig. 1. Block Diagram depicting the workflow of PAMMELA 図1。 PAMMELAのワークフローを表現したブロック図 0.52
B. Policy Administration via Augmentative Policy Inference ロ.増補的政策推論による政策管理 0.75
Undergoing structural and functional changes is not uncommon for any organization. 構造的および機能的な変化は、どの組織でも珍しくありません。 0.66
Examples of such changes include but are not limited to the following: これらの変更の例は以下の通りである。 0.51
• An organization can start a new department. •組織は新しい部署を開設できる。 0.70
• An organization can introduce a new job designation. • 組織は、新しい職務指定を導入することができる。 0.70
• An educational institute can introduce a new degree ・教育 研究所は新しい学位を導入できます 0.57
program. tion. プログラム ティメント 0.36
• An educational institute can introduce a new undergrad- ※教育機関は、新しい下級生を紹介できる 0.68
uate or graduate level course. ウエートか卒業レベルコース。 0.64
• A hospital can start treating patients in a new specializa- ・病院は、新しい専門病院で患者を治療し始めることができる。 0.59
These types of changes increase the breadth of the workflow of the organization and may not be too frequent. このような変化は、組織のワークフローの幅を増加させ、頻繁でない場合もあります。
訳抜け防止モード: このような変化は組織のワークフローの幅を大きくする あまり頻繁ではないかもしれません
0.78
However, whenever they do occur, there arises a need to modify or update the access control policy in order to prevent any form of unauthorized access or leakage of rights. しかし、その場合、許可されていないアクセスや権利の漏洩を防止するために、アクセス制御ポリシーを変更したり、更新する必要が生じる。
訳抜け防止モード: しかし、それらが起こるといつでも修正する必要が生じます。 アクセス制御ポリシーを 順に更新したり 許可されていないアクセスや 権利の漏洩を防ぎます
0.79
Updating the policy by re-executing the policy mining process involves a lot of overhead. 政策の再実行による政策の更新には、多くのオーバーヘッドが伴う。 0.66
Moreover, it increases the overall time required to manage the update process. さらに、更新プロセスの管理に必要な全体的な時間も増加します。 0.77
Hence, it is prudent to design only the new rules and add them to the policy database. したがって、新しいルールだけを設計し、ポリシーデータベースに追加するのは慎重です。 0.74
The types of changes considered here are not radical enough to completely alter the organizational structure. ここで考える変化の種類は、組織構造を完全に変えるほど急進的ではない。 0.74
Hence, the new rules that need to be designed will have some similarity with the existing rules. したがって、設計する必要がある新しいルールは、既存のルールと少し似ているでしょう。 0.76
More specifically, the new rules will differ from the current ones in terms of one or more attribute values. より具体的には、新しいルールは1つ以上の属性値の点で現在のルールとは異なる。 0.83
Also, the permission or operation set associated with a new rule will be same as that of an equivalent existing rule. また、新しいルールに関連付けられた許可または操作セットは、同等の既存のルールと同じである。 0.79
Manually augmenting the policy database is a very challenging task even for a moderate sized organization. 手動でポリシーデータベースを拡張することは、中程度の組織であっても非常に難しい作業です。
訳抜け防止モード: ポリシーデータベースを手作業で強化する 適度な規模の組織でも 非常に難しい課題です
0.81
Our proposed methodology PAMMELA can perform automated augmentation of a deployed policy. 提案手法は,デプロイされたポリシーを自動拡張することができる。 0.61
We name this application of PAMMELA as Augmentative Policy Inference. PAMMELAのこの応用をAugmentative Policy Inferenceと呼んでいる。 0.77
PAMMELA can determine the relevant decisions for both positive and negative accesses, thereby augmenting the policy database by inferring and adding new ABAC rules. PAMMELAは、ポジティブアクセスとネガティブアクセスの両方に関する関連する決定を決定できるため、新しいABACルールを推論し追加することによってポリシーデータベースを増強できる。 0.64
Other than providing the categorical encoding for the new attribute values, our proposed approach completely eliminates any human intervention in the policy augmentation process. 提案手法は,新たな属性値のカテゴリエンコーディングを提供する以外に,政策強化プロセスにおける人間の介入を完全に排除する。 0.81
Of course, the underlying assumption here is that an organization needs to have an already deployed ABAC policy in order to perform policy augmentation using PAMMELA. もちろんです。 ここでの基本的な前提は、組織がPAMMELAを使用してポリシー拡張を行うために既にデプロイされたABACポリシーを持つ必要があることである。 0.53
We assume that the subject attribute value set as well as the object attribute value set are augmented with new values. 対象属性の値セットとオブジェクト属性の値セットが新しい値で追加されたと仮定する。 0.78
This kind of attribute value introduction accounts for the different organizational changes. この種の属性価値の導入は、異なる組織的変化の原因となります。 0.57
We elaborate the observations made above using the following examples. 上記の観測を以下の例を用いて詳述する。 0.76
Suppose an XY Z university has two departments - Computer Science and Electronics. XY Z大学がコンピュータサイエンスと電子工学の2つの部門を持っていると仮定する。 0.64
The university has deployed the ABAC model for access control. 大学はアクセス制御のためのABACモデルを配備した。 0.72
We consider one subject attribute User-Type and one object attribute Resource-Type. 1つのサブジェクト属性 User-Type と 1つのオブジェクト属性 Resource-Type を考えます。 0.60
Values of User-Type are Faculty, Student and Teaching-Assistant. ユーザタイプの価値は、学部、学生、教員支援である。 0.53
Values of Resource-Type are QuestionPaper, Answer-Script, Assignment and Mark-Sheet. リソースタイプの価値は、QQPaper、Answer-Script、Assignment、Mark-Sheetである。 0.53
The university management decides to open a new department, Information Technology. 大学経営陣は情報技術部を新設することを決定した。 0.74
The rules governing the access of the different resources by the users belonging Computer Science and Electronics, will no doubt be applicable for Information Technology. コンピュータ科学と電子工学に属するユーザによって異なるリソースへのアクセスを管理する規則は、間違いなく情報技術に適用されるだろう。 0.81
The new rules will have the Department attribute value as Information Technology. 新しいルールは、情報技術として部署の属性値を持つ。 0.78
Another example can be that, if the Computer Science department wishes to introduce a new evaluation component, Quiz, then the rules for Quiz will be similar to those associated with the access of the existing component Assignment. 別の例として、コンピュータ科学部門が新しい評価コンポーネントであるquizを導入しようとする場合、quizのルールは既存のコンポーネントの割り当てへのアクセスに関連するものと似ている。 0.66
C. Policy Administration via Adaptive Policy Inference When an organization intends to migrate to ABAC, a policy needs to be designed ab initio using a policy generation approach. C. 適応政策推論による政策管理 組織がABACへの移行を意図する場合は、政策生成アプローチを用いて、イニシアチブを設計する必要がある。 0.85
The input to the policy creation process can be an access log consisting of a set of access requests. ポリシー作成プロセスへの入力は、一連のアクセス要求からなるアクセスログでもよい。 0.73
A considerable amount of administrative overhead associated with this task can be reduced if some already deployed ABAC policy is available which can serve as a guideline or reference point. このタスクに関連するかなりの量の管理オーバーヘッドは、すでにデプロイされているABACポリシーがガイドラインや参照ポイントとして利用できる場合、削減できる。 0.69
Henceforth, we shall refer to this existing policy as reference policy and the new policy that is to be designed as target policy. 今後は、この既存の政策を基準政策として、また、対象政策として設計される新たな政策として言及する。 0.70
It is to be noted here that the structure of the organization where the reference policy is deployed is assumed to be similar to the structure of the organization that wishes to implement ABAC. ここで注意すべきは、参照ポリシーが展開される組織の構造は、abacを実行しようとする組織の構造と類似していると仮定することである。 0.72
In such a scenario, the rules present in the reference policy can be adapted to generate the target policy. このようなシナリオでは、参照ポリシーに存在するルールをターゲットポリシーを生成するために適用することができる。 0.71
The adaptation process 適応プロセス 0.55
英語(論文から抽出)日本語訳スコア
will handle the dissimilarities present between the rules of the reference policy and the target policy in terms of the subject and object attribute values. 参照ポリシーとターゲットポリシーのルールの間に、主題とオブジェクト属性の値の点で存在する相違を処理します。 0.70
We explain the adaptive policy inference task using an example. 本稿では,適応ポリシー推論タスクを例で説明する。 0.71
We take the example of XY Z university mentioned in Sub-section V-B having two departments, Computer Science and Electronics. 本稿では,コンピュータサイエンスと電子工学の2部門を有する第V-B節に言及されているXY Z大学を例に挙げる。 0.63
The subject as well as object attributes and their corresponding values are the same as those mentioned in the previous sub-section. 対象とオブジェクト属性とその対応する値は、前節で述べたものと同じである。 0.62
Suppose, another educational institute, P QR wishes to adopt the ABAC model. 別の教育機関であるp qrがabacモデルを採用したいと仮定する。 0.64
P QR has two departments, Mechanical Engineering and Civil Engineering. PQRには機械工学と土木工学の2つの部門がある。 0.73
P QR has the same subject and object attributes as those of XY Z. The subject attribute values of P QR are also same as those of XY Z. For the object attribute values, P QR has an additional value Presentation apart from those present for XY Z. The evaluation component Presentation requires the same type of accesses as that of Assignment. P QR は XY Z と同じ主題とオブジェクト属性を持ち、P QR の主属性値も XY Z の主属性値と同じである。
訳抜け防止モード: p qr は xy z と同じ主題と対象属性を持ち、p qr の主題属性値は xy z のそれと同じである。 p qr は xy z に含まれているものとは別として付加的な値表現を持つ。
0.44
The rules that need to be implemented for P QR have the same structure as those of XY Z and hence, can be inferred by taking the rules of XY Z as reference. P QR に実装する必要がある規則は XY Z の規則と同じ構造であるため、XY Z の規則を基準として推論することができる。 0.74
In this way, the reference policy of XY Z can be appropriately adapted to create the target policy for P QR. このようにして、XY Zの参照ポリシーを適切に適用して、PQRのターゲットポリシーを作成することができる。 0.71
The above mentioned scenario relates to ABAC-PIP and therefore, can be solved using our proposed methodology. 上記のシナリオはABAC-PIPに関連するため,提案手法を用いて解決できる。 0.77
The reference policy will serve as an input to the machine learning classifier in the training phase. 参照ポリシーは、トレーニングフェーズにおける機械学習分類器への入力として機能する。 0.78
In order to generate the target policy, the access requests present in the access logs of the organization that wishes to implement ABAC will be supplied to the classifier in the testing phase. ターゲットポリシーを生成するために、ABACの実装を望む組織のアクセスログに存在するアクセス要求は、テストフェーズの分類器に供給されます。 0.70
Here, we again assume that both positive and negative requests are given to the classifier. ここでも、正と負の両方の要求が分類器に与えられると仮定する。 0.68
Also, the attribute-value assignment information is available in the access logs or in some other data repository. また、属性値割り当て情報はアクセスログまたは他のデータリポジトリで利用可能である。 0.83
Based on the learning accomplished during training, the classifier will output a ”NO” or a ”YES”. トレーニング中に得られた学習に基づいて、分類器は“NO”または“YES”を出力する。 0.82
For a grant decision, the set of permissions associated with the access will also be generated. 許可決定には、アクセスに関連する権限のセットも生成される。 0.66
Finally, the output of the second phase combined with the attribute-value assignment information will create the target ABAC policy. 最後に、第2フェーズの出力と属性値の割り当て情報を組み合わせることで、ターゲットABACポリシーを生成する。 0.70
One assumption associated with the adaptive policy inference task using PAMMELA is that the set of permissions or operations associated with each rule of the target policy is the same as that of a corresponding rule of the reference policy. PAMMELAを用いた適応的政策推論タスクに関連する1つの仮定は、ターゲットポリシーの各ルールに関連する許可または操作のセットが、参照ポリシーの対応するルールのセットと同じであるということである。 0.83
Several recent works like [6], [8], [14] and [15] have addressed the problem of policy adaptation. 6]、[8]、[14]、[15]といった最近の作品では、政策適応の問題に対処している。
訳抜け防止モード: 6 ], [ 8 ] など最近のいくつかの作品 [[14]と[15]は,政策適応の問題に対処している。
0.88
The approaches proposed in [6] and [8] do not make use of machine learning. 6] と [8] で提案されたアプローチは、機械学習を利用していない。 0.84
The techniques in [14] and [15] use machine learning along with a number of heuristic methods. 14] と [15] のテクニックは、多くのヒューリスティックな方法とともに機械学習を使用する。 0.79
To the best of our knowledge, our proposed methodology PAMMELA is the first endto-end machine learning based strategy for policy adaptation. 我々の知る限り、提案手法であるPAMMELAは、ポリシー適応のための最初のエンドツーエンド機械学習ベースの戦略である。 0.71
D. Discussion PAMMELA offers the advantage of completely automating the tasks of augmentative as well as adaptive policy inference. D.討論 pammelaは、アダプティブとアダプティブポリシー推論のタスクを完全に自動化する利点を提供する。
訳抜け防止モード: D.討論 PAMMELAは利点を提供する 拡張性のタスクと適応的な政策推論を完全に自動化します
0.57
Needless to say that if these tasks are carried out manually, it requires a huge amount of effort to painstakingly scan through the policy database to determine which existing rules are most similar to the rules that are to be created and generate the new rules. 言うまでもなく、これらのタスクが手動で実行される場合、新しいルールを作成して生成するルールに最も近い既存のルールを決定するために、ポリシーデータベースを徹底的にスキャンする膨大な労力がかかります。 0.73
If the tasks are carried out manually, the entire process becomes very time consuming quite prone to errors. タスクが手動で実行されると、プロセス全体が非常に時間がかかるため、エラーが発生しやすい。 0.75
The tasks can be accomplished using heuristic methods but at the cost of designing several functions covering different scenarios and running several experiments to determine the best possible strategy. タスクはヒューリスティックな方法で達成できるが、異なるシナリオをカバーする複数の関数を設計し、最善の戦略を決定するためにいくつかの実験を実行するコストがかかる。 0.64
If each strategy executes for a considerable amount of time, then selection of the most suitable approach will involve a lot of time overhead even before the actual augmentation or adaptation process. それぞれの戦略がかなりの時間実行された場合、最も適切なアプローチの選択には、実際の拡張や適応プロセスの前にも多くの時間のオーバーヘッドがかかる。 0.77
PAMMELA eliminates PAMMELAが廃止 0.73
all the above mentioned issues by providing an end-to-end automated solution. 上記の問題はすべて、エンドツーエンドの自動化ソリューションを提供することによって解決される。 0.48
This is substantiated in the experimental results presented later. これは後述の実験結果に裏付けられている。 0.75
E. Learning Enhancement Techniques In this sub-section, we present two techniques that we have designed to enhance the learning capability of PAMMELA for better performance. E.学習促進技術 本稿では,pammelaの学習能力を向上させるために設計した2つの手法について述べる。 0.70
The first technique aims at extracting a set of features depending upon the relationships existing among the subject and object attributes. 最初のテクニックは、対象と対象の属性の間に存在する関係によって特徴の集合を抽出することを目的としている。
訳抜け防止モード: 最初の技術は 対象属性とオブジェクト属性の間に存在する関係に応じて、一連の特徴を抽出する。
0.80
We name this technique as Attribute Relation based Feature Extraction (ARFE). 本手法を属性関係に基づく特徴抽出(ARFE)と呼ぶ。 0.73
The second one deals with the creation of a categorical encoding that is to be fed to the machine learning classifier based on similar types of subject and object attribute values. 2つ目は、類似したタイプの主題とオブジェクト属性値に基づいて、機械学習分類器に供給されるカテゴリエンコーディングの作成を扱う。 0.75
We name the second approach as Attribute Value Clustering (AVC). 2つ目のアプローチをAVC(Atribute Value Clustering)と呼びます。 0.75
Details of the two techniques are presented as follows. 2つの技法の詳細は以下の通りである。 0.72
1) Attribute Relation based Feature Extraction: Attribute Relation based Feature Extraction (ARFE) tries to capture the relationships that exist among subject and object attributes. 1)属性関係に基づく特徴抽出:属性関係に基づく特徴抽出(arfe)は、対象属性と対象属性の間に存在する関係を捉えようとする。
訳抜け防止モード: 1)属性関係に基づく特徴抽出 : 属性関係に基づく特徴抽出(ARFE)の試み 対象と対象の属性の間に存在する関係を捉えます
0.88
An example of such a relation is - A student registered to the Database Systems course can access the assignment of the same course. そのような関係の例として、データベースシステムコースに登録された学生は、同じコースの割り当てにアクセスできる。 0.77
Here, the attribute Course is associated with both the subject Student as well as the object Assignment. ここで、属性コースは、対象の学生とオブジェクトの割り当ての両方に関連付けられる。 0.74
This implies that if an attribute is present both as a subject and an object attribute and have the same value, then most likely, the subject is eligible to access the object. これは、属性がオブジェクト属性とオブジェクト属性の両方として存在し、同じ値を持つ場合、その属性はオブジェクトにアクセスする資格があることを意味する。 0.71
We use the term most likely because the final access decision can be dependent upon other attribute values or similar other such attribute relations. 最終アクセス決定は、他の属性値または同様の属性関係に依存する可能性があるため、最も可能性が高い。
訳抜け防止モード: この用語を最もよく使うのは 最終アクセス決定は、他の属性値または同様の属性関係に依存することができる。
0.80
In order to capture this type of relationship between pairs of common subject and object attributes, we introduce additional features. 共通サブジェクトとオブジェクト属性のペア間のこのような関係を捉えるために,追加機能を導入する。 0.72
Suppose an attribute Attr is present in a rule or an access request as a subject as well as an object attribute. 属性 Attr がオブジェクト属性と同様に対象としてルールやアクセス要求に存在すると仮定する。 0.69
We denote Attr as a subject attribute by S Attr and Attr as an object attribute by O Attr. 我々は、S Attr と Attr を対象属性とし、O Attr を対象属性とする。 0.75
We introduce a new feature FAttr which assumes different values based upon the attribute values of S Attr and O Attr. 本稿では,S Attr と O Attr の属性値に基づいて異なる値を仮定する機能 FAttr を紹介する。 0.87
The number of new features introduced is equal to the number of such common subject and object attributes. 導入された新機能の数は、そのような共通サブジェクトとオブジェクト属性の数に等しい。 0.81
2) Attribute Value Clustering: In Attribute Value Clustering (AVC), we group the different values of a particular attribute based on their similarity. 2)属性値クラスタリング:属性値クラスタリング(AVC)では、属性の類似性に基づいて、特定の属性の異なる値をグループ化する。 0.79
Suppose we have an attribute Resource-Type which has the following values - Quiz, Assignment, Question-Paper, Answer-Script, Department-OfficeRecord and Department-Budget. quiz, assignment, question-paper, answer-script, department-officerec ord, department-budget といった値を持つ属性リソースタイプがあるとします。 0.62
It can be easily concluded that Quiz and Assignment, Question-Paper and Answer-Script and Department-Office-Record and Department-Budget are similar types of resources. Quiz and Assignment, Question-Paper, Answer-Script と Department-Office-Re cord と Department-Budget は同じようなタイプのリソースであると簡単に結論付けることができる。 0.62
Such similarity implies same types of accesses. このような類似性は、同じタイプのアクセスを意味する。 0.53
Consequently, the rules governing the access to these similar types of resources will follow the same structure and format. その結果、同様のタイプのリソースへのアクセスを管理するルールは、同じ構造とフォーマットに従うことになる。 0.70
This observation holds true for any type of attribute. この観察はどんな種類の属性に対しても当てはまる。 0.73
AVC attempts to capture the grouping of attribute values of any attribute depending upon the functional alikeness among the values. AVCは、値間の機能的類似性に応じて、属性の属性値のグルーピングをキャプチャしようとします。 0.68
This clustering of similar attribute values is captured in the categorical encoding used in PAMMELA. この類似属性値のクラスタリングは、PAMMELAで使用されるカテゴリエンコーディングでキャプチャされる。 0.74
We feel that the use of AVC in conjunction with PAMMELA will improve the overall performance of deriving new rules. PAMMELAとAVCを併用することで、新しいルールを導出する全体的なパフォーマンスが向上すると考えています。 0.58
VI. EXPERIMENTAL RESULTS In this section, we evaluate the performance of our proposed approach. VI。 実験結果 本稿では,提案手法の性能評価を行う。 0.65
First, we present a description of the datasets that we have used for experimental evaluation. まず,実験評価に使用したデータセットについて述べる。 0.62
We then discuss about the metrics used for evaluating the performance of PAMMELA. 次に,PAMMELAの性能評価に用いる指標について検討する。 0.69
Finally, we report the experimental findings. 最後に実験結果について報告する。 0.68
英語(論文から抽出)日本語訳スコア
ATTRIBUTE-VALUE COUNT FOR UNIVERSITY DATASET 1 大学データセット1の属性値カウント 0.44
TABLE I ATTRIBUTE-VALUE COUNT FOR UNIVERSITY DATASET 2 テーブルI 大学データセット用属性値カウンタ2 0.48
TABLE II Attribute-Name Designation Department Degree Year Resource-Type Department Degree Year テーブルII 属性名指定部 リソース型部 年 0.55
Attribute-Type No. of Values 属性型 いいえ。 価値観や 0.66
Subject Subject Subject Subject Object Object Object Object 対象対象対象対象オブジェクトオブジェクトオブジェクト 0.57
3 4 2 4 7 4 2 4 3 4 2 4 7 4 2 4 0.42
A. Dataset Description a. データセット記述 0.67
For the purpose of experimentation, we have manually 実験のためには手動で行う 0.56
created three datasets. 3つのデータセットを作りました 0.44
Each dataset consists of two parts: 各データセットは2つの部分からなる。 0.68
• An ABAC policy consisting of a number of rules • A set of access requests along with the attribute-value • 多数のルールで構成されるabacポリシー • 属性値と共にアクセス要求のセット 0.71
assignment information The first part of the dataset, i.e., the ABAC policy is used in the training phase of PAMMELA. 割り当て情報 データセットの最初の部分、すなわちABACポリシーは、PAMMELAのトレーニングフェーズで使用される。 0.63
This corresponds to the existing or the reference policy that we have mentioned earlier. これは、以前に述べた既存のまたは参照ポリシーに対応しています。 0.66
The set of access requests and the attribute-value assignment information are used in the testing phase. テストフェーズでは、アクセス要求のセットと属性値割り当て情報を使用する。 0.67
We have not used any synthetic dataset generator or simulator for creating the datasets. データセット作成に合成データセットジェネレータやシミュレータは使用していません。 0.81
The datasets have been created keeping real-world scenarios in mind. データセットは現実世界のシナリオを念頭に置いて作られています。 0.62
We have generated the set of subjects, objects, subject attributes, object attributes and their corresponding values in such a way that they mimic reallife organizations. 我々は,被写体,オブジェクト,被写体属性,被写体属性,それらの値のセットを,それらが現実の組織を模倣するように生成した。 0.65
The rules as well as the access requests of each dataset are similar to actual organizational accesses. ルールと各データセットのアクセス要求は、実際の組織アクセスと似ています。 0.82
For each of the datasets, we have considered only one permission corresponding to the ability of a subject to access a given resource or the denial of access. それぞれのデータセットに対して、対象が与えられたリソースにアクセスする能力やアクセス拒否に対応する1つの許可しか考慮していない。 0.80
However, PAMMELA is capable of handling multi-permission scenarios. しかし、PAMMELAはマルチパーミッションシナリオを扱うことができる。 0.62
The different aspects of each dataset are described below: 各データセットの異なる側面を以下に説明する。 0.81
University Dataset 1: We have designed a dataset to mimic the workflow of an educational institute and have named it as University Dataset 大学データセット1:教育機関のワークフローを模倣するデータセットを設計し、大学データセットと命名した。
訳抜け防止モード: 大学データセット1 : 教育機関のワークフローを模倣するデータセットを設計した そしてそれをUniversity Datasetと名付けました
0.84
1. It contains the following subject attributes - Designation, Department, Degree and Year. 1. 指定、部署、年及び年という属性を含む。 0.51
The object attributes are ResourceType, Department, Degree and Year. オブジェクト属性は ResourceType, Department, Degree, Year である。 0.79
Table I shows the details regarding the number of values associated with each attribute of the dataset. 表1はデータセットの各属性に関連する値の数の詳細を示しています。 0.85
The training data contains 53 rules. トレーニングデータは53のルールを含む。 0.81
The test data contains 1010 access requests out of which 598 are positive requests and 412 are negative requests. テストデータは、1010のアクセス要求を含み、そのうち598はポジティブリクエスト、412はネガティブリクエストである。 0.71
In the test data, the subject attributes for which new values have been added are Designation, Department, and Degree and the object attributes for which new values have been introduced are Resource-Type, Department and Degree. テストデータでは、新しい値が追加された主題属性はDesignation、Department、Degreeであり、新しい値を導入したオブジェクト属性はResource-Type、Department、Degreeである。
訳抜け防止モード: テストデータで 新しい価値が加えられた主題の属性は、指定、部門、学位である そして、新しい値が導入されたオブジェクト属性は、リソース(型、部門、学位)です。
0.71
University Dataset 2: Another dataset has been designed keeping in mind the structure of an educational institute and has been named as University Dataset 大学データセット2:教育機関の構造を念頭に置いた別のデータセットが設計され、大学データセットと名付けられた 0.81
2. However, there exists several differences between this dataset and the previous one. しかし、このデータセットと以前のデータセットにはいくつかの違いがある。 0.62
University Dataset 2 is much more detailed than University Dataset 1 both in terms of the attributes, their corresponding values as well as the number of rules present in the training data. 大学データセット2は、属性、対応する値、およびトレーニングデータに存在するルール数の両方において、大学データセット1よりもはるかに詳細なものである。 0.80
The subject attributes considered in this dataset are Designation, Post, Course, Department, Degree and Year. このデータセットで考慮されている属性は、Designation, Post, Course, Department, Degree, Yearである。 0.73
The object attributes are Resource-Type, Course, Department, Degree and Year. オブジェクト属性は Resource-Type, Course, Department, Degree, Year である。 0.86
Table II shows the details regarding the number of values associated with each attribute of the dataset. 表2はデータセットの各属性に関連する値の数の詳細を示しています。 0.88
The training data contains 1,56,775 rules and the test data contains 483 access requests out トレーニングデータは1,56,775ルールを含み、テストデータは483のアクセス要求を含む。 0.72
Attribute-Name Designation Post Department Course Degree Year Resource-Type Department Course Degree Year 属性名指定後科目 年次資源型科目 年次 0.42
Attribute-Type No. of Values 属性型 いいえ。 価値観や 0.66
Subject Subject Subject Subject Subject Subject Object Object Object Object Object 主題 主題 主題 対象 対象 オブジェクト オブジェクト オブジェクト オブジェクト 0.55
5 2 5 120 2 4 8 5 120 2 4 5 2 5 120 2 4 8 5 120 2 4 0.43
ATTRIBUTE-VALUE COUNT FOR COMPANY DATASET 企業データセットの属性値カウント 0.39
TABLE III Attribute-Name Designation Project-Name Department Resource-Type Project-Name Department テーブルIII 属性名指定プロジェクト名 リソース型プロジェクト名 部門 0.66
Attribute-Type No. of Values 属性型 いいえ。 価値観や 0.66
Subject Subject Subject Object Object Object 対象対象対象オブジェクトオブジェクト 0.58
12 2 5 8 2 4 12 2 5 8 2 4 0.43
of which 308 are positive access requests and 175 are negative access requests. うち308はポジティブなアクセスリクエスト、175はネガティブなアクセスリクエストです。 0.64
In the test data, the subject attributes for which new values have been added are Designation, Post, Course and Department and the object attributes for which new values have been introduced are Resource-Type, Course and Department. テストデータでは、新しい値が追加された主題属性は、指定、ポスト、コース、デパートであり、新しい値が導入された対象属性は、リソースタイプ、コース、デパートである。 0.65
Company Dataset: This dataset has been created keeping in mind the structure and workflow of a software company. 企業データセット: このデータセットは、ソフトウェア企業の構造とワークフローを念頭に置いて作られています。 0.73
The dataset may not be as comprehensive and extensive as an actual company. データセットは、実際の会社ほど包括的でないかもしれない。 0.70
Nonetheless, it incorporates features and access rules similar to a reallife organization. それでも、実際の組織と同様の機能とアクセスルールが組み込まれている。 0.59
The dataset contains three subject attributes, Designation, Project-Name and Department and three object attributes, Resource-Type, Project-Name and Department. データセットには、指定、プロジェクト名、ディビジョンの3つのサブジェクト属性と、リソースタイプ、プロジェクト名、ディビジョンの3つのオブジェクト属性が含まれている。 0.52
The details regarding the number of values associated with each attribute are shown in Table III. 各属性に関連付けられた値の数の詳細は、表IIIに示されている。 0.76
There are 384 rules present in the training data. トレーニングデータには384のルールが存在する。 0.77
291 access requests are present in the test data out of which 93 are positive access requests and 198 are negative ones. テストデータには291のアクセス要求があり、そのうち93は正のアクセス要求、198は負のアクセス要求である。 0.72
For subject attributes Designation and ProjectName and object attributes Resource-Type and Project-Name, new values have been introduced in the test data. 主題属性 Designation と ProjectName とオブジェクト属性 Resource-Type と Project-Name に対して、テストデータに新しい値が導入されました。 0.76
It is to be noted here that それ ここで注目すべきは 0.63
if a certain attribute is not applicable for a particular subject or object, then the value Not Applicable is assigned for that attribute. 特定の属性が特定の主題やオブジェクトに適用されない場合、適用されない値がその属性に割り当てられる。 0.79
The number of rules and access requests present respectively in the training and test data have no correlation with the dataset type. トレーニングデータとテストデータにそれぞれ存在するルールとアクセス要求の数は、データセットタイプと相関しない。 0.78
These numbers have been chosen purely as a design choice. これらの数字は純粋に設計上の選択として選ばれている。 0.62
We have created the datasets in order to cover three scenarios - 3つのシナリオをカバーするためにデータセットを作成しました。 0.66
(i) the number of rules present in training data is less than the number of access requests present in test data, (i) 訓練データに存在する規則の数は、試験データに存在するアクセス要求の数より少ない。 0.77
(ii) the number of rules present in training data is higher than the number of access requests present in the test data, and 二 訓練データに存在する規則の数は、試験データに存在するアクセス要求の数よりも多いこと。 0.60
(iii) the number of rules present in training data is comparable to the number of access requests of the test data. (iii) トレーニングデータに存在するルールの数は、テストデータのアクセス要求数に匹敵する。 0.68
Also, in the test data of each dataset, one new attribute value has been introduced in each access request. また、各データセットのテストデータには、各アクセス要求に1つの新しい属性値が導入されている。 0.77
英語(論文から抽出)日本語訳スコア
B. Evaluation Metrics For evaluating the performance of PAMMELA, we use the following metrics - Accuracy, Precision, Recall and F1score. b.評価指標 pammelaの性能評価には,精度,精度,リコール,f1scoreなどの指標を用いる。 0.67
Before discussing about these metrics, we introduce few terminologies that are used in the computation of the metrics. これらのメトリクスについて議論する前に、メトリクスの計算に使用される用語をいくつか紹介する。 0.61
The definitions of the terminologies as well as the metrics exist in the domain of machine learning. 用語の定義とメトリクスは機械学習の領域に存在している。 0.58
However, here we present the definitions for the sake of completeness and also making them meaningful in the context of the current work. しかし、本稿では、完全性のために定義すると同時に、現在の作業の文脈において意味を持たせる。 0.70
We use Y ES and N O to respectively denote the grant decision and the deny decision given as output by PAMMELA. 我々はそれぞれ、PAMMELAの出力として与えられる付与決定と拒否決定を表すためにYESとNOを使用する。 0.73
The terminologies and the metrics are defined as follows: 用語とメトリクスは以下のとおり定義される。 0.77
• True Positive Accesses (TPA): These are the positive access requests corresponding to which PAMMELA gives the output Y ES. • true positive accesses (tpa): これらはpammelaが出力するyesに対応する正のアクセス要求である。 0.66
These are instances of correct classifications. これらは正しい分類の例です。 0.76
• True Negative Accesses (TNA): These are the negative access requests corresponding to which PAMMELA gives the output N O. These are instances of correct classifications. • true negative accesses (tna): これらはpammelaが出力 n o を与える負のアクセス要求である。 0.48
• False Positive Accesses (FPA): These are the negative access requests corresponding to which PAMMELA gives the output Y ES. • false positive accesses (fpa): これらはpammelaが出力するyesに対応する負のアクセス要求である。 0.66
These are instances of misclassifications resulting in security breach. これらは、セキュリティ侵害につながる誤分類の例です。 0.62
• False Negative Accesses (FNA): These are the positive access requests corresponding to which PAMMELA gives the output N O. These are instances of misclassifications resulting in an over-restrictive system. • false negative accesses (fna): これらはpammelaが出力 n o を与える正のアクセス要求である。 0.42
• Accuracy: It is the ratio of the correctly classified access requests to the total number of access requests. • 正確性: 正しく分類されたアクセス要求とアクセス要求の総数との比率。 0.71
It denotes the capability of the classifier to make correct decisions. 正しい判断を行うための分類器の能力を表す。 0.65
Mathematically, Accuracy = 数学的には 正確さ= 0.45
T P A + T N A T P A + T N A 0.43
T P A + F P A + T N A + F N A T P A + F P A + T N A + F N A 0.43
(1) • Precision: It is the ratio of the correctly classified positive access requests to the total number of access requests for which the output is Y ES. (1) •精度: 出力がY ESであるアクセス要求の総数に対して、正しく分類された正のアクセス要求の比率。 0.59
Precision is inversely proportional to the degree of security breach occurring in the system. 精度は、システム内で発生するセキュリティ侵害の程度に逆比例する。 0.80
Mathematically, P recision = 数学的には p のレゾクション = 0.59
T P A T P A + F P A T P A T P A + F P A 0.43
(2) • Recall: It is the ratio of the correctly classified positive access requests to the total number of positive access requests. (2) •リコール:正のアクセス要求を正のアクセス要求の総数に対して正しく分類した比率である。 0.60
Recall is inversely proportional to the degree of over-restrictiveness of the system. リコールはシステムの過剰制限性の度合いに逆比例する。 0.69
Mathematically, Recall = 数学的には リコール= 0.56
T P A T P A + F N A T P A T P A + F N A 0.43
(3) • F1-score: It is calculated as the weighted average of precision and recall. (3) •F1スコア:精度とリコールの重み付け平均として算出される。 0.62
F1-score balances the relative tradeoff between precision and recall. f1-scoreは精度とリコールの相対的なトレードオフのバランスをとる。 0.50
It is calculated as F 1 − score = 計算される。 F 1 − score = 0.54
C. Results 2 ∗ P recision ∗ Recall P recision + Recall C.結果 2 ∗ P recision ∗ Recall P recision + Recall 0.63
(4) In this section, we present the experimental results. (4) 本稿では,実験結果について述べる。 0.56
We have used the following machine learning classifiers to evaluate the performance of PAMMELA - Artificial Neural Network (ANN) [21], Decision Tree (DT) [24], Random Forest (RF) [4], Extra Trees (ET) [10], GradientBoosting (GB) [23] and XGBoost (XGB) [23]. PAMMELA - Artificial Neural Network (ANN) [21], Decision Tree (DT) [24], Random Forest (RF) [4], Extra Trees (ET) [10], GradientBoosting (GB) [23], XGBoost (XGB) [23] の性能を評価するために,機械学習分類器を用いた。 0.75
We report the results of the following four approaches. 以下の4つのアプローチの結果を報告する。 0.71
• PAMMELA without any enhancement referred to as ・PAMMELAにいう拡張がないもの 0.54
PAMMELA-Naive PAMMELA-Naive 0.29
• PAMMELA with Attribute Relation based Feature •属性関係に基づくPAMMELA 0.64
Extraction referred to as PAMMELA-ARFE PAMMELA-ARFEと呼ばれる抽出 0.75
• PAMMELA with Attribute Value Clustering referred •属性値クラスタリングを参照したPAMMELA 0.84
to as PAMMELA-AVC PAMMELA-AVCとして 0.64
• PAMMELA with Attribute Relation based Feature Extraction and Attribute Value Clustering referred to as PAMMELA-ARFE+AVC • 属性関係に基づくPAMMELAと属性値クラスタリングを併用したPAMMELA-ARFE+AVC 0.89
that The implementation has been done using Python 3.8 and the experiments were conducted on a MacBook Pro laptop having 2.3 GHz, 8 cores, intel core i9 processor, 16 GB RAM and macOS 11.4 as operating system. あれ 実装はpython 3.8を使用して行われ、実験は2.3ghz、8コア、intel core i9プロセッサ、16gb ram、macos 11.4をオペレーティングシステムとするmacbook proラップトップ上で行われた。 0.71
We report the performance of the four approaches in terms of the metrics Accuracy (Acc), Precision (Pr), Recall (Rec) and F1-score (F1s). 測定精度(Acc)、精度(Pr)、リコール(Rec)、F1スコア(F1s)の4つの手法のパフォーマンスについて報告する。 0.69
Tables IV - VI present the results of the three datasets. 表 IV - VI 3つのデータセットの結果を示す。 0.84
In each table, the first column (Clfr) denotes the name of the machine learning classifier used, each represented using the abbreviations mentioned earlier. 各表において、第1列(Clfr)は、前述した略語を用いて表現される機械学習分類器の名前を表す。 0.77
Also, the names of the four approaches and the metrics are denoted using the compressed forms mentioned above. また、上記の圧縮形式を用いて、4つのアプローチとメトリクスの名前を示す。 0.69
in general, The results show that, 一般的には その結果は、 0.66
the performance of PAMMELA-ARFE, PAMMELA-AVC as well as PAMMELAARFE+AVC is better than that of PAMMELA-Naive in terms of F1-score. pammela-arfe、pammela-avc、pammelaarfe+avcのパフォーマンスは、f1-scoreのpammela-naiveよりも優れている。 0.45
This substantiates the fact the proposed learning enhancement techniques, either used in isolation or in combination, improve the overall performance of PAMMELA. このことは, PAMMELAの総合的な性能を向上させるために, 単独あるいは組み合わせで使用する学習促進技術が提案されているという事実を裏付けるものである。 0.63
For the University Datasets , PAMMELA-ARFE outperforms PAMMELA-AVC. 大学データセットでは、PAMMELA-ARFEがPAMMELA-AVCを上回っている。 0.47
The reason behind this is that, in these two datasets, several common subject and object attributes are present and the corresponding relations among the attributes are efficiently captured by the ARFE strategy. この背景には、これらの2つのデータセットには、複数の共通の主題とオブジェクト属性が存在し、属性間の対応する関係は、ARFE戦略によって効率的にキャプチャされる。 0.64
However, for the Company Dataset, the performance of PAMMELA-AVC is better than PAMMELA-ARFE for F1-score values. しかし、企業データセットでは、PAMMELA-AVCの性能はF1スコア値のPAMMELA-ARFEよりも優れている。 0.62
This happens because of the nature of the dataset. これはデータセットの性質のためである。 0.63
The Company Dataset has only two common subject and object attributes. 企業データセットには2つの共通の主題とオブジェクト属性しかありません。 0.63
Moreover, several positive rules present in the Company Dataset are such that the values for the common subject and object attributes are not same. さらに、企業データセットに存在するいくつかのポジティブなルールは、共通の主題とオブジェクト属性の値が同じでないことである。 0.77
Hence, the ARFE strategy cannot much enhance the performance of the approach. したがって、ARFE戦略はアプローチのパフォーマンスを大幅に向上することはできない。 0.81
However, for this dataset, the AVC technique, in general, improves the performance over the Naive strategy though the improvement is not very substantial. しかし、このデータセットでは、一般的にAVC技術は、改善はそれほど大きなものではないが、Naive戦略よりもパフォーマンスが向上する。 0.65
For all the datasets, PAMMELA-ARFE+AVC gives better results than either of PAMMELA-ARFE and PAMMELA-AVC in terms of F1-score. すべてのデータセットに対して、PAMMELA-ARFE+AVCは、F1スコアの観点から、PAMMELA-ARFEとPAMMELA-AVCのどちらよりも優れた結果を与える。 0.50
This shows that the two enhancement strategies when used simultaneously give the best possible performance among all the competing approaches. これは、同時に使用される2つの強化戦略が、競合するすべてのアプローチの中で最高のパフォーマンスをもたらすことを示している。 0.54
The above mentioned observations are true for most of the machine learning classifiers. 上記の観察は、機械学習分類器のほとんどに当てはまる。 0.70
In order to highlight the performance gain provided by the enhancement techniques, we select GradientBoosting (GB). 拡張テクニックによって提供されるパフォーマンス向上を強調するために、GradientBoosting (GB)を選択します。 0.72
For University Dataset 1, in terms of the F1-score, PAMMELA-AVC, PAMMELA-ARFE and PAMMELA-ARFE+AVC give a performance gain respectively of 5.5%, 9% and 10% for GB. ユニバーシティ・データセット1では、F1スコア、PAMMELA-AVC、PAMMELA-ARFE、PAMMELA-ARFE+AVCがそれぞれ5.5%、9%、GBが10%である。 0.67
For the University Dataset 2 and for GB, PAMMELA-AVC, PAMMELA-ARFE and PAMMELA-ARFE+AVC improve the value of F1-score over the Naive approach respectively by 8.6%, 33.2% and 95.4%. 大学データセット2とGBでは、PAMMELA-AVC、PAMMELA-ARFE、PAMMELA-ARFE+AVCがそれぞれ8.6%、33.2%、95.4%向上した。 0.62
This substantial amount of performance enhancement of PAMMELA-ARFE+AVC can be attributed to the fact that the University Dataset 2 is the largest of the three datasets both in terms of the number of attributes as well as the number of rules and these aspects of the dataset are effectively handled by the two combined learning enhancement strategies. PAMMELA-ARFE+AVCのかなりの性能向上は、University Dataset 2が属性数とルール数の両方で3つのデータセットの中で最大であり、これらのデータセットのこれらの側面が2つの統合学習強化戦略によって効果的に扱われているという事実による。 0.83
For the Company Dataset, in terms of F1-score, PAMMELA-ARFE, PAMMELA-AVC and PAMMELA-ARFE+AVC improve the 企業データセットでは、F1スコア、PAMMELA-ARFE、PAMMELA-AVC、PAMMELA-ARFE+AVCが改善された。 0.55
英語(論文から抽出)日本語訳スコア
EXPERIMENTAL RESULTS FOR UNIVERSITY DATASET 1 大学データセット1の実験結果 0.61
TABLE IV PAMMELA-Naive テーブルIV PAMMELA-Naive 0.47
PAMMELA-ARFE PAMMELA-AVC パンメラアーフ PAMMELA-AVC 0.31
PAMMELA-ARFE+AVC PAMMELA-ARFE+AVC 0.20
Pr 0.934 0.932 0.944 0.967 0.935 0.932 Pr 0.934 0.932 0.944 0.967 0.935 0.932 0.24
Rec 0.687 0.831 0.841 0.829 0.860 0.831 Rec 0.687 0.831 0.841 0.829 0.860 0.831 0.24
F1-s 0.792 0.879 0.889 0.893 0.895 0.879 F1-s 0.792 0.879 0.889 0.893 0.895 0.879 0.20
Acc 0.905 0.982 0.982 0.982 0.982 0.982 Acc 0.905 0.982 0.982 0.982 0.982 0.982 0.24
Pr 0.925 0.977 0.977 0.977 0.977 0.977 Pr 0.925 0.977 0.977 0.977 0.977 0.977 0.24
Rec 0.913 0.993 0.993 0.993 0.993 0.993 Rec 0.913 0.993 0.993 0.993 0.993 0.993 0.24
F1-s 0.919 0.985 0.985 0.985 0.985 0.985 F1-s 0.919 0.985 0.985 0.985 0.985 0.985 0.20
Acc 0.853 0.978 0.968 0.972 0.943 0.976 Acc 0.853 0.978 0.968 0.972 0.943 0.976 0.24
Pr 0.975 0.972 0.965 0.967 0.972 0.967 Pr 0.975 0.972 0.965 0.967 0.972 0.967 0.24
Rec 0.773 0.992 0.982 0.987 0.930 0.993 Rec 0.773 0.992 0.982 0.987 0.930 0.993 0.24
Acc 0.998 0.994 0.994 0.994 0.994 0.994 Acc 0.998 0.994 0.994 0.994 0.994 0.994 0.24
Pr 0.997 0.997 0.997 0.997 0.997 0.997 Pr 0.997 0.997 0.997 0.997 0.997 0.997 0.24
Rec 1.000 0.993 0.993 0.993 0.993 0.993 Rec 1.000 0.993 0.993 0.993 0.993 0.993 0.24
F1-s 0.998 0.995 0.995 0.995 0.995 0.995 F1-s 0.998 0.995 0.995 0.995 0.995 0.995 0.20
EXPERIMENTAL RESULTS FOR UNIVERSITY DATASET 2 ユニバーシティデータセット2の実験結果 0.62
TABLE V PAMMELA-Naive テーブルV PAMMELA-Naive 0.46
PAMMELA-ARFE PAMMELA-AVC パンメラアーフ PAMMELA-AVC 0.31
PAMMELA-ARFE+AVC PAMMELA-ARFE+AVC 0.20
Pr 0.958 0.971 0.943 0.925 0.174 0.979 Pr 0.958 0.971 0.943 0.925 0.174 0.979 0.24
Rec 0.373 0.429 0.321 0.321 0.013 0.308 Rec 0.373 0.429 0.321 0.321 0.013 0.308 0.24
F1-s 0.537 0.595 0.479 0.477 0.024 0.469 F1-s 0.537 0.595 0.479 0.477 0.024 0.469 0.20
Acc 0.907 0.915 0.915 0.915 0.393 0.913 Acc 0.907 0.915 0.915 0.915 0.393 0.913 0.24
Pr 1.000 1.000 1.000 1.000 0.551 1.000 Pr 1.000 1.000 1.000 1.000 0.551 1.000 0.24
Rec 0.854 0.867 0.867 0.867 0.263 0.864 Rec 0.854 0.867 0.867 0.867 0.263 0.864 0.47
F1-s 0.921 0.929 0.929 0.929 0.356 0.927 F1-s 0.921 0.929 0.929 0.929 0.356 0.927 0.20
Acc 0.642 0.648 0.576 0.596 0.362 0.491 Acc 0.642 0.648 0.576 0.596 0.362 0.491 0.24
Pr 0.993 0.973 0.964 0.945 0.500 0.970 Pr 0.993 0.973 0.964 0.945 0.500 0.970 0.24
Rec 0.442 0.461 0.347 0.390 0.062 0.208 Rec 0.442 0.461 0.347 0.390 0.062 0.208 0.24
Acc 0.954 0.957 0.957 0.957 0.973 0.965 Acc 0.954 0.957 0.957 0.957 0.973 0.965 0.24
Pr 1.000 1.000 1.000 1.000 1.000 1.000 Pr 1.000 1.000 1.000 1.000 1.000 1.000 0.24
Rec 0.929 0.932 0.932 0.932 0.958 0.945 Rec 0.929 0.932 0.932 0.932 0.958 0.945 0.24
F1-s 0.963 0.965 0.965 0.965 0.978 0.972 F1-s 0.963 0.965 0.965 0.965 0.978 0.972 0.20
F1-s 0.862 0.982 0.973 0.977 0.950 0.980 F1-s 0.862 0.982 0.973 0.977 0.950 0.980 0.20
F1-s 0.611 0.626 0.511 0.552 0.110 0.342 F1-s 0.611 0.626 0.511 0.552 0.110 0.342 0.20
F1-s 0.440 0.935 0.935 0.935 0.740 0.762 F1-s 0.440 0.935 0.935 0.935 0.740 0.762 0.20
Clfr ANN DT RF ET GB XGB Clfr ANN DT RF ET GB XGB 0.42
Clfr ANN DT RF ET GB XGB Clfr ANN DT RF ET GB XGB 0.42
Clfr ANN DT RF ET GB XGB Clfr ANN DT RF ET GB XGB 0.42
Acc 0.786 0.864 0.876 0.882 0.881 0.864 Acc 0.786 0.864 0.876 0.882 0.881 0.864 0.24
Acc 0.590 0.627 0.555 0.551 0.331 0.555 Acc 0.590 0.627 0.555 0.551 0.331 0.555 0.24
Acc 0.732 0.790 0.856 0.859 0.797 0.753 Acc 0.732 0.790 0.856 0.859 0.797 0.753 0.24
PAMMELA-Naive PAMMELA-Naive 0.29
PAMMELA-ARFE PAMMELA-AVC パンメラアーフ PAMMELA-AVC 0.31
PAMMELA-ARFE+AVC PAMMELA-ARFE+AVC 0.20
EXPERIMENTAL RESULTS FOR COMPANY DATASET 企業データセットの実験結果 0.54
TABLE VI Pr 0.584 0.627 0.726 0.728 0.673 0.624 テーブルVI Pr 0.584 0.627 0.726 0.728 0.673 0.624 0.41
Rec 0.559 0.849 0.882 0.892 0.710 0.570 Rec 0.559 0.849 0.882 0.892 0.710 0.570 0.24
F1-s 0.571 0.721 0.796 0.802 0.691 0.596 F1-s 0.571 0.721 0.796 0.802 0.691 0.596 0.20
Acc 0.698 0.842 0.835 0.838 0.838 0.863 Acc 0.698 0.842 0.835 0.838 0.838 0.863 0.24
Pr 0.532 0.701 0.689 0.698 0.725 0.762 Pr 0.532 0.701 0.689 0.698 0.725 0.762 0.24
Rec 0.441 0.882 0.882 0.871 0.796 0.828 Rec 0.441 0.882 0.882 0.871 0.796 0.828 0.24
F1-s 0.482 0.781 0.774 0.775 0.759 0.794 F1-s 0.482 0.781 0.774 0.775 0.759 0.794 0.20
Acc 0.729 0.955 0.955 0.955 0.845 0.863 Acc 0.729 0.955 0.955 0.955 0.845 0.863 0.24
Pr 0.646 0.877 0.877 0.877 0.800 0.853 Pr 0.646 0.877 0.877 0.877 0.800 0.853 0.24
Rec 0.333 1.000 1.000 1.000 0.688 0.688 Rec 0.333 1.000 1.000 1.000 0.688 0.688 0.24
Acc 0.808 1.000 1.000 1.000 1.000 1.000 Acc 0.808 1.000 1.000 1.000 1.000 1.000 0.24
Pr 0.718 1.000 1.000 1.000 1.000 1.000 Pr 0.718 1.000 1.000 1.000 1.000 1.000 0.24
Rec 0.656 1.000 1.000 1.000 1.000 1.000 Rec 0.656 1.000 1.000 1.000 1.000 1.000 0.24
F1-s 0.685 1.000 1.000 1.000 1.000 1.000 F1-s 0.685 1.000 1.000 1.000 1.000 1.000 0.20
performance over PAMMELA-Naive respectively by 6.8%, 4.9% and 30.9% for GB. PAMMELA-Naiveのパフォーマンスはそれぞれ6.8%、4.9%、30.9%である。 0.56
Based on the above observations, we provide the following insights for system administrators for managing ABAC policies using PAMMELA. 以上の知見に基づいて, PAMMELA を用いた ABAC ポリシー管理のシステム管理者に対して, 以下の知見を提供する。 0.73
PAMMELA can keep on generating new rules without any further training. PAMMELAは、さらなるトレーニングをすることなく、新しいルールの生成を続けることができる。 0.60
However, if the policy used for training needs to be changed altogether (may happen if the organizational structure or workflow undergoes some radical modifications), then the classifier needs to be re-trained. しかしながら、トレーニングに使用される方針が完全に変更される必要がある場合(組織構造やワークフローが過激な修正を行う場合も)、分類器を再訓練する必要がある。 0.79
• A system administrator can experiment with a number of classifiers for PAMMELA before selecting the best possible option. • システム管理者は、最良のオプションを選択する前に、PAMMELAのいくつかの分類器を試すことができる。 0.63
• If a dataset contains several common subject and object attributes and if the administrator wants to use only one enhancement strategy, then it is better to use ARFE rather than AVC. • データセットに共通の主題とオブジェクト属性がいくつか含まれており、管理者が1つの拡張戦略だけを使いたい場合、AVCよりもARFEを使う方がよい。 0.75
• If a dataset does not contain too many common subject and object attributes and a number of rules where the common attributes have not been assigned the same value, then it is better to use AVC rather than ARFE. • データセットに共通の主題やオブジェクト属性が多すぎることと、共通の属性が同じ値に割り当てられていないルールが多数含まれていない場合、ARFEよりもAVCを使う方がよい。 0.85
• If a system administrator wants to get the best possible result, then ARFE+AVC should be chosen. • システム管理者が可能な限り最高の結果を得たい場合は、ARFE+AVCを選択するべきです。 0.72
However, some amount of effort is required for the feature extraction and the value clustering. しかしながら、機能抽出と値クラスタリングには、ある程度の労力が必要です。 0.64
The training and the testing time for PAMMELA is quite low. PAMMELAのトレーニングとテスト時間は極めて低い。 0.60
We observed that for ANN, PAMMELA-AVC took 86 seconds to complete the training on the University Dataset 2. ANNの場合、AMMELA-AVCは86秒でUniversity Dataset 2のトレーニングを完了しました。 0.76
This is the highest recorded training time for our experiments. これは我々の実験の最高記録のトレーニング時間です。 0.83
For any other combination of strategy and classifier, PAMMELA gave much lower training execution times on all the datasets. その他の戦略と分類器の組み合わせに対して、PAMMELAはすべてのデータセット上でのトレーニング実行時間を大幅に短縮した。 0.62
The maximum testing time for PAMMELA that we observed was less than 1 second. 観測したパンメラの最大試験時間は1秒未満であった。 0.59
Of course, the testing time is dependent upon the number of access requests considered. もちろん、テスト時間は、考慮されたアクセスリクエストの数に依存します。 0.75
Hence, experimenting with multiple classifiers will not be too time consuming. したがって、複数の分類器を試すのに時間がかからない。 0.71
Moreover, once training has been done, さらに、一度トレーニングが完了しました。 0.61
VII. CONCLUSION AND FUTURE SCOPE VII。 結論と今後の展望 0.70
In this paper, we have proposed the ABAC Policy Inference Problem (ABAC-PIP). 本稿では,ABAC政策推論問題(ABAC-PIP)を提案する。 0.70
ABAC-PIP aims to derive a new set of attribute based rules from an existing policy. ABAC-PIPは、新しい属性ベースのルールセットを既存のポリシーから導き出すことを目的としている。
訳抜け防止モード: ABAC - PIP が目指すもの 新しい属性ベースのルールを 既存のポリシーから導き出すためです
0.82
We have proposed an end-to-end supervised learning based, automated methodology, PAMMELA for solving ABAC-PIP. 我々は, abac-pip の解法として, エンドツーエンドの教師付き学習に基づく自動手法である pammela を提案している。 0.45
System administrators can use PAMMELA for augmentative as well as adaptive policy inference when an organization undergoes some changes or an organization migrates to ABAC by adapting the policy of a similar organization. システム管理者は、組織が変更を行う場合や、類似した組織のポリシーに適応してabacに移行する場合、pammelaを拡張および適応的なポリシー推論に使用できる。 0.69
We have also designed two techniques to enhance the learning capability of PAMMELA. PAMMELAの学習能力を高めるための2つの手法も設計した。 0.70
Our experimental results show that PAMMELA can be effectively used for the application scenarios mentioned above. 実験の結果,PAMMELAは上記のアプリケーションシナリオに効果的に利用できることがわかった。 0.78
Moreover, the learning enhancement techniques indeed improve the performance of PAMMELA. さらに,学習エンハンスメント技術により,pammelaの性能が向上した。 0.65
In future, we intend to apply deep learning, reinforcement learning and incremental learning for inferring ABAC policies. 今後,ABAC政策の推測に深層学習,強化学習,漸進学習を適用していく。 0.69
Another direction of future research can be attempting to adapt the ABAC policies of multiple organizations for a single target organization. 将来の研究のもうひとつの方向性は、複数の組織のABACポリシーを単一の目標組織に適応させることだ。 0.69
This will be a challenging task since it will necessitate resolving the conflicts among the rules of different organizations in order to generate the target policy. 目標とする政策を生成するためには、異なる組織のルール間の紛争を解決する必要があるため、これは難しい課題です。 0.72
英語(論文から抽出)日本語訳スコア
[21] K. P. Murphy. 21] k. p. マーフィー 0.53
Machine Learning: A Probabilistic Perspective. 機械学習:確率論的視点。 0.78
The MIT Press, 2012. 2012年、MIT出版局。 0.54
[22] M. Narouei, H. Khanpour, H. Takabi, N. Parde, and R. Nielsen. M. Narouei, H. Khanpour, H. Takabi, N. Parde, R. Nielsen 0.36
Towards a top-down policy engineering framework for attributebased access control. 属性ベースのアクセス制御のためのトップダウンポリシーエンジニアリングフレームワークに向けて。 0.81
ACM Symposium on Access Control Models and Technologies, pages 103–114, 2017. ACM Symposium on Access Control Models and Technologies, page 103-114, 2017 0.43
[23] F. Pedregosa, G. Varoquaux, A. Gramfort, V. Michel, B. Thirion, O. Grisel, M. Blondel, P. Prettenhofer, R. Weiss, V. Dubourg, J. Vanderplas, A. Passos, D. Cournapeau, M. Brucher, M. Perrot, and E. Duchesnay. F. Pedregosa, G. Varoquaux, A. Gramfort, V. Michel, B. Thirion, O. Grisel, M. Blondel, P. Prettenhofer, R. Weiss, V. Dubourg, J. Vanderplas, A. Passos, D. Cournapeau, M. Brucher, M. Perrot, E. Duchesnay 0.47
Scikit-learn: Machine learning in Python. scikit-learn: pythonのマシンラーニング。 0.82
Journal of Machine Learning Research, 12:2825–2830, 2011. journal of machine learning research, 12:2825-2830, 2011を参照。 0.65
[24] J.R. Quinlan. 24] j・r・クインラン 0.57
Simplifying decision trees. 決定木を単純化する。 0.55
Int. Journal of Man- イント マン・ジャーナル- 0.60
Machine Studies, 27(3):221–234, 1987. 機械学、27(3):221–234、1987年。 0.72
[25] M. W. Sanders and C. Yue. [25]M.W.サンダースとC.Y. 0.78
Mining least privilege attribute based In Proc. procに基づく最小特権属性のマイニング。 0.70
of the 35th Annual Computer 第35回年次コンピュータの 0.81
access control policies. アクセス制御ポリシー。 0.69
Security Applications Conf. セキュリティアプリケーション Conf。 0.75
, pages 404–416, 2019. 2019年、404-416頁。 0.72
[26] R. S. Sandhu, E. J. Coyne, H. L. Feinstein, and C. E. Youman. R. S. Sandhu, E. J. Coyne, H. L. Feinstein, C. E. Youman. 0.46
Role-Based Access Control Models. ロールベースアクセス制御モデル。 0.80
IEEE Computer, 29(2):38– 47, 1996. IEEE Computer, 29(2):38–47, 1996。 0.92
[27] R.S. Sandhu. [27] R.S. サンダウ。 0.75
Lattice-based access control models. 格子ベースのアクセス制御モデル。 0.68
Computer, 26(11):9–19, 1993. コンピュータ 26(11):9–19, 1993. 0.45
[28] T. Talukdar, G. Batra, J. Vaidya, V. Atluri, and S. Sural. T. Talukdar, G. Batra, J. Vaidya, V. Atluri, S. Sural. 0.38
Efficient bottom-up mining of attribute based access control policies. 属性に基づくアクセス制御ポリシの効率的なボトムアップマイニング。 0.63
IEEE Int. Conf. IEEE Int。 Conf 0.33
on Collaboration and Internet Computing, pages 339– 348, 2017. 協力とインターネット・コンピューティング』339-348頁、2017年。 0.78
[29] Z. Xu and S. D. Stoller. Z. Xu と S. D. Stoller 0.62
Mining attribute-based access control policies from logs. ログから属性ベースのアクセス制御ポリシをマイニングする。 0.59
In Proc. of the 28th Annual IFIP WG 11.3 Working Conf. procで。 第28回IFIP WG 11.3ワーキングコンファレンスに参加して 0.54
on Data and Applications Security and Privacy, pages 276–291, 2014. データとアプリケーションのセキュリティとプライバシについて、2014年276-291頁。 0.56
[30] Z. Xu and S.D. Stoller. [30]Z.XuとS.D. Stoller 0.41
Mining attribute-based access control IEEE Trans. マイニング属性に基づくアクセス制御ieeeトランス 0.65
on Dependable and Secure Computing, 依存型とセキュアなコンピューティングについて 0.50
policies. 12(5):533–545, 2015. 政策だ 12(5):533–545, 2015. 0.57
REFERENCES [1] M. Alohaly, H. Takabi, and E. Blanco. 参考 [1] m. alohaly, h. takabi, e. blanco。 0.42
Towards an automated extraction of abac constraints from natural language policies. 自然言語ポリシーからのabac制約の自動抽出に向けて 0.74
In Proc. of ICT Systems Security and Privacy Protection, pages 105– 119, 2019. procで。 ictシステムのセキュリティとプライバシ保護について、2019年105-119頁。 0.52
[2] G. Batra, V. Atluri, J. Vaidya, and S. Sural. [2] G. Batra, V. Atluri, J. Vaidya, S. Sural。 0.46
In-memory policy indexing for policy retrieval points in attribute-based access control. 属性ベースのアクセス制御におけるポリシー検索ポイントのインメモリポリシーインデックス化 0.86
In Proc. of Int. procで。 intの略。 0.50
Conf. on Information Systems Security, pages 99–120, 2021. Conf 情報システムセキュリティ』99-120頁、2021年。 0.52
[3] G. Batra, V. Atluri, J. Vaidya, and S. Sural. [3]G. Batra, V. Atluri, J. Vaidya, S. Sural. 0.47
Incremental maintenance of abac policies. アバック政策の増分維持。 0.63
In Proc. of the 11th ACM Conf. procで。 第11回ACM大会。 0.54
on Data and Application Security and Privacy, pages 185–196, 2021. データとアプリケーションのセキュリティとプライバシについて、ページ 185–196, 2021。 0.70
[4] L. Breiman. L・ブレイマン(L. Breiman)。 0.48
Random forests. Machine Learning, 45(1):5–32, ランダムな森。 機械学習, 45(1):5-32 0.75
2001. [5] C. Cotrini, T. Weghorn, and D. Basin. 2001. [5]C.コトリニ、T.ウェグホーン、D.盆地。 0.57
Mining abac rules from In Proc. In Proc から abac ルールをマイニングする。 0.75
of 2018 IEEE European Symposium on 2018 IEEE European Symposium に参加して 0.85
sparse logs. Security and Privacy, pages 31–46, 2018. まばらなログ。 セキュリティとプライバシー、2018年31-46頁。 0.68
[6] S. Das, S. Sural, J. Vaidya, and V. Atluri. 6] s. das, s. sural, j. vaidya, v. atluri。 0.35
Policy adaptation in attribute-based access control for inter-organizational collabIn Proc. 組織間CollabIn Procの属性ベースアクセス制御におけるポリシー適応 0.77
of IEEE 3rd Int. IEEE 3rd Intの略。 0.73
Conf. on Collaboration and oration. Conf コラボレーションとオープションについて。 0.37
Internet Computing, pages 136–145, 2017. インターネット・コンピューティング、2017年136-145頁。 0.72
[7] S. Das, S. Sural, J. Vaidya, and V. Atluri. S. Das, S. Sural, J. Vaidya, V. Atluri. 0.35
Hype: A hybrid approach toward policy engineering in attribute-based access IEEE Letters of the Computer Society, pages 25–29, control. Hype: 属性ベースのアクセスIEEE Letters of the Computer Societyにおけるポリシエンジニアリングへのハイブリッドアプローチ。
訳抜け防止モード: Hype : 属性によるポリシー工学へのハイブリッドアプローチ - コンピュータ社会におけるIEEEレター- 25-29ページ、コントロール。
0.81
2018. [8] S. Das, S. Sural, J. Vaidya, and V. Atluri. 2018. S. Das, S. Sural, J. Vaidya, V. Atluri. 0.39
Policy adaptation in hierarchical attribute-based access control systems. 階層属性に基づくアクセス制御システムにおけるポリシー適応 0.82
ACM Trans. on Internet Technology, 19(3), August 2019. ACMトランス。 英語) Internet Technology, 19(3), August 2019. 0.75
[9] M. Gautam, S. Jha, S. Sural, J. Vaidya, and V. Atluri. M. Gautam, S. Jha, S. Sural, J. Vaidya, V. Atluri. 0.37
Poster: Constrained policy mining in attribute based access control. ポスター:属性ベースのアクセス制御におけるポリシーマイニングの制約。 0.74
In ACM Symposium on Access Control Models and Technologies, pages 121–123, 2017. acm symposium on access control models and technologiesにて、2017年121-123頁。 0.74
[10] P. Geurts, D. Ernst, and L. Wehenkel. 10] p. geurts, d. ernst, l. wehenkel。 0.33
Extremely randomized 極端にランダム化され 0.38
trees. Machine Learning, 63:3–42, 2006. 木だ 63:3-42、2006年。 0.56
[11] M. A. Harrison, W. L. Ruzzo, and J. D. Ullman. 11]m・a・ハリソン、w・l・ラッツォ、j・d・ウルマン。 0.55
Protection in operating systems. オペレーティングシステムにおける保護。 0.76
Communications of the ACM, 19(8):461–471, 1976. acmの通信(19(8):461–471, 1976)。 0.79
[12] D. Heutelbeck, M. L. Baur, and M. Kluba. 12] d. heutelbeck, m. l. baur, m. kluba。 0.36
In-memory policy indexing for policy retrieval points in attribute-based access In Proc. procにおける属性ベースアクセスにおけるポリシー検索ポイントのインメモリポリシーインデックス化 0.85
of 26th ACM Symposium on Access Control control. 第26回アクセス制御シンポジウムに参加して 0.63
Models and Technologies, pages 59–70, 2021. モデルと技術、59-70頁、2021年。 0.67
[13] V. C. Hu, D. Ferraiolo, D. R. Kuhn, A. Schnitzer, K. Sandlin, R. Miller, and K. Scarfone. V.C. Hu, D. Ferraiolo, D. R. Kuhn, A. Schnitzer, K. Sandlin, R. Miller, K. Scarfone. 0.47
Guide to Attribute-Based Access Control (ABAC) definition and considerations. 属性ベースのアクセス制御(abac)の定義と考察へのガイド。 0.72
Technical report, NIST Special Publication, 2014. 専門誌nist special publication, 2014。 0.48
[14] A. A. Jabal, E. Bertino, J. Lobo, M. Law, A Russo, S. Calo, and D. Verma. A. A. Jabal, E. Bertino, J. Lobo, M. Law, A Russo, S. Calo, D. Verma. 0.43
Polisma - a framework for learning attributebased access control policies. polisma - 属性ベースのアクセス制御ポリシを学ぶためのフレームワーク。 0.71
In Proc. of European Symposium on Research in Computer Security, volume 12308, pages 523– 544, 2020. procで。 欧州コンピュータセキュリティ研究シンポジウム第12308巻、2020年523-544頁。 0.53
[15] A. A. Jabal, E. Bertino, J. Lobo, D. Verma, S. Calo, and A. Russo. A. A. Jabal, E. Bertino, J. Lobo, D. Verma, S. Calo, A. Russo.
訳抜け防止モード: [15 ]A. A. Jabal, E. Bertino, J. Lobo, D. Verma、S. Calo、A. Russo。
0.94
Flap – a federated learning framework for attribute-based access control policies, 2020. flap – 属性ベースのアクセス制御ポリシのための連合学習フレームワーク、2020。 0.71
[16] L. Karimi, M. Abdelhakim, and J. Joshi. [16] L. Karimi, M. Abdelhakim, J. Joshi 0.41
Adaptive abac policy 適応型abacポリシー 0.69
learning: A reinforcement learning approach, 2021. 学習:強化学習アプローチ,2021年。 0.71
[17] L. Karimi, M. Aldairi, J. Joshi, and M. Abdelhakim. [17] L. Karimi, M. Aldairi, J. Joshi, M. Abdelhakim 0.44
An automatic attribute based access control policy extraction from access logs. アクセスログから自動属性ベースのアクセス制御ポリシーを抽出する。 0.84
IEEE Trans. on Dependable and Secure Computing, 2021. ieeeトランス。 信頼性とセキュアなコンピューティングについて、2021年。 0.49
[18] L. Krautsevich, A. Lazouski, F. Martinelli, and A. Yautsiukhin. L. Krautsevich, A. Lazouski, F. Martinelli, A. Yautsiukhin. 0.38
Towards Attribute-Based Access Control policy engineering using risk. リスクを用いた属性ベースアクセス制御ポリシエンジニアリングに向けて 0.73
In Proc. of 1st Int. procで。 第1巻。 0.40
Workshop on Risk Assessment and RiskDriven Testing, pages 80–90, November 2013. リスクアセスメントとリスク駆動テストに関するワークショップ, 80–90, November 2013 0.80
[19] S. Lawal and R. Krishnan. [19]S. LawalとR. Krishnan。 0.43
Enabling flexible administration in abac through policy review: A policy machine case study. 政策見直しによるアバックの柔軟な管理の実現:政策マシンケーススタディ 0.74
In Proc. of 7th IEEE Int. procで。 7th IEEE Intの略。 0.59
Conf. on Big Data Security on Cloud, IEEE Int. Conf クラウド上のビッグデータセキュリティ、IEEE Int。 0.42
Conf. on High Performance and Smart Computing, and IEEE Int. Conf 高性能でスマートなコンピューティングとieee intについて。 0.46
Conf. on Intelligent Data and Security, pages 69–74, 2021. Conf 知的データとセキュリティについて、69-74, 2021ページ。 0.45
[20] D. C. Mocanu, F. Turkmen, and A.Liotta. D. C. Mocanu, F. Turkmen, A.Liotta. 0.41
Towards abac policy mining from logs with deep learning. 深層学習によるログからの悪質な政策マイニングを目指す。 0.61
Intelligent Systems, pages 124–128, 2015. Intelligent Systems, page 124–128, 2015。 0.46
                     ページの最初に戻る

翻訳にはFugu-Machine Translatorを利用しています。