論文の概要: SoK: Access Control Policy Generation from High-level Natural Language
Requirements
- arxiv url: http://arxiv.org/abs/2310.03292v1
- Date: Thu, 5 Oct 2023 03:45:20 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-06 19:19:07.234419
- Title: SoK: Access Control Policy Generation from High-level Natural Language
Requirements
- Title(参考訳): SoK:高レベル自然言語要求からのアクセス制御ポリシーの生成
- Authors: Sakuna Harinda Jayasundara, Nalin Asanka Gamagedara Arachchilage,
Giovanni Russello
- Abstract要約: 管理者中心のアクセス制御障害は、データ漏洩を引き起こし、組織に財務損失と評判の損害のリスクを負わせる。
既存のグラフィカルポリシー設定ツールと自動ポリシー生成フレームワークは、管理者がそのような障害を避けることでアクセス制御ポリシーの設定と生成を支援する。
しかし、グラフィカルなポリシー設定ツールはヒューマンエラーを起こしやすいため、使用できない。
一方、自動ポリシー生成フレームワークは誤った予測をしがちであり、信頼できない。
- 参考スコア(独自算出の注目度): 1.3505077405741583
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Administrator-centered access control failures can cause data breaches,
putting organizations at risk of financial loss and reputation damage. Existing
graphical policy configuration tools and automated policy generation frameworks
attempt to help administrators configure and generate access control policies
by avoiding such failures. However, graphical policy configuration tools are
prone to human errors, making them unusable. On the other hand, automated
policy generation frameworks are prone to erroneous predictions, making them
unreliable. Therefore, to find ways to improve their usability and reliability,
we conducted a Systematic Literature Review analyzing 49 publications, to
identify those tools, frameworks, and their limitations. Identifying those
limitations will help develop effective access control policy generation
solutions while avoiding access control failures.
- Abstract(参考訳): 管理者中心のアクセス制御の障害はデータ漏洩を引き起こし、組織は金銭的損失と評判の損傷のリスクを負う。
既存のグラフィカルポリシー設定ツールと自動ポリシー生成フレームワークは、管理者がそのような障害を避けることでアクセス制御ポリシーの設定と生成を支援する。
しかし、グラフィカルなポリシー設定ツールはヒューマンエラーを起こしやすいため、使用できない。
一方、自動ポリシー生成フレームワークは誤った予測をしがちであり、信頼できない。
そこで,ユーザビリティと信頼性を向上させるために,49冊の出版物を分析し,それらのツールやフレームワーク,限界を特定する体系的な文献レビューを行った。
これらの制限を特定すれば、アクセス制御の障害を避けながら、効果的なアクセス制御ポリシー生成ソリューションの開発に役立つだろう。
関連論文リスト
- RAGent: Retrieval-based Access Control Policy Generation [1.2016264781280588]
RAGentは、言語モデルに基づく新しい検索ベースのアクセス制御ポリシー生成フレームワークである。
RAGentは、平均的な最先端F1スコア87.9%のハイレベル要件仕様からアクセス要件を特定している。
既存のフレームワークとは異なり、RAGentは主題、アクション、リソースに加えて、目的や条件のような複雑なコンポーネントによるポリシーを生成する。
論文 参考訳(メタデータ) (2024-09-08T00:23:37Z) - Automatically Adaptive Conformal Risk Control [49.95190019041905]
本稿では,テストサンプルの難易度に適応して,統計的リスクの近似的条件制御を実現する手法を提案する。
我々のフレームワークは、ユーザが提供するコンディショニングイベントに基づく従来のコンディショニングリスク制御を超えて、コンディショニングに適した関数クラスのアルゴリズム的、データ駆動決定を行う。
論文 参考訳(メタデータ) (2024-06-25T08:29:32Z) - Automated SELinux RBAC Policy Verification Using SMT [0.0]
Security-Enhanced Linux (SE Linux) は、ロールベースのアクセス制御機構を可能にするLinuxカーネルモジュールである。
満足度変調理論(SMT)へのSE Linuxポリシーの変換を自動化するツールを提案する。
我々のツールは、提供されたRBACポリシーと意図した仕様との間の一貫性を主張することで、共通ポリシーの誤設定を通知することができる。
論文 参考訳(メタデータ) (2023-12-04T11:10:10Z) - In-Distribution Barrier Functions: Self-Supervised Policy Filters that
Avoid Out-of-Distribution States [84.24300005271185]
本稿では,任意の参照ポリシーをラップした制御フィルタを提案する。
本手法は、トップダウンとエゴセントリックの両方のビュー設定を含むシミュレーション環境における2つの異なるビズモータ制御タスクに有効である。
論文 参考訳(メタデータ) (2023-01-27T22:28:19Z) - Using Constraint Programming and Graph Representation Learning for
Generating Interpretable Cloud Security Policies [12.43505973436359]
クラウドセキュリティは、IT管理者が適切に設定し定期的に更新する必要があるIDアクセス管理(IAM)ポリシーに依存している。
我々は制約プログラミング(CP)を用いて最適なIAMポリシーを生成する新しいフレームワークを開発する。
最適化されたIAMポリシは,8つの商用組織と合成インスタンスの実際のデータを用いたセキュリティ攻撃の影響を著しく低減することを示す。
論文 参考訳(メタデータ) (2022-05-02T22:15:07Z) - Learning Robust Policy against Disturbance in Transition Dynamics via
State-Conservative Policy Optimization [63.75188254377202]
深層強化学習アルゴリズムは、ソースとターゲット環境の相違により、現実世界のタスクでは不十分な処理を行うことができる。
本研究では,前もって乱れをモデル化せずにロバストなポリシーを学習するための,モデルフリーなアクター批判アルゴリズムを提案する。
いくつかのロボット制御タスクの実験では、SCPOは遷移力学の乱れに対する堅牢なポリシーを学習している。
論文 参考訳(メタデータ) (2021-12-20T13:13:05Z) - Certification of Iterative Predictions in Bayesian Neural Networks [79.15007746660211]
我々は、BNNモデルの軌道が与えられた状態に到達する確率に対して、安全でない状態の集合を避けながら低い境界を計算する。
我々は、制御と強化学習の文脈において、下限を用いて、与えられた制御ポリシーの安全性保証を提供する。
論文 参考訳(メタデータ) (2021-05-21T05:23:57Z) - Closing the Closed-Loop Distribution Shift in Safe Imitation Learning [80.05727171757454]
模倣学習問題において,安全な最適化に基づく制御戦略を専門家として扱う。
我々は、実行時に安価に評価でき、専門家と同じ安全保証を確実に満足する学習されたポリシーを訓練する。
論文 参考訳(メタデータ) (2021-02-18T05:11:41Z) - Enforcing robust control guarantees within neural network policies [76.00287474159973]
本稿では、ニューラルネットワークによってパラメータ化され、ロバスト制御と同じ証明可能なロバスト性基準を適用した、一般的な非線形制御ポリシークラスを提案する。
提案手法は,複数の領域において有効であり,既存のロバスト制御法よりも平均ケース性能が向上し,(非ロバスト)深部RL法よりも最悪のケース安定性が向上した。
論文 参考訳(メタデータ) (2020-11-16T17:14:59Z) - Runtime-Safety-Guided Policy Repair [13.038017178545728]
安全クリティカルな環境下での学習型制御政策におけるポリシー修復の問題点について検討する。
本稿では,安全コントローラが作成したランタイムデータに基づいて,トレーニング済みポリシーを修復することで,制御スイッチングを低減あるいは排除することを提案する。
論文 参考訳(メタデータ) (2020-08-17T23:31:48Z) - An Automatic Attribute Based Access Control Policy Extraction from
Access Logs [5.142415132534397]
属性ベースのアクセス制御(ABAC)モデルは、複雑なシステムや動的システムの認証要求に対処するための、より柔軟なアプローチを提供する。
本稿では,システムへのアクセスログからABACポリシールールを自動的に学習し,ポリシー開発プロセスを簡素化する手法を提案する。
論文 参考訳(メタデータ) (2020-03-16T15:08:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。