論文の概要: Automatically Tightening Access Control Policies with Restricter
- arxiv url: http://arxiv.org/abs/2601.14582v1
- Date: Wed, 21 Jan 2026 01:42:05 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-22 21:27:50.202871
- Title: Automatically Tightening Access Control Policies with Restricter
- Title(参考訳): 制限付きアクセス制御ポリシーの自動調整
- Authors: Ka Lok Wu, Christa Jenkins, Scott D. Stolle, Omar Chowdhury,
- Abstract要約: 本稿では,アクセスログに関するポリシーのポリシールールを自動的に厳格化するRestricterを提案する。
規制対象システムの機能を犠牲にすることなく、ポリシールールによって許可されるアクセス要求数を削減し、ポリシー強化を実現する。
- 参考スコア(独自算出の注目度): 4.177484189062701
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Robust access control is a cornerstone of secure software, systems, and networks. An access control mechanism is as effective as the policy it enforces. However, authoring effective policies that satisfy desired properties such as the principle of least privilege is a challenging task even for experienced administrators, as evidenced by many real instances of policy misconfiguration. In this paper, we set out to address this pain point by proposing Restricter, which automatically tightens each (permit) policy rule of a policy with respect to an access log, which captures some already exercised access requests and their corresponding access decisions (i.e., allow or deny). Restricter achieves policy tightening by reducing the number of access requests permitted by a policy rule without sacrificing the functionality of the underlying system it is regulating. We implement Restricter for Amazon's Cedar policy language and demonstrate its effectiveness through two realistic case studies.
- Abstract(参考訳): ロバストアクセス制御は、セキュアなソフトウェア、システム、ネットワークの基盤である。
アクセス制御メカニズムは、それが実施するポリシーと同じくらい効果的です。
しかしながら、最低特権の原則のような望ましい特性を満たす効果的なポリシーを執筆することは、経験豊富な管理者にとっても難しい課題である。
本稿では、すでに実施されているアクセス要求とそれに対応するアクセス決定(すなわち、許可または拒否)をキャプチャするアクセスログに関して、ポリシーの各(許可)ポリシールールを自動的に厳格化するRestricterを提案することで、この問題点に対処することにした。
規制対象システムの機能を犠牲にすることなく、ポリシールールによって許可されるアクセス要求数を削減し、ポリシー強化を実現する。
我々はAmazonのCedarポリシー言語のためにRestricterを実装し、その効果を2つの現実的なケーススタディを通じて実証する。
関連論文リスト
- Customize Multi-modal RAI Guardrails with Precedent-based predictions [55.63757336900865]
マルチモーダルガードレールは、ユーザ定義ポリシーに基づいて、画像コンテンツを効果的にフィルタリングする必要がある。
既存の微調整手法は、通常、事前に定義されたポリシーの条件予測を行う。
本稿では、入力に類似した先行データポイントの推論過程である「先行情報」に対する条件モデルの判断を提案する。
論文 参考訳(メタデータ) (2025-07-28T03:45:34Z) - MFAz: Historical Access Based Multi-Factor Authorization [2.729532849571912]
セッションハイジャックベースの攻撃は深刻なセキュリティ上の懸念を引き起こす。
従来のアクセス制御機構は、セッションハイジャックや他の高度なエクスプロイト技術を防ぐには不十分である。
本稿では,不正アクセスの試みを積極的に軽減する新しい多要素認証方式を提案する。
論文 参考訳(メタデータ) (2025-07-21T20:54:04Z) - Residual Policy Gradient: A Reward View of KL-regularized Objective [48.39829592175419]
強化学習と模倣学習は多くの領域で広く成功しているが、実世界の展開には制約が残っている。
ポリシーのカスタマイズは、その固有の特性を維持しつつ、新しいタスク固有の要件を満たしながら、事前のポリシーに適応することを目的として導入された。
ポリシーのカスタマイズに対する原則的なアプローチはResidual Q-Learning (RQL)であり、マルコフ決定プロセス(MDP)として問題を定式化し、価値に基づく学習アルゴリズムのファミリを導出する。
RQLをポリシーグラデーションメソッドに拡張し、グラデーションベースのRL設定でのポリシーカスタマイズを可能にするResidual Policy Gradient(RPG)を導入する。
論文 参考訳(メタデータ) (2025-03-14T02:30:13Z) - Extracting Database Access-control Policies From Web Applications [5.193592261722995]
人間がアプリケーションコードにどのポリシーが埋め込まれているのか、アプリケーションがどのデータにアクセスするのかを識別することは困難である。
本稿では,データクエリを要約することで,アプリケーションに埋め込まれたアクセス制御ポリシを抽出するタスクであるポリシー抽出に取り組む。
我々はRuby-on-Rails Webアプリケーションのポリシー抽出ツールであるOteを紹介した。
論文 参考訳(メタデータ) (2024-11-18T08:58:11Z) - SoK: Access Control Policy Generation from High-level Natural Language
Requirements [1.3505077405741583]
管理者中心のアクセス制御障害は、データ漏洩を引き起こし、組織に財務損失と評判の損害のリスクを負わせる。
既存のグラフィカルポリシー設定ツールと自動ポリシー生成フレームワークは、管理者がそのような障害を避けることでアクセス制御ポリシーの設定と生成を支援する。
しかし、グラフィカルなポリシー設定ツールはヒューマンエラーを起こしやすいため、使用できない。
一方、自動ポリシー生成フレームワークは誤った予測をしがちであり、信頼できない。
論文 参考訳(メタデータ) (2023-10-05T03:45:20Z) - Sparsity-Aware Intelligent Massive Random Access Control in Open RAN: A
Reinforcement Learning Based Approach [61.74489383629319]
新たなOpen Radio Access Network(O-RAN)におけるデバイスの大量ランダムアクセスは、アクセス制御と管理に大きな課題をもたらします。
閉ループアクセス制御の強化学習(RL)支援方式を提案する。
深部RL支援SAUDは、連続的かつ高次元の状態と行動空間を持つ複雑な環境を解決するために提案されている。
論文 参考訳(メタデータ) (2023-03-05T12:25:49Z) - An Automatic Attribute Based Access Control Policy Extraction from
Access Logs [5.142415132534397]
属性ベースのアクセス制御(ABAC)モデルは、複雑なシステムや動的システムの認証要求に対処するための、より柔軟なアプローチを提供する。
本稿では,システムへのアクセスログからABACポリシールールを自動的に学習し,ポリシー開発プロセスを簡素化する手法を提案する。
論文 参考訳(メタデータ) (2020-03-16T15:08:54Z) - Policy Evaluation Networks [50.53250641051648]
我々は,簡潔な埋め込みにおいて重要なポリシー情報を保持できる,スケーラブルで差別化可能なフィンガープリント機構を導入する。
実験の結果、これらの3つの要素を組み合わせることで、トレーニングデータを生成するものよりも優れたポリシーを作成できることが示された。
論文 参考訳(メタデータ) (2020-02-26T23:00:27Z) - Preventing Imitation Learning with Adversarial Policy Ensembles [79.81807680370677]
模倣学習は、政策プライバシに関する問題を引き起こす専門家を観察することで、ポリシーを再現することができる。
プロプライエタリなポリシーをクローンする外部オブザーバに対して、どうすれば保護できるのか?
新しい強化学習フレームワークを導入し、準最適政策のアンサンブルを訓練する。
論文 参考訳(メタデータ) (2020-01-31T01:57:16Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。