没有合适的资源?快使用搜索试试~ 我知道了~
ACM Transactions on Internet Technology,Vol.号183、第二十六条。出版日期:2018年3月特邀编辑ÖZGÜR KAFALI,肯特大学NATALIACRIADO,伦敦国王何塞·M. 伦敦国王学院King's College LondonPINAR YOLUM,乌得勒支大学ACM参考格式:放大图片作者:Ozgür Kafaleiro,Natalia Criado,Martin Rehak,Jose M.这样的,和皮纳尔·雅戈尔。2018年客座编辑ACM Trans.互联网技术18,3,第26条(2018年3月),4页。https://doi.org/10.1145/3177884网络安全支撑着普通人的生活--他们的安全、工作、健康和然而,尽管其重要性,网络安全往往是在一个被动的方式处理-采取纠正措施,以在正式程序和方法没有根本改进的情况下,同样或类似的问题可能会再次出现。相反,安全和隐私的科学愿景应该是积极主动的。这个TOIT特别部分的重点是提供一个论坛,通过人工智能(AI)方法讨论和推进安全和隐私智能和自适应的方法对于处理有效保护所有安全关键域中的敏感资产的复杂性至关重要这就是AI社区的研究可以在安全性和隐私方面发挥作用的地方具体来说,人工智能可以帮助解决一个长期存在的问题,即安全和隐私被试图作为事后的想法插入,这很少是足够的。我们确定了人工智能的以下关键领域,并回顾了这些领域的进展,这些进展将有助于解决有关安全(CyBOK2017)和隐私(Such2017)的基本难题规范模型:社会技术系统的安全和隐私意识治理只能通过弥合安全和隐私的技术解决方案(如访问控制系统)与此类系统用户相关的人类和社会因素之间的鸿沟来实现因此,为社会技术系统的社会和技术层次开发统一的计算模型及其验证至关重要。先前的工作(Barth et al.2006年; Chopra等人2014年; Criado和Such2016年; Kafalados et al.2016年a;辛格2013年)已经表明,规范的形式化通过规范用户交互来捕获社会技术系统概念规范作为一种计算方法,通过获取精确的作者地址:Kafalali,School of Computing,University of Kent,Canterbury,Kent,CT2 7NF,UK;email:R.O. kent.ac.uk; N. Criado和J.M.例如,Bush House,King kcl.ac.ukRehak,Cisco Systems,Karlovo namesti 10,120 00 Prague 2,Czech Republic; email:marrehak@cisco.com; P.荷兰乌得勒支大学,邮编:3584 CC;电子邮件:p.yolum@uu.nl。允许制作部分或全部本作品的数字或硬拷贝供个人或课堂使用,无需付费,前提是复制品不以营利或商业利益为目的制作或分发,并且复制品在第一页上带有此通知和完整的引用必须尊重本作品第三方组件的版权 对于所有其他用途,请联系所有者/作者。2018版权由所有者/作者持有1533-5399/2018/03-ART26https://doi.org/10.1145/317788426ACM Transactions on Internet Technology,Vol.号183、第二十六条。出版日期:2018年3月二十六:单位Kafaldahan每个用户所遵循的交互标准(Kafaldom和Singh2017),没有纯粹的技术解决方案可以建立。制裁的实施(Nardin et al.2016)将通过对违反规范的行为提供补偿和对违反规范的行为起到威慑作用来加强这种问责即使在规范事先未知的领域,规范模型也是有帮助的。例如,在社交媒体中,用户之间的角色和关系不断演变,规范往往隐含在崩溃的背景和社区中,基于规范的计算模型已被证明可以准确地了解自下而上过程后对隐私的社会期望(Criado and Such 2015)。基于代理的推理:利用智能代理的分布式AI技术越来越多地应用于安全和隐私问题。在解决多个用户之间的隐私冲突的背景下,例如,博弈论机制(Rajtmajer et al.2017; Such和Rovatsos2016)和论证框架(Fogues et al. 2017; Gao et al.2016; Kökciyan et al.2017)可以帮助代理代表其用户根据用户的个人隐私偏好计算最佳联合隐私策略。这是特别重要的情况下,满足所有用户的喜好是不可能的,由于竞争的需要。关于活性(可用性)和安全性(安全性和隐私)之间竞争需求的形式化推理(Kafaldom et al.2017a)可以帮助开发设计模式,通过正式计算这些需求之间的权衡来转换社会技术系统规范在实际领域中,代理可以自动帮助用户协商或设置与隐私相关的权限,例如哪些朋友可以在社交媒体中访问他们的数据(Misra and Such 2017),或者哪些应用程序可以访问他们的智能手机数据(Baarslag et al. 2017年)。人为因素:无论软件系统有多安全或多好,它的用户经过培训(DoD2015; Murphy2015; Verizon2017)。在个人的安全或隐私取决于其他人做什么的系统中,这一点更为关键,比如在社交媒体中,你的任何朋友都可以发布关于你的信息(Such et al.2017年,这完全超出了你的控制。最近的研究(Kafaldom et al.2017 b)证明了人为错误对违规行为的影响,并正式分析了现有法规通过人工智能技术(如语义相似性和领域本体)对此类违规行为的影响。 自动从有价值的工件(如违规报告)中提取信息将有助于此类分析,因为违规报告不仅捕获软件及其用户应该避免的示例,而且还描述了预防,检测和从未来违规中恢复的行动。数字取证:随着各种违规行为的增加,例如由恶意或犯罪攻击、系统故障或人为错误引起的违规行为(Partners 2016),生成的系统日志量也在增加,以帮助检测此类违规行为。因此,对日志进行分类并进行诊断的取证分析变得越来越困难。识别和控制数据泄露的平均时间分别为229天和82天(Institute2016)。在这段不可见的时间里,对手可以利用私人数据。因此,非常需要通过将取证功能构建到软件中来检测和诊断数据泄露的主动方法。通常,数字取证过程(Sammons2015)包括三个核心阶段:数字证据收集;通过监测和诊断检查证据;以及报告和验证取证假设。关于证据的收集,智能日志记录机制可以将常规用户的行为与潜在的滥用者分开,而不是盲目地记录每个用户动作(Kafaldet al.2016b),预测他们的意图(Geib and Goldman 2001; Sadri2012),并相应地确定要记录的细节数量。文章:我们在TOIT特别部分中包含了五篇文章,涵盖了各种各样的内容。的主题。 这些文章经过了彻底的多轮同行评审,至少有三名专家对该主题进行了评审,并从14份初步提交的材料中选出。在“遗传算法求解计算机网络访问控制设计和重构问题”中ACM Transactions on Internet Technology,Vol.号183、第二十六条。出版日期:2018年3月第26章:你是我的女人访问控制配置和重新配置问题这一贡献非常重要,因为访问控制配置是一个NP难题,需要适当的算法,这是如何使用AI技术解决长期存在的安全问题的一个完美例子。协调代理人在“量化多智能体规划中的隐私泄漏”中这项工作提出了第一种方法的隐私保护多智能体规划中的隐私泄漏的正式治疗在这篇文章中,作者说明了如何将该方法应用于量化泄漏,并证明,在此基础上,有可能建立不同的多代理计划器算法泄漏的信息之间的比较安全威胁模型,通常表示为攻击图或攻击树,是一种正式的手段,用于枚举所有潜在的攻击。在“用于安全风险评估的决策网络”中,作者使用决策网络(贝叶斯网络的扩展)对潜在攻击及其后果进行概率分析,从而评估关键基础设施中的风险。他们的技术是在一个真正的SCADA系统中运行的电力实验网格以及边界网关协议会话的真实场景在从被阻止的攻击中学习并不断利用漏洞的对手)探索企业网络并对其进行攻击。在不同规模的网络上进行了实验 为了诱导欺骗,防御者可以通过放置蜂蜜节点和明显的漏洞(从美国国家标准与技术研究所的国家漏洞数据库收集)来修改网络。以正式的方式描述有关数据实践的政策,例如,收集,使用和共享私人数据,对于开发自动化验证方法以实现组织之间的安全和隐私感知协作至关重要在“Fine-Grained Access Controlvia Policy-Carrying Data”中该语言基于规范模型(许可、义务和禁止),将策略与数据集相关联。使用它们的形式化,可以监视和验证某些数据实践是否符合相关的策略描述。 作者支持他们的形式化与直观和现实的例子,从安全关键领域,如医疗保健,并提供了他们的政策语言的实现。引用蒂姆·巴尔斯拉格,阿尔珀·T.放大图片作者:Richard Gomer,Muddasser Alam,Charith Perera,Enrico H.Gerding和M.C. Schraefel。2017. 用于权限管理的自动协商代理 第16届自治代理和多代理系统会议(AAMAS'17)。380-390.放大图片作者:John C.米切尔和海伦·尼森鲍姆。2006年。隐私和上下文完整性:框架和应用程序。IEEESymposium onSecurity and Privacy(SPIEEE计算机学会,184阿米特·K 放大图片作者:Chopra,F.Baiduak Aydemir、Paolo Giorgini、John Mylopoulos和Munindar P.辛格。2014年。Protos:设计创新社会技术系统的基础。在第18届IEEE国际会议上,工程会议(REIEEE Computer Society,53Natalia Criado和Jose M.这样的. 2015.在线社交网络中的隐式上下文完整性。Information Sciences 325(2015),48-69.Natalia Criado和Jose M.这样的. 2016年。选择性规范监测。 第25届国际人工智能联合会议(IJCAI'16)。208-214CyBOK。2017年。网络安全知识体系2017年11月从https://www.cybok.org/检索。二十六:单位KafaldahanACM Transactions on Internet Technology,Vol.号183、第二十六条。出版日期:2018年3月国防部2015年。美国国防部网络安全文化和合规倡议。2015 年 9月 从http://www.defense.gov/Portals/1/Documents/pubs/OSD011517-15-RES-Final.pdf。里卡德湖Pradeep K.穆鲁坎奈亚这样,和Munindar P.辛格。2017年。多用户隐私场景中的共享策略:决策制定中的环境、偏好和参数ACM Transactions on Computer-Human Interaction(TOCHI)24,1(2017),5.Yang Gao,Francesca Toni,Hao Wang,and Fanjiang Xu.2016年。隐私保护的基于辩论的多智能体决策。第15届自治代理和多代理系统会议(AAMAS1153-1161.克里斯托弗·W作者声明:Robert P.戈德曼2001年入侵检测系统中的计划识别 DARPA Information SurvivabilityConference &Exposition II(DISCEX'01)1.一、IEEE,46波耐蒙研究所。2016.数据泄露成本研究:全球分析。2017年11月从securityintelligence.com/cost-of-a-data-breach-2016/。Özgür Kafaleur,Nirav Ajmeri,and Munindar P.辛格。2016年a。Revani:修订和验证隐私的规范性规范。IEEE智能系统31,5(9月)2016),8Özgür Kafaleur , Nirav Ajmeri , and Munindar P. 辛 格 。 2017 年 a 。 Kont : Computing Tradeoffs in Normalized MultiagentSystems。在第31届人工智能会议(AAAI3006-3012Özgür Kafaleur,Jasmine Jones,Megan Petruso,Laurie Williams,and Munindar P.辛格。2017年b月。针对真正的违规行为的安全策略有多好健康保险责任法案案例研究。 第39届国际软件工程会议(ICSE'17)。IEEE计算机学会,530Özgür Kafaleur和Munindar P.辛格。2017年。 客座编辑介绍-提高网络安全:用户责任和社会技术系统。(2017年)。IEEEComputingNow.https://www.computer.org/web/computingnow/archive/improving-cybersecurity-april-2017-introduction.Özgür Kafaleur,Munindar P.辛格和劳里·威廉姆斯2016年b。Nane:使用时间规范制定识别误用情况。第24届IEEE国际需求工程会议(REIEEE计算机学会,136-145。Nadin Kökciyan,Nefise Yaglikci,and Pınar Y.2017年。 解决在线社交网络中隐私争议的论证方法。ACM互联网技术交易(TOIT)17,3(2017年6月),27:1Gaurav Misra和Jose M.这样的. 2017年。PACMAN:社交媒体访问控制的个人代理IEEE互联网计算21,6(2017),18肖恩·墨菲2015年。网络安全在医疗保健领域是否可行国家网络安全研究所期刊1,3(2015年3月),49路易斯·G放大图片作者:Nardin,Tina Balke-Visser,Nirav Ajmeri,Anup K.Kalia,Jaime S.Sichman和Munindar P.辛格。2016年。对制裁进行分类,并为社会技术系统设计一个概念性的制裁过程模型知识工程评论31,2(2016年3月),142-166。人群研究合作伙伴2016.内部威胁聚焦报告。2017年11月从crowdresearchpartners.com/portfolio/insider-threat-report/检索。放大图片作者:Sarah Rajtmajer,Anna Squicciarini,Jose M.比如贾斯汀·塞蒙森和安德鲁·贝尔蒙特。2017.联合管理内容中隐私演化的最后通牒博弈模型 国际安全决策与博弈论会议。斯普林格,112法里巴·萨德里2012年。环境智能代理的意图识别:基于逻辑的方法。 在代理人和环境情报。环境智能和智能环境,卷。12个。IOS Press,197约翰·萨蒙斯。2015年。数字取证:威胁景观和最佳实践。同步穆宁达尔山口辛格。2013年。规范作为管理社会技术系统的基础 ACM Transactions on Intelligent Systemsand Technology(TIST)5,1(Dec. 2013),21:1-21:23。何塞·M这样的. 2017年。隐私和自治系统。 在第26届国际人工智能联合会议(IJCAI'17)的会议记录中。4761-4767何塞·M比如,乔尔·波特,索伦·普雷布施和亚当·乔森。2017年。社交媒体中的照片隐私冲突:一项大规模实证研究。在2017年CHI计算机系统中人为因素会议的会议记录中。ACM,3821何塞·M这是迈克尔·罗瓦索斯。2016年。社交媒体中的隐私政策协商 ACM Transactions on Autonomousand AdaptiveSystems(TAAS)11,1(2016),4.Ve rizon. 2017年。数据泄露摘要。2017年11月从http://www.verizonenterprise.com/verizon-insights-lab/data-break-digest/2017/检索。接收日期:2017年11月;修订日期:2017年11月;接受日期:2017年
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 十种常见电感线圈电感量计算公式详解
- 军用车辆:CAN总线的集成与优势
- CAN总线在汽车智能换档系统中的作用与实现
- CAN总线数据超载问题及解决策略
- 汽车车身系统CAN总线设计与应用
- SAP企业需求深度剖析:财务会计与供应链的关键流程与改进策略
- CAN总线在发动机电控系统中的通信设计实践
- Spring与iBATIS整合:快速开发与比较分析
- CAN总线驱动的整车管理系统硬件设计详解
- CAN总线通讯智能节点设计与实现
- DSP实现电动汽车CAN总线通讯技术
- CAN协议网关设计:自动位速率检测与互连
- Xcode免证书调试iPad程序开发指南
- 分布式数据库查询优化算法探讨
- Win7安装VC++6.0完全指南:解决兼容性与Office冲突
- MFC实现学生信息管理系统:登录与数据库操作
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功