|
|
|
|
| LEADER |
05416nam a22002297a 4500 |
| 003 |
HR-ZaFER |
| 005 |
20180322140957.0 |
| 008 |
170721s ci ||||| m||| 00| 0 hrv d |
| 040 |
|
|
|a HR-ZaFER
|b hrv
|c HR-ZaFER
|e ppiak
|
| 080 |
|
|
|9 38746
|a [004.056.021-047.58:004.65]:519.17-022.3
|
| 100 |
|
|
|9 31903
|a Orel, Ognjen
|4 aut
|e autor
|
| 245 |
|
|
|a Otkrivanje moguće zlouporabe u informacijskim sustavima temeljeno na odstupanjima u vremenskim grafovima :
|b doktorski rad /
|c Ognjen Orel ; [mentorica Mirta Baranović]
|
| 260 |
|
|
|a Zagreb :
|b O. Orel ;Fakultet elektrotehnike i računarstva,
|c 2017.
|
| 300 |
|
|
|a 158 listova :
|b graf. prikazi, tablice, formule ;
|c 30 cm +
|e CD
|
| 500 |
|
|
|a Na spor. nasl. str. naslov na engleskom jeziku: Detection of potential misuse in information systems based on temporal graph anomalies : doctoral thesis
|
| 502 |
|
|
|c Sveučilištu u Zagrebu, Fakultet elektrotehnike i računarstva, Zavod za primijenjeno računarstvo
|d 2017
|
| 504 |
|
|
|a Bibliografija: str. 144-155. - Kazalo kratica. - Sažetak na eng. i hrv. jeziku. - Životopis na eng. i hrv. jeziku [Uključuje i popis objavljenih djela]
|
| 520 |
|
|
|a SAŽETAK: Informacijski sustavi često sadrže vrijedne podatke i procese koje je moguće zlouporabiti na različite načine. U višekorisničkom sustavu u kojem korisnici mogu imati različite uloge, putem kojih su im dodijeljene različite ovlasti, moguće su složene zlouporabe pri kojima nitko od korisnika ne prekoračuje svoje ovlasti. Ipak, zajedničkim djelovanjem koje je organizirano izvan sustava mogu prouzročiti štetu i steći direktnu ili indirektnu korist. Ovakav oblik unutarnjih prijetnji sustavima, u kojima organizirano sudjeluje veći broj autoriziranih korisnika, a koji ne prekoračuju dodijeljene im ovlasti, uglavnom nije dovoljno istražen. Većina istraživanja se bavi identifikacijom individualnih unutarnjih prijetnji, dok se oni koji promatraju višekorisničke prijetnje uglavnom odnose na pronalazak poznatih uzoraka zlouporaba sustava. U ovom radu je predložena općenita metoda za pronalazak mogućih zlouporaba sustava neovisno o semantici podataka i poznavanju poslovnih procesa sustava. Metoda se temelji na postojanju snimljenog traga (povijesti podataka) relacijske baze podataka informacijskog sustava. Predloženi su algoritmi za konverziju relacijskih podataka u grafove, za konverziju snimljenog traga relacijske baze podataka u potpuno vremenski određeni graf, za pronalazak čestih podgrafova tog grafa te za pronalazak manjih odstupanja od tih čestih podgrafova. Česti podgrafovi ovog vremenskog grafa predstavljaju uzorke višekorisničkih ponašanja, a manja odstupanja od tih podgrafova koja ponavlja ista skupina korisnika predstavljaju moguće složene zlouporabe sustava koje je potrebno dodatno istražiti. Temeljem implementacije i testiranja ocijenjeno je da predložena metoda prepoznaje moguće zlouporabe sustava. Predloženi model potpuno vremenski određenog grafa i algoritmi za konverziju relacijskih i vremenskih relacijskih podataka u grafove, pronalazak čestih vremenskih podgrafova i usporedbu vremenskih grafova su iskoristivi za opću namjenu. -
|b KLJUČNE RIJEČI: vremenski graf, grafovska baza podataka, relacija-u-graf, česti podgraf, česti vremenski podgraf, usporedba grafova, zlouporaba informacijskog sustava, unutarnja prijetnja, algoritam
|
| 520 |
|
|
|a ABSTRACT: Information systems often hold valuable data and processes which might be misused in different ways. Given a complex information system, users can have various roles, which define their permissions. In such a system, elaborate misuses are possible, during which none of the users overstep their permissions. However, by acting in a coordinated manner, they users can perform complex misuse and cause damage or gain illegal benefits. This kind of internal threats, where multiple users act coordinately and do not overstep their permissions, is not sufficiently researched. Most research work is considered with identification of individual internal threats, while the works which regard multiuser threats mainly try to identify known threat patterns. This thesis proposes general method for identification of potential misuses, which is independent of data semantics and business rules familiarity. Method is based on the existence of the information system's relational database audit trail. New algorithms are proposed: relational data to graph conversion, relational database's audit trail to completely-timed graph conversion, frequent completely-timed subgraph mining, and frequent completely-timed subgraph deviation detection. Frequent completely-timed subgraphs represent multiuser behavior patterns, while smaller deviations from those subgraphs represent potential complex misuses that need to be investigated further. By implementation and testing it is evaluated that the method recognizes potential misuses. Proposed model of completely-timed graph, relational and temporal relational database to graph conversion algorithms, frequent completely-timed subgraph mining algorithm and completely-timed graph comparison algorithm can be used for general purpose. -
|b KEYWORDS: temporal graph, graph database, relation-to-graph, frequent subgraph, frequent temporal subgraph, information system misuse, internal threat, algorithm
|
| 700 |
|
|
|4 ths
|9 4004
|a Baranović, Mirta
|e mentorica
|
| 942 |
|
|
|2 udc
|c D
|
| 999 |
|
|
|c 47370
|d 47370
|