Identification of irregularities and allocation suggestion of relative file system permissions

نویسندگان
چکیده

برای دانلود رایگان متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Identification of irregularities and allocation suggestion of relative file system permissions

It is well established that file system permissions in large, multi-user environments can be audited to identify vulnerabilities with respect to what is regarded as standard practice. For example, identifying that a user has an elevated level of access to a system directory which is unnecessary and introduces a vulnerability. Similarly, the allocation of new file system permissions can be assig...

متن کامل

functional study of p0 proteins of two cereal yellow dwarf viruses (cydv-rpv and cydv-rps) and identification of their cellular partner

نقش سرکوبگری پروتئین p0 در دو پولروویروس کوتولگی زردی غلات cydv-rpv) و (cydv-rps، متفاوت در شدت بیماریزایی، مورد مطالعه قرار گرفت. نتایج نشان داد که هر دو پروتئین p0 p0cy-rpv) و (p0cy-rps قادر به سرکوب خاموشی آر ان ای ایجاد شده توسط ترادف های تراژن سنس و تکرار معکوس در n. benthamiana هستند. نشان داده شد که هر دو پروتئین p0 می توانند تخریب پروتئین argonaute-1 را تسهیل کنند. علاوه بر این، تمایل م...

Auditing file system permissions using association rule mining

Identifying irregular file system permissions in large, multi-user systems is challenging due to the complexity of gaining structural understanding from large volumes of permission information. This challenge is exacerbated when file systems permissions are allocated in an ad-hoc manner when new access rights are required, and when access rights become redundant as users change job roles or ter...

متن کامل

A Novel Software Tool for Analysing NT File System Permissions

Administrating and monitoring New Technology File System (NTFS) permissions can be a cumbersome and convoluted task. In today’s data rich world there has never been a more important time to ensure that data is secured against unwanted access. This paper identifies the essential and fundamental requirements of access control, highlighting the main causes of their misconfiguration within the NTFS...

متن کامل

stability and attraction domains of traffic equilibria in day-to-day dynamical system formulation

در این پژوهش مسئله واگذاری ترافیک را از دید سیستم های دینامیکی فرمول بندی می کنیم.فرض کرده ایم که همه فاکتورهای وابسته در طول زمان ثابت باشند و تعادل کاربر را از طریق فرایند منظم روزبه روز پیگیری کنیم.دینامیک ترافیک توسط یک نگاشت بازگشتی نشان داده می شود که تکامل سیستم در طول زمان را نشان می دهد.پایداری تعادل و دامنه جذب را توسط مطالعه ویژگی های توپولوژیکی تکامل سیستم تجزیه و تحلیل می کنیم.پاید...

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Journal of Information Security and Applications

سال: 2016

ISSN: 2214-2126

DOI: 10.1016/j.jisa.2016.04.004