2014
DOI: 10.1504/ijkl.2014.067149
|View full text |Cite
|
Sign up to set email alerts
|

Log content extraction engine based on ontology for the purpose of a posteriori access control

Abstract: In some complex information systems, users do not undergo untimely access controls. Generally, whenever they perform an action, this action is logged by the target system. Based on these log files, a security control called a posteriori access control is made afterwards. The logged data can be recorded in different formats (Syslog, W3C extend log, specific domain log standard like IHE-ATNA, etc.). An a posteriori security control framework requires a log filtering engine which extracts useful information regar… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2018
2018
2021
2021

Publication Types

Select...
2
1

Relationship

0
3

Authors

Journals

citations
Cited by 3 publications
(1 citation statement)
references
References 12 publications
(12 reference statements)
0
0
0
1
Order By: Relevance
“…No trabalho [Azkia et al 2014]é proposta a utilização do middleware Adapter que tem por finalidade efetuar o mapeamento entre os dados de log armazenados e um modelo ontológico, bem como prover uma integração fácil para com a estrutura de logs por intermédio de consultas SPARQL. A ontologiaé composta basicamente por 3 elementos: (i) uma terminologia usada no domínio de Healthcare; (ii) uma estrutura de logs oriundos dos sistemas; e (iii) uma política de segurança.…”
Section: Trabalhos Relacionadosunclassified
“…No trabalho [Azkia et al 2014]é proposta a utilização do middleware Adapter que tem por finalidade efetuar o mapeamento entre os dados de log armazenados e um modelo ontológico, bem como prover uma integração fácil para com a estrutura de logs por intermédio de consultas SPARQL. A ontologiaé composta basicamente por 3 elementos: (i) uma terminologia usada no domínio de Healthcare; (ii) uma estrutura de logs oriundos dos sistemas; e (iii) uma política de segurança.…”
Section: Trabalhos Relacionadosunclassified