Abstrait

UN MODÈLE EFFICACE ET ROBUSTE POUR LA DÉTECTION DES FUITES DE DONNÉES

Janga Ajay Kumar et K. Rajani Devi

Dans toutes les entreprises, la fuite de données est un problème très grave auquel elles sont confrontées. Un propriétaire d'entreprise a fourni des données sensibles à ses employés, mais dans la plupart des cas, les employés divulguent les données. Ces données de fuite se trouvent dans des endroits non autorisés, comme sur le site Web de l'entreprise de comparaison ou sur l'ordinateur portable de l'employé de l'entreprise de comparaison ou du propriétaire de l'ordinateur portable du comparateur. Elles sont soit observées, soit parfois non observées par le propriétaire. Les données de fuite peuvent être des spécifications de code source ou de conception, des listes de prix, des données de propriété intellectuelle et de droits d'auteur, des secrets commerciaux, des prévisions et des budgets. Dans ce cas, les données divulguées laissent l'entreprise sans protection et sous l'influence de la société. Cette fuite de données incontrôlée met l'entreprise dans une position rétrograde. Pour trouver la solution à ce problème, nous avons développé deux modèles. Tout d'abord, lorsqu'un employé de l'entreprise accède à des données sensibles sans le consentement du propriétaire, dans ce cas, nous avons développé un modèle d'observateur de données pour identifier le divulgateur de données et supposons que l'employé ait reçu des données en dehors de l'entreprise pour cela, nous avons développé un deuxième modèle pour évaluer la « culpabilité » des agents. Les modèles de culpabilité sont utilisés pour améliorer la probabilité d'identifier les tiers coupables. Pour mettre en œuvre ce système, nous avons utilisé la base de données du collège SSBT COET, Bambhori et Jalgaon. Dans ce système, nous considérons que le propriétaire des données est la direction du collège, appelée distributeur, et que les autres employés sont appelés agents. Pour cela, nous avons considéré deux échantillons de conditions ou conditions explicites, car les agents veulent des données dans l'échantillon ou la condition

Avertissement: Ce résumé a été traduit à l'aide d'outils d'intelligence artificielle et n'a pas encore été examiné ni vérifié

Indexé dans

Google Scholar
Academic Journals Database
Open J Gate
Academic Keys
ResearchBible
CiteFactor
Electronic Journals Library
RefSeek
Hamdard University
Scholarsteer
International Innovative Journal Impact Factor (IIJIF)
International Institute of Organised Research (I2OR)
Cosmos

Voir plus