首页> 外文会议>Computer security >What Users Want: Adapting Qualitative Research Methods to Security Policy Elicitation
【24h】

What Users Want: Adapting Qualitative Research Methods to Security Policy Elicitation

机译:用户想要什么:将定性研究方法应用于安全策略启发

获取原文
获取原文并翻译 | 示例

摘要

Recognising that the codes uncovered during a Grounded Theory analysis of semi-structured interview data can be interpreted as policy attributes, this paper describes how a Qualitative Research-based methodology can be extended to elicit Attribute Based Access Control style policies. In this methodology, user-participants are interviewed, and machine-learning is used to build a Bayesian Network based policy from the subsequent (Grounded Theory) analysis of the interview data.
机译:认识到在半结构化访谈数据的扎根理论分析过程中发现的代码可以解释为策略属性,因此本文介绍了如何扩展基于定性研究的方法以得出基于属性的访问控制样式策略。在这种方法中,对用户参与者进行了采访,并使用机器学习从随后的采访数据(基础理论)分析中构建了基于贝叶斯网络的策略。

著录项

  • 来源
    《Computer security》|2017年|229-249|共21页
  • 会议地点 Oslo(NO)
  • 作者单位

    IMT Atlantique, LabSTICC, Universite Bretagne Loire, Rennes, France;

    IMT Atlantique, LabSTICC, Universite Bretagne Loire, Rennes, France;

  • 会议组织
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号