基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
现有自底向上的角色工程方法挖掘规模庞大,挖掘结果存在冗余,且不能反映系统功能的安全需求。为优化角色结果,针对角色优化中的互斥约束问题,结合枚举角色挖掘,提出一种基于互斥权限约束的角色挖掘优化方法。利用用户聚类元组及互斥约束优化角色挖掘过程,通过角色职责分离对安全约束的合理性进行分析,采用矩阵分析法调整已挖掘权限的矩阵单元值,挖掘优化角色以覆盖所有权限。实验结果表明,通过权限覆盖分析法辅助挖掘的优化角色结果能够保证挖掘过程的完整性;与枚举挖掘法相比,该方法能够保证信息系统的安全性,降低角色结果的冗余度。
推荐文章
基于角色的权限代理模型及其实现
访问控制
角色
代理
约束
基于角色的访问控制
基于RBAC中用户角色继承的权限控制方式
基于角色访问控制
角色继承
权限
基于枚举法的角色挖掘及其约束性研究
角色挖掘
子集枚举
安全性
约束性
基于角色的权限代理审计模型
角色
权限代理
审计
模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于互斥权限约束的角色挖掘优化方法
来源期刊 计算机工程 学科 工学
关键词 基于角色的访问控制 角色工程 角色挖掘 角色优化 互斥权限约束 访问控制矩阵
年,卷(期) 2014,(11) 所属期刊栏目 ?人工智能及识别技术?
研究方向 页码范围 205-210
页数 6页 分类号 TP309.2
字数 5226字 语种 中文
DOI 10.3969/j.issn.1000-3428.2014.11.040
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李艳灵 信阳师范学院计算机与信息技术学院 46 146 6.0 9.0
2 苏辉 信阳师范学院网络信息与计算中心 16 20 3.0 3.0
3 孙伟 信阳师范学院计算机与信息技术学院 25 32 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (8)
共引文献  (5)
参考文献  (3)
节点文献
引证文献  (3)
同被引文献  (6)
二级引证文献  (3)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(4)
  • 参考文献(1)
  • 二级参考文献(3)
2012(3)
  • 参考文献(1)
  • 二级参考文献(2)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
基于角色的访问控制
角色工程
角色挖掘
角色优化
互斥权限约束
访问控制矩阵
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导