基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
将强制访问控制、自主访问控制等访问控制系统迁移为基于角色的访问控制系统可极大提高对用户权限的管理效率.为保证系统的安全性需要在迁移过程中生成正确的角色,而原系统中存在的异常权限配置给角色生成带来了极大的挑战.忽略这些异常权限配置将导致生成的角色中包含错误的权限,增加信息泄露的概率.针对访问控制中的异常权限配置发现问题,提出一种基于谱聚类的异常权限配置挖掘机制.实验结果证明,所提方案可以实现更准确的权限配置发现.
推荐文章
NetLinX开放网络下异常权限配置挖掘算法
NetLinX开放网络
异常权限
权限配置数据
数据挖掘
交叉类聚
OPTICS算法
基于多粒度权限的访问控制
RBAC
权限控制
多粒度权限
一种基于角色的权限分配及访问控制模型
基于角色的访问控制
权限裁减
访问控制
角色
基于SOAP消息扩展的服务访问权限控制
简单对象访问协议
角色
细粒度
访问控制
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于谱聚类的访问控制异常权限配置挖掘机制
来源期刊 通信学报 学科 工学
关键词 访问控制 异常权限配置 谱聚类
年,卷(期) 2017,(12) 所属期刊栏目 学术论文
研究方向 页码范围 63-72
页数 10页 分类号 TP309.2
字数 8840字 语种 中文
DOI 10.11959/j.issn.1000-436x.2017285
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 方滨兴 北京邮电大学网络空间安全学院 50 1129 17.0 33.0
4 李凤华 中国科学院信息工程研究所信息安全国家重点实验室 49 812 14.0 28.0
5 殷丽华 广州大学网络空间先进技术研究院 2 2 1.0 1.0
12 房梁 北京邮电大学网络空间安全学院 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (25)
共引文献  (36)
参考文献  (8)
节点文献
引证文献  (2)
同被引文献  (26)
二级引证文献  (1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2008(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(6)
  • 参考文献(2)
  • 二级参考文献(4)
2011(2)
  • 参考文献(1)
  • 二级参考文献(1)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(3)
  • 引证文献(2)
  • 二级引证文献(1)
研究主题发展历程
节点文献
访问控制
异常权限配置
谱聚类
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信学报
月刊
1000-436X
11-2102/TN
大16开
北京市丰台区成寿路11号邮电出版大厦8层
2-676
1980
chi
出版文献量(篇)
6235
总下载数(次)
17
总被引数(次)
85479
论文1v1指导