面向访问控制的角色挖掘算法研究

发布时间:2022-01-06 13:05
  近年来,基于角色的访问控制(Control Access based-Role,RBAC)凭借其自身优势已迅速成为一种流行且有效的访问控制方式。不同于传统访问控制用户直接获取权限的方式,在RBAC中用户是通过角色来获取权限,由于角色是权限的集合,系统中角色的数量要远小于权限的数量,因此RBAC系统的管理更加灵活有效。角色挖掘作为构建RBAC系统的关键部分,得到了广泛的研究与应用,一系列角色挖掘算法已经被提出,但是大多数现有的角色挖掘算法只为追求得到最小角色集的挖掘结果,并未考虑到系统中的约束,从而生成的角色集不能够很好的表达企业中的安全策略和用户需求。因此,在角色挖掘算法中有必要引入一些约束来控制这些策略和要求的实施,实现RBAC系统所需的安全目标。本文针对RBAC中基数约束、职责分离约束下的角色挖掘问题展开深入研究,主要工作如下:(1)为避免角色中权限数和该角色所属的用户数太多,违反RBAC系统的设计原则和安全策略,本文提出一种基于双重约束的角色挖掘算法。该算法将用户权限分配关系转化为二分图表示,在约束条件下,利用二分图中寻找最小完全二分图覆盖的方法,得到满足权限基数约束和用户基数约... 

【文章来源】:内蒙古科技大学内蒙古自治区

【文章页数】:57 页

【学位级别】:硕士

【部分图文】:

面向访问控制的角色挖掘算法研究


基于角色的访问控制模型

分配关系,用户权限,角色


内蒙古科技大学硕士学位论文-16-和图2.2所示,图2.1描述二分图表示的UPA,图2.2描述角色挖掘的结果,即用户角色和角色权限分配关系,其中挖掘出来的角色集为{R1,R2}。图2.1用户权限分配关系(UPA)图2.2角色挖掘的结果2.2.2角色挖掘基本方法目前,关于角色挖掘的方法主要有以下几类:权限分组、问题映射、矩阵分解、图形优化策略、基于形式概念分析的策略、基于数据挖掘和优化的策略以及挖掘语义上有意义的角色等。(1)子集枚举,根据用户中权限集之间的相似度来进行分组创造角色,选择相似度高的角色集求交集,枚举出所有可能的角色集。该方法在角色挖掘中应用比较广泛,但运行管理的复杂度高。(2)聚类分析,将访问控制矩阵中的权限集定义为集群,迭代合并包含公共用户的集群,最终形成互补相交的集群,每个集群代表一个角色。但是该方法中,角色

角色


内蒙古科技大学硕士学位论文-16-和图2.2所示,图2.1描述二分图表示的UPA,图2.2描述角色挖掘的结果,即用户角色和角色权限分配关系,其中挖掘出来的角色集为{R1,R2}。图2.1用户权限分配关系(UPA)图2.2角色挖掘的结果2.2.2角色挖掘基本方法目前,关于角色挖掘的方法主要有以下几类:权限分组、问题映射、矩阵分解、图形优化策略、基于形式概念分析的策略、基于数据挖掘和优化的策略以及挖掘语义上有意义的角色等。(1)子集枚举,根据用户中权限集之间的相似度来进行分组创造角色,选择相似度高的角色集求交集,枚举出所有可能的角色集。该方法在角色挖掘中应用比较广泛,但运行管理的复杂度高。(2)聚类分析,将访问控制矩阵中的权限集定义为集群,迭代合并包含公共用户的集群,最终形成互补相交的集群,每个集群代表一个角色。但是该方法中,角色

【参考文献】:
期刊论文
[1]角色工程中一种最小角色集的求解算法[J]. 韩道军.  计算机科学. 2017(08)
[2]大数据访问控制研究[J]. 李昊,张敏,冯登国,惠榛.  计算机学报. 2017(01)
[3]RBAC中职责分离策略的一致性分析与判定方法[J]. 熊厚仁,陈性元,杜学绘,刘洋.  小型微型计算机系统. 2016(05)
[4]基于角色访问控制中的约束研究[J]. 马晓普,赵莉,李瑞轩.  小型微型计算机系统. 2015(09)
[5]基于互斥权限约束的角色挖掘优化方法[J]. 孙伟,苏辉,李艳灵.  计算机工程. 2014(11)
[6]访问控制中的角色工程[J]. 马晓普,李瑞轩,胡劲纬.  小型微型计算机系统. 2013(06)

博士论文
[1]角色挖掘若干关键技术研究[D]. 潘宁.战略支援部队信息工程大学 2018

硕士论文
[1]RBAC中分层角色挖掘算法研究[D]. 蔚清琴.哈尔滨工业大学 2013



本文编号:3572506

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/3572506.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户f7f46***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com