基于rbac的角色挖掘及授权查询方法的研究

基于rbac的角色挖掘及授权查询方法的研究

ID:31359441

大小:113.00 KB

页数:8页

时间:2019-01-09

基于rbac的角色挖掘及授权查询方法的研究_第1页
基于rbac的角色挖掘及授权查询方法的研究_第2页
基于rbac的角色挖掘及授权查询方法的研究_第3页
基于rbac的角色挖掘及授权查询方法的研究_第4页
基于rbac的角色挖掘及授权查询方法的研究_第5页
资源描述:

《基于rbac的角色挖掘及授权查询方法的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于RBAC的角色挖掘及授权查询方法的研究  摘要:针对现有角色挖掘结果存在冗余,以及授权管理在安全性等方面存在的问题,将角色挖掘与授权查询分别转化为布尔矩阵分解问题及部分最大可满足性问题,给出一种基于RBAC的角色挖掘及授权查询方法。应用实例结果表明:该方法挖掘的角色集更为简洁,且具有可解释性;查询搜索的角色组合能够严格保证系统的安全性,且满足授权的有效性要求。  关键词:角色挖掘;授权查询;布尔矩阵分解问题;部分最大可满足性问题  中图分类号:TP309文献标志码:A文章编号:1006-8228(2016)11-11-03  Researchonrolemi

2、ningandauthorizationquerymethodbasedonRBAC  SunWei,WangShuli  (SchoolofComputer&InformatiionTechnology,XinyangNormalUniversity,Xinyang,Henan464000,China)  Abstract:Aimingattheproblemsofredundancyintheexistingroleminingresults,andsecurityinauthorizationmanagement,etc.,theroleminingand

3、authorizationqueryaretransformedintotheproblemsofBooleanmatrixdecompositionandpartialmaximalsatisfiability,andaroleminingandauthorizationquerymethod8basedonRBAC(Role-BasedAccessControl)isproposed.Theapplicationexampleshowsthatthesetofoptimalrolesdugbyproposedmethodissuccinctandinterp

4、retable;therole'scombinationofthequeryandsearchcanstrictlyguaranteethesecurityofthesystem,andmeettherequirementsofthevalidityoftheauthorization.  Keywords:rolemining;authorizationquerying;Booleanmatrixdecompositionproblem;partialmaximalsatisfiabilityproblem  0引言8  伴随着计算机、互联网与通信技术的高速发

5、展与大规模应用,信息系统的安全性成为越来越突出的问题。作为保证网络与信息系统安全的一个重要环节,访问控制机制备受人们关注。基于角色的访问控制(RBAC)已成为当前企业建立安全应用的首选机制。随着大量非RBAC案例向RBAC系统的大量迁移和成功实施,设计一个完整、正确的角色集,并构建好RBAC系统对于成功实现用户与权限的逻辑分离至关重要。作为构建RBAC系统的角色挖掘技术旨在寻找一组适合的角色来精确地反映系统的功能和安全需求[1]。同时,对于构建好的RBAC系统,作为管理与维护RBAC系统的用户授权查询问题旨在寻求在单个会话中激活能覆盖用户请求权限的角色组合,以达

6、到提高系统安全性并保证信息完整性的目的[2]。因此,在传统访问控制中如何挖掘简洁、可用且具有可解释性的角色集,辅助构建RBAC系统并寻求覆盖尽可能多权限的合适角色组合,对于角色挖掘方法及授权查询问题的研究很具挑战性,是一项热点研究课题。  1相关研究  自顶向下方法通过对业务流程和用户场景进行专家分析而得到满足系统功能需求的角色。尽管自顶向下方法定义的角色更加符合实际需求,该方法需要大量专家的参与,耗时费力。自底向上方法从底层的用户-权限分配关系出发,采用数据挖掘技术自动、快速地构建或辅助构建RBAC系统。此方法又称角色挖掘,现已成为角色工程技术的主要研究方向[

7、3]。对于构建好的RBAC系统,授权管理通过角色实现用户与权限的逻辑分离,这已被证明是一种灵活、方便的访问控制技术。文献[4]针对授权管理中权限查询难以计算,提出基于衍生规则和可达矩阵的两种查询方法,但不满足最小权限分配要求,且未对角色授权作进一步研究。文献[5]通过静态互斥角色约束对权限查询进行有效约束,支持灵活的角色授权。文献[6]针对云计算环境中授权管理繁重,提出最小惟一角色集及其求解方法,缩短为用户授权角色的时间。然而两文献均不满足动态互斥角色约束要求。针对现有角色挖掘结果存在冗余、缺乏可解释性,以及RBAC授权管理在安全性、有效性等方面存在的问题,本文

8、将布尔矩阵分解问题与部分

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。