RBAC中角色挖掘算法研究

来源 :哈尔滨工业大学 | 被引量 : 0次 | 上传用户:duandan718121553
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近些年来,基于角色的访问控制技术(Role-Based Access Control, RBAC)作为一种高效的安全控制策略得到广泛的关注,特别是在拥有用户众多的大型企业中得到青睐。RBAC策略在简化访问控制管理、提高组织效率和增强企业安全方面为企业提供了很大的便利。然而很多企业并不愿采用它,因为对大型企业来说在企业系统中配置 RBAC安全策略是一个复杂的系统工程,目前还没有具体的解决办法。其中一个重要的同时也是最困难的步骤就是角色工程,角色工程是一系列方法和工具的统称,目标是根据企业的需求来定义和发现角色以及相关的用户角色和角色权限分配关系。目前存在的用于角色工程的方法大体分为两类:自顶向下方法和自底向上方法。前者是通过分析企业的业务流程、组织结构和其他的企业信息去定义角色和相应的角色授权关系来配置 RBAC系统,因此其时间代价是非常大的,而且该方法还忽略了原本存在的用户权限分配关系。为了克服自顶向下方法的缺陷自底向上方法被提出,自底向上的方法是从现存的角色权限分配关系中抽取出角色,简称为角色挖掘。目前对于角色挖掘问题还没有系统的理论分析,现有的方法只能解决角色挖掘问题中一个或几个方面的问题,其效率还需进一步提高。因此,对于角色挖掘问题还需要进一步的研究。  本文详细分析角色工程中存在的问题并且研究相应的解决办法,重点针对角色挖掘中的两个问题展开,讨论问题本身的复杂性和可行的算法。本文首先详细分析了角色挖掘问题的候选角色集合,并且对于候选角色集合进行了划分。其次本文重点分析了角色挖掘中的两个基本问题:最小化角色个数的角色挖掘问题(简记为基本角色挖掘问题),即找一个角色个数最少的角色集合使其恰好覆盖用户角色分配关系;使分配关系总和最少的角色挖掘问题(简记为边最少角色挖掘问题),该问题是找出一个角色集合恰好覆盖原来的用户权限分配关系并且其用户角色分配关系和角色权限分配关系的和最小。本文将证明这两个问题都可以转化为集合覆盖问题。基本角色挖掘问题可以转化为最小集合覆盖问题,而边最少角色挖掘问题可以转化为最小权重的集合覆盖问题,从而对于角色挖掘问题解决给出了数学理论依据。  其次,本文根据前面的理论分析,通过把角色挖掘问题转化为相应的集合覆盖问题,给出了基本角色挖掘问题和边最少角色挖掘问题的贪婪算法。从实验结果可以看到基本角色挖掘问题的贪婪算法产生的角色集合与原角色集合的相似度的平均值在90%以上。最后本文还给出一个快速的启发式的算法用以解决基本角色挖掘问题,该算法具有多项式的时间复杂度O(n2),而且产生的角色集合与原角色集合的相似度的平均值也在90%以上,与基本角色挖掘问题的贪婪算法产生的结果几乎相同。
其他文献
随着信息技术的快速发展,访问控制已成为保护网络信息安全的一种重要策略。基于角色的访问控制(RBAC)是一种先进的访问控制技术,在各企业组织中得到了广泛应用。职责分离(SoD
装箱问题是一类非常典型的NP-hard问题,具有很重要的理论价值与实际应用意义。这类问题的共同目的就是把若干“物体”放入指定的“箱子”中,而最终使用的“箱子”数最少。如
学位
早期智能规划研究一直集中在“封闭世界”假设之下的经典规划领域,然而,很多实际问题并不满足这样的假设条件,因此,一些学者将目光投向了不确定性规划的研究,其中概率规划的
人脸识别技术是当前生物特征识别领域的一个研究热点。光照不足、姿态和表情变化等因素使2D人脸识别受到了很大的限制。相比2D图像,3D人脸模型不受光照条件的限制,且提供了更
基于WLAN的VoIP技术与目前有线网络上的VoIP技术有很多相似之处,但由于无线网络自身的特点,其对实时业务的支持与有线网络相比还有较大的差距,这导致一个WLAN所能支持的同时
在机器学习领域的众多实际应用中,获得标记样本通常需要付出较大的代价。在一些情况下,获得所有的类标记是非常困难的。近年来,半监督学习已经成为机器学习领域的一个研究热点。
随着互联网的高速发展,网络信息成爆炸式增长,百科知识已经成为人们获取知识的重要手段。人们对垂直化知识的需求对百科知识库提出了新的要求。目前网络上的百科知识库都是由
随着金融活动的复杂化,金融市场与金融交易规模的日益扩大,金融机构面临的风险也日趋加大。自2007年8月爆发的全球金融危机,许多著名的国际金融机构都因对资产的风险管理不足
时至今日,海量数据时代的来临已经毋庸置疑。高速计算技术和先进的自动感应技术使得产生和收集大量数据成为可能,各行业获得数据量呈指数增长趋势。在最近的20年里,全球总的
入侵检测系统的开发旨在发现具有安全隐患的入侵行为,高水准的黑客技术和利用社会工程学等手段的入侵,使得传统安全设备无法完全阻止不断增加的入侵行为。入侵检测系统在大型