350 руб
Журнал «Системы высокой доступности» №2 за 2011 г.
Статья в номере:
Генетическая оптимизация схем ролевого доступа
Авторы:
И.Б. Саенко - д.т.н., профессор, вед. науч. сотрудник, лаборатория проблем компьютерной безопасности, СПИИРАН. E-mail: saenko@comsec.spb.ru И.В. Котенко - д.т.н., профессор, зав. лабораторией проблем компьютерной безопасности, СПИИРАН. E-mail: ivkote@comsec.spb.ru
Аннотация:
Предложен новый метод оптимизации схем ролевого доступа к информации, основанный на генетических алгоритмах
Страницы: 112-116
Список источников
  1. Kuhlmann M., Shohat D. and Schimpf G. Role mining - revealing business roles for security administration using data mining technology. Proceedings of Eighth ACM symposium on Access control models and technologies. June 2003. P. 179-186.
  2. Zhang D., Ramamohanarao K. and Ebringer T. Role engineering using graph optimization. Proceedings of 12th ACM symposium on Access control models and technologies. 2007. P. 139-144.
  3. Frank M., Basin D. and Buhmann J.M. A class of probabilistic models for role engineering. Proceedings of 15th ACM conference on Computer and communications security. Oct. 2008. P.299-310.
  4. Vaidya J., Atluri V. and Warner J. RoleMiner: mining roles using subset enumeration. Proceedings of 13th ACM conference on Computer and communications security. Nov. 2006. P. 144-153.
  5. Roeckle H., Schimpf G. and Weidinger R. Process-oriented approach for role-finding to implement role-based security administration in a large industrial organization. Proceedings of Fifth ACM workshop on Role-based access control. July 2000. P. 103-110.
  6. Гладков Л.А., Курейчик В.В., Курейчик В.М. Генетические алгоритмы / под ред. В.М. Курейчика. М.: ФИЗМАТЛИТ. 2010. 368 с.
  7. Hu N., Bradford P.G. and Liu J. Applying role based access control and genetic algorithms to insider threat detection. Proceedings of 44th ACM annual Southeast regional conference. 2006. P. 790-791.