350 руб
Журнал «Системы высокой доступности» №2 за 2011 г.
Статья в номере:
Генетическая оптимизация схем ролевого доступа
Авторы:
И.Б. Саенко - д.т.н., профессор, вед. науч. сотрудник, лаборатория проблем компьютерной безопасности, СПИИРАН. E-mail: saenko@comsec.spb.ru
И.В. Котенко - д.т.н., профессор, зав. лабораторией проблем компьютерной безопасности, СПИИРАН. E-mail: ivkote@comsec.spb.ru
Аннотация:
Предложен новый метод оптимизации схем ролевого доступа к информации, основанный на генетических алгоритмах
Страницы: 112-116
Список источников
- Kuhlmann M., Shohat D. and Schimpf G. Role mining - revealing business roles for security administration using data mining technology. Proceedings of Eighth ACM symposium on Access control models and technologies. June 2003. P. 179-186.
- Zhang D., Ramamohanarao K. and Ebringer T. Role engineering using graph optimization. Proceedings of 12th ACM symposium on Access control models and technologies. 2007. P. 139-144.
- Frank M., Basin D. and Buhmann J.M. A class of probabilistic models for role engineering. Proceedings of 15th ACM conference on Computer and communications security. Oct. 2008. P.299-310.
- Vaidya J., Atluri V. and Warner J. RoleMiner: mining roles using subset enumeration. Proceedings of 13th ACM conference on Computer and communications security. Nov. 2006. P. 144-153.
- Roeckle H., Schimpf G. and Weidinger R. Process-oriented approach for role-finding to implement role-based security administration in a large industrial organization. Proceedings of Fifth ACM workshop on Role-based access control. July 2000. P. 103-110.
- Гладков Л.А., Курейчик В.В., Курейчик В.М. Генетические алгоритмы / под ред. В.М. Курейчика. М.: ФИЗМАТЛИТ. 2010. 368 с.
- Hu N., Bradford P.G. and Liu J. Applying role based access control and genetic algorithms to insider threat detection. Proceedings of 44th ACM annual Southeast regional conference. 2006. P. 790-791.