Zobrazeno 1 - 10
of 53
pro vyhledávání: '"constrained role mining"'
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Blundo, Carlo, Cimato, Stelvio
Role Based Access Control (RBAC) is a very popular access control model, for long time investigated and widely deployed in the security architecture of different enterprises. To implement RBAC, roles have to be firstly identified within the considere
Externí odkaz:
http://arxiv.org/abs/1203.3744
Publikováno v:
Blundo, C, Cimato, S & Siniscalchi, L 2023, ' Heuristics for constrained role mining in the post-processing framework ', Journal of Ambient Intelligence and Humanized Computing, vol. 14, no. 8, pp. 9925-9937 . https://doi.org/10.1007/s12652-021-03648-1
Role mining techniques are frequently used to derive a set of roles representing the current organization of a company following the RBAC model and simplifying the definition and the implementation of security policies. Constraints on the resulting r
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::e243c080b006c61facae6e75a46f083e
http://hdl.handle.net/11386/4779202
http://hdl.handle.net/11386/4779202
Publikováno v:
Intelligent Data Engineering and Automated Learning – IDEAL 2018 ISBN: 9783030034924
IDEAL (1)
IDEAL (1)
Constrained role mining aims to define a valid set of roles efficiently representing the organization of a company, easing the management of the security policies. Since the associated problems are NP hard, usually some heuristics are defined to find
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::eb8d018cca500c94152dd08bf52ee250
http://hdl.handle.net/11386/4718728
http://hdl.handle.net/11386/4718728
Publikováno v:
COMPSAC (2)
Role Based Access Control (RBAC) models have been adopted in many organizations as the standard way to implement security policies and assign access to restricted resources to roles and roles to users. To capture the business relationships within the
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::f7e611a3ed1e1c73a8cd563161bf6c09
http://hdl.handle.net/11386/4700576
http://hdl.handle.net/11386/4700576
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
IEEE Access, Vol 8, Pp 140497-140511 (2020)
Role-based access control (RBAC) is the most popular access control model currently adopted in several contexts to define security management. Constraints play a crucial role since they can drive the selection of the best representation of the organi
Externí odkaz:
https://doaj.org/article/ddc0354105d74a2ab8e02d37965af3b3
Autor:
Stelvio Cimato, Carlo Blundo
Publikováno v:
Security and Trust Management ISBN: 9783642380037
STM
STM
Role Based Access Control (RBAC) is a very popular access control model, for long time investigated and widely deployed in the security architecture of different enterprises. To implement RBAC, roles have to be firstly identified within the considere
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::d78377845055f4f08105dd7bd5273e7f
https://doi.org/10.1007/978-3-642-38004-4_19
https://doi.org/10.1007/978-3-642-38004-4_19