Zobrazeno 1 - 10
of 13
pro vyhledávání: '"constrained role mining"'
Publikováno v:
IEEE Access, Vol 8, Pp 140497-140511 (2020)
Role-based access control (RBAC) is the most popular access control model currently adopted in several contexts to define security management. Constraints play a crucial role since they can drive the selection of the best representation of the organi
Externí odkaz:
https://doaj.org/article/ddc0354105d74a2ab8e02d37965af3b3
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
Blundo, C, Cimato, S & Siniscalchi, L 2022, ' Role Mining Heuristics for Permission-Role-Usage Cardinality Constraints ', Computer Journal, vol. 65, no. 6, pp. 1386-1411 . https://doi.org/10.1093/comjnl/bxaa186
Role-based access control (RBAC) has become a de facto standard to control access to restricted resources in complex systems and is widely deployed in many commercially available applications, including operating systems, databases and other software
Publikováno v:
IEEE Access, Vol 8, Pp 140497-140511 (2020)
Blundo, C, Cimato, S & Siniscalchi, L 2020, ' Managing Constraints in Role Based Access Control ', IEEE Access, vol. 8, 9146129, pp. 140497-140511 . https://doi.org/10.1109/ACCESS.2020.3011310
Blundo, C, Cimato, S & Siniscalchi, L 2020, ' Managing Constraints in Role Based Access Control ', IEEE Access, vol. 8, 9146129, pp. 140497-140511 . https://doi.org/10.1109/ACCESS.2020.3011310
Role-based access control (RBAC) is the most popular access control model currently adopted in several contexts to define security management. Constraints play a crucial role since they can drive the selection of the best representation of the organi
Publikováno v:
Blundo, C, Cimato, S & Siniscalchi, L 2023, ' Heuristics for constrained role mining in the post-processing framework ', Journal of Ambient Intelligence and Humanized Computing, vol. 14, no. 8, pp. 9925-9937 . https://doi.org/10.1007/s12652-021-03648-1
Role mining techniques are frequently used to derive a set of roles representing the current organization of a company following the RBAC model and simplifying the definition and the implementation of security policies. Constraints on the resulting r
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::e243c080b006c61facae6e75a46f083e
http://hdl.handle.net/11386/4779202
http://hdl.handle.net/11386/4779202
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.