限定检索结果

检索条件"主题词=异常权限配置检测"
1 条 记 录,以下是1-10 订阅
视图:
排序:
异常权限配置下的角色挖掘方案
收藏 引用
《信息网络安全》2022年 第11期22卷 7-16页
作者:沈卓炜 范琳丽 华童 王科翔东南大学网络空间安全学院南京211189 东南大学计算机网络和信息集成教育部重点实验室南京211189 中国航空研究院北京100029 
角色挖掘是构建RBAC系统的常用方法,但目前的角色挖掘方案在设计时未考虑原始系统存在异常权限配置问题,导致角色挖掘的结果可能包含错误的角色权限配置,给系统带来极大的安全风险。针对该问题,文章提出一种异常权限配置下的角色挖掘方...
来源:详细信息评论
聚类工具 回到顶部