谱聚类驱动的访问控制异常权限挖掘与优化
176 浏览量
更新于2024-08-30
收藏 800KB PDF 举报
本文主要探讨了在将强制访问控制和自主访问控制等传统访问控制系统向基于角色的访问控制系统(RBAC)迁移时,如何有效地处理和挖掘异常权限配置的问题。这种迁移对于提升用户权限管理效率具有重要意义,然而,原系统中可能存在未预期或不合理的权限分配,这些异常权限配置如果不被妥善处理,可能会导致生成的角色包含错误的权限,从而增加系统安全风险,可能导致信息泄露。
作者提出了一种基于谱聚类的异常权限配置挖掘机制,该机制利用了复杂网络理论中的谱聚类算法,通过分析和组织权限关系的网络结构,识别出那些偏离正常模式的权限配置。谱聚类的优势在于它能够处理高维数据,并且在保持社区结构的同时进行聚类,这对于访问控制中复杂的权限关联具有很高的适用性。
该方法首先构建一个权限关系图,其中节点代表用户、角色或资源,边表示权限关系。然后,通过对图的特征矩阵进行拉普拉斯变换,将其转换为频谱表示,谱聚类算法在此基础上寻找相似性的群组,从而发现异常的权限配置。这种方法不仅可以发现孤立的异常,还可以识别出权限过度集中或分散的模式,有助于生成更加准确和安全的角色。
实验结果表明,与传统的异常检测方法相比,基于谱聚类的异常权限配置挖掘机制具有更高的精度和鲁棒性。它不仅提高了异常检测的准确性,还能在保护系统安全的同时,减少因错误角色配置而带来的潜在威胁。
这篇文章为访问控制领域提供了一个新颖且有效的异常权限配置处理策略,对提升基于角色的访问控制系统的安全性具有实际应用价值。随着信息技术的发展,对于这类基于数据驱动的智能安全防护机制的研究将会越来越受到重视。
2021-07-14 上传
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
weixin_38620734
- 粉丝: 4
- 资源: 974
最新资源
- 基于Python和Opencv的车牌识别系统实现
- 我的代码小部件库:统计、MySQL操作与树结构功能
- React初学者入门指南:快速构建并部署你的第一个应用
- Oddish:夜潜CSGO皮肤,智能爬虫技术解析
- 利用REST HaProxy实现haproxy.cfg配置的HTTP接口化
- LeetCode用例构造实践:CMake和GoogleTest的应用
- 快速搭建vulhub靶场:简化docker-compose与vulhub-master下载
- 天秤座术语表:glossariolibras项目安装与使用指南
- 从Vercel到Firebase的全栈Amazon克隆项目指南
- ANU PK大楼Studio 1的3D声效和Ambisonic技术体验
- C#实现的鼠标事件功能演示
- 掌握DP-10:LeetCode超级掉蛋与爆破气球
- C与SDL开发的游戏如何编译至WebAssembly平台
- CastorDOC开源应用程序:文档管理功能与Alfresco集成
- LeetCode用例构造与计算机科学基础:数据结构与设计模式
- 通过travis-nightly-builder实现自动化API与Rake任务构建