第1章 引言 1
1.1 访问控制与信息安全 1
1.2 访问控制技术概述 2
1.3 访问控制模型 3
1.3.1 被动访问控制模型 5
1.3.2 主动访问控制模型 7
1.4 访问控制策略规范 9
1.5 访问控制策略冲突 11
第2章 基于角色的访问控制模型 13
2.1 角色访问控制概述 13
2.2 基于角色的访问控制参考模型 15
2.2.1 核心RBAC模型 16
2.2.2 层次RBAC模型 17
2.2.3 具有静态职责分离约束的RBAC模型 19
2.2.4 具有动态职责分离约束的RBAC模型 20
2.3 基于角色的访问控制系统中的约束 21
2.3.1 基于集合势的约束 22
2.3.2 职责分离约束 23
2.3.3 最小权限原则 27
2.3.4 前提条件约束 40
第3章 访问控制中的角色工程 41
3.1 引言 41
3.2 角色构建 49
3.2.1 自顶向下角色工程 51
3.2.2 自底向上角色工程 54
3.3 角色维护 62
第4章 角色挖掘及优化算法 65
4.1 引言 65
4.1.1 角色挖掘的基本定义 66
4.1.2 角色挖掘算法分类 70
4.1.3 角色挖掘测试数据集 73
4.1.4 角色挖掘算法评价标准 76
4.2 基于语义的角色挖掘算法 80
4.2.1 背景与目的 80
4.2.2 算法思想 82
4.2.3 算法示例 84
4.3 基于图论的角色挖掘算法 87
4.3.1 背景与目的 87
4.3.2 算法思想 88
4.3.3 算法示例 92
4.4 基于矩阵的角色挖掘算法 95
4.4.1 背景与目的 95
4.4.2 算法描述 96
4.4.3 算法示例 101
4.5 基于权重的角色挖掘算法 103
4.5.1 背景与目的 103
4.5.2 算法描述 104
4.5.3 算法示例 114
4.6 基于动态建模的角色挖掘算法 116
4.6.1 背景与目的 116
4.6.2 算法描述 116
4.6.3 算法示例 121
4.6.4 算法实验与评估 129
第5章 基于约束的角色优化算法 133
5.1 引言 133
5.2 基于单一约束的角色优化算法 134
5.2.1 限定角色中权限数的优化算法 134
5.2.2 限定角色可分配用户数的优化算法 139
5.2.3 限定用户拥有角色数的优化算法 142
5.2.4 基于职责分离约束的优化算法 147
5.3 基于角色权限数和角色用户数约束的优化算法 150
5.3.1 算法整体流程 151
5.3.2 初始角色集的生成 152
5.3.3 角色选择算法 154
5.3.4 角色状态生成 155
5.3.5 实例分析 158
5.4 基于角色用户数和角色权限数约束的优化算法 161
5.4.1 算法整体流程 161
5.4.2 初始角色集的生成 162
5.4.3 角色状态生成 163
5.4.4 实例分析 165
参考文献 168
展开