{“status”:“ok”,“message type”:“work”,“message version”:“1.0.0”,“message”:{“indexed”:{“date parts”:[[2023,4,2]],“date-time”:“2023-04-02T16:45Z”,“timestamp”:1680452205440},“reference count”:41,“publisher”:“Association for Computing Machinery(ACM)”,“issue”:“4”,“funder”:[{“name”:“Zurich Information Security Center”}],“content-domain”:{“domain”:[“dl.acm.org”],“crossmark-restriction”:true},“short-container-title”:[“acm Trans.Inf.Syst.Secur.”],”published-print“:{“date-parts”:[[2013,4]]},”abstract“:”角色挖掘解决了查找基于角色的访问控制(RBAC)配置的问题,提供了一个访问控制矩阵,将用户的访问权限分配为输入。大多数角色挖掘方法都是通过构造大量候选角色集来工作的,并使用贪婪选择策略迭代地选择一个小子集,从而将结果RBAC配置和访问控制矩阵之间的差异降至最低。在本文中,我们提倡一种替代方法,将角色挖掘重新定义为推理问题,而不是有损压缩问题。我们不是使用组合算法来最小化表示访问控制矩阵所需的角色数量,而是推导概率模型来学习最可能构成给定矩阵的RBAC配置我们的模型具有生成性,因为它们反映了在给定RBAC配置中为用户分配权限的方式。我们还对与RBAC配置冲突的用户权限分配的出现方式进行了建模,并研究了约束对角色层次结构和分配数量的影响。在使用真实企业的访问控制矩阵进行的实验中,我们将我们提出的模型与其他角色挖掘方法进行了比较。我们的结果表明,对于各种数据,我们的概率模型推断出的角色很好地推广到新的系统用户,而其他模型的推广能力取决于给定的数据集<\/jats:p>“,”DOI“:”10.1145\/2445566.2445567“,”type“:”期刊文章“,”created“:{”日期部分“:[[2013,4,9]],”日期时间“:”2013-04-09T12:17:58Z“,”时间戳“:1365509878000},”page“:”1-28“,”update policy“:”http:\/\/dx.DOI.org/10.1145\/crosmark policy“,”source“:”Crossref“,”由count引用“:32,”title“:[”概率模型的角色挖掘“],“前缀“:”10.1145“,”卷“:”15“,”作者“:[{”给定“:”马里奥“,”家族“:”弗兰克“,”序列“:”第一“,”从属关系“:[}”名称“:”加州大学伯克利分校“}]},{”给出“:”约阿希姆·M“,”家庭“:”布赫曼“,”顺序“:”附加“,”附属关系“:[{”姓名“:”ETH Z\u00fcrich“}]neneneep,{“给定”:“戴维”,“家庭”:“盆地”,“序列”:“附加”,“从属关系”:[{“名称”:ETH Z\u00fcrich“}]}],“member”:“320”,“published-online”:{“date-parts”:[[2013,4]]},“reference”:[{“key”:“e_1_2_1_1”,“doi-asserted-by”:“publisher”,“doi”:“10.1214\/aos\/1176342871”},{“键”:“e_1_2_3_1”,“doi-asserted-by”:“出版商”,“doi”:“10.1145\/1542207.1542223”},{“key”:“e_1_2_4_1”,“volume-title”:“第24届国际信息安全会议论文集(SEC\u201909)”,“卷”:“297”,“作者”:“Colantonio A.”},{”key“:”e_1_i_2_5_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1016\/j.dss.2010.022”}“,{键”:“e_1_2_6_1”、“doi-assert-by”:“crossref”,”unstructured“:”Cover T.M.和Thomas j。A.2006年。信息论要素。威利-国际科学。Cover T.M.和Thomas J.A.,2006年。信息论要素。威利-国际科学。“,”DOI“:”10.1002\/047174882X“},{”key“:”e_1_2_7_1“,”DOI-asserted-by“:”publisher“,:“10.1145\/1377836.1377838”},{“密钥”:“e_1_2_2_10_1”,“卷时间”:“ACSAC\u201901“,”author“:”Epstein P.“},{”key“:”e_1_2_11_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1214\/aos\/1176342360”},”{“key”:“e_1_i_2_12_12_1”,“volume-title”:“第十五届全国计算机安全会议论文集.554-563”,“author”:“Ferraiolo D.F.”}、{“密钥”:“D_2_13_1”、“doi-assert-by”:“”publisher“,”doi“:”10.1145 \/1455770.1455809“},{“key”:“e_1_2_2_14_1”,“doi-asserted-by”:“publisher”,”doi“:”10.1145 \/1809842.1809851“}”,{”key“:”e_1_i_2_15_1“,”volume-title“:”ECML PKDD\u201911:数据库中的机器学习和知识发现。计算机科学中的讲义“,”卷“:”6911“,”作者“:”Frank M.“}doi-asserted-by“:”publisher“,”doi“:”10.1145\/1653662.1653675“},{“key”:“e_1_2_17_1”,“首页”:“459”,“article-title”:“布尔数据的多签名聚类”,“volume”:”13“,“author”:“Frank M.”,”年份“:”2012“,”日记标题“J.Mach.Learn.Res.”},“key“:”e_2_18_1“,:“10.1007\/978-3-540-89862-7_24”},{“key“:”e_1_2_19_1“,”volume-title“:”神经信息处理系统会议记录。475–482”,“作者”:“Griffiths T.L.”},{“密钥”:“e_1_2_20_1”,“doi断言者”:“publisher”,“doi”:“10.1109\/AACSA.2008.38”},{“密钥”:“e_1_2_21_1”,“doi断言者”:“crossref”,“非结构化”:“Hastie T.Tibshirani R.和Friedman J.2001。统计学习的要素。统计学中的斯普林格系列。斯普林格。Hastie T.Tibshirani R.和Friedman J.,2001年。统计学习的要素。统计学中的斯普林格系列。斯普林格。“,”DOI“:”10.1007\/978-0-387-21606-5“},{”key“:”e_1_2_22_1“,”DOI-asserted-by“:”publisher“,“DOI”:“10.1016\/j.neucom.2007.07.038”},“key”:“e_1_i_2_2_33_1”,“volume-title”:“全国人工智能会议记录.763-770”,“author”:“Kemp C.”}publisher“,”DOI“:”10.1145\/775412.775435“},{“key“:”e_1_2_25_1“,”非结构化“:”Li N.Li T.Molloy I.Wang Q.Bertino e.Calo S.和Lobo J.2007。用于设计和优化基于角色的访问控制系统的角色挖掘。普渡大学技术代表IBM T.J.Watson研究中心。Li N.Li T.Molloy I.Wang Q.Bertino E.Calo S.和Lobo J.2007年。用于设计和优化基于角色的访问控制系统的角色挖掘。普渡大学IBM T.J.Watson研究中心技术代表。“},{”key“:”e_1_2_26_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1109\/ICDE.2008.4497438”},“{”key“:“e_1_i_2_27_1”,“doi-assert-by”:“publisher”,”doi“:”10.1109\/TDSC.2012.21{“键”:“e_1_2_29_1”,“doi-asserted-by”:“出版商”,“doi”:“10.1145\/1377836.1377840”},{“key“:”e_1_2_30_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/1880022.1880030”},{“key”:“e_2_2_31_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/1809842.1809852“},”{“密钥”:“e_1_2_32_32_1”、“doi-aserted-by-by”:“publisher”,“DO我”:“101145\/50711.507707717”}、{“键”:“e_2_2_ 33_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/1063979.1064008”},{“key”:“e_1_2_34_1“,”doi-asserted-by“:”publisher“,“doi”:“10.1145\/1553374.1553498”},{“key”:“e_1_i_2_35_1”,“doi-assert-by”:“publisher”,”doi“:”10.1145\/1180405.1180424“},”{“密钥”:“e_1_2_36_1”、“doi-aserted-by”:“publishers”,“doi:”10.1145\/1266840.1266870“}”,{”key“:”e_2_2_37_1“,“doi-asserted-by”:“publisher”,“doi”:“10.1145\/1805974.1805983”},{“key”:“e_1_2_38_1“,“doi-asserted-by”:“publisher”,“doi”:“10.1109\/TDSC.2008.61”},{“key”:“e_2_2_39_1”,《volume-title》:“人工智能不确定性会议论文集.536-543”,“author”:“Wood F.”}、{“key”:”e_1_i_2_40_1“、”doi-assert-by“:”publisher“,”doi“:”10.1145\/2295136.2295146“}”,{”key“:”e_i_2_41_1“,”doi-asserted-by“:”publisher“,”DOI“:”10.1145\/1266840.1266862“}],”container-title“:[”ACM Transactions on Information and System Security“],”original-title”:[],“language”:“en”,“link”:[{“URL”:“https:\\/dl.ACM.org\/DOI\/pdf\/10.1145\/2445566.2445567”,“content-type”:“unspecified”,“content-version”:“vor”,“intended-application”:“similarity-checking”}],“deposed”:{“date-parts“:[[2022,12,30]],“date-time”:“2022-12-30T09:52:38Z”,“timestamp”:1672393958000},“score”:1,“resource”:{“primary”:{“URL”:“https:\/\/dl.acm.org\/doi\/10.1145\/2445566.2445567”},”subtitle“:[],”shorttitle“:[],”issued“:{”date-part“:[[2013,4]]}”,“references-count”:41,“journ”al-issue“:{”issue“:”4“,”published-print“:{”date-parts“:[[2013,4]]}},”alternative-id“:[”10.1145\/2445566.2445567“],”URL“:”http://\/dx.doi.org\/10.1145\/244566.2445567 rts“:[[2013,4]]},”断言“:[{”值“:”2012-06-01“,”顺序“:0,”名称“:”收到“,”标签“:”收到“,“group”:{“name”:“publication_history”,“label”:“publication history”}},{“value”:“2012-12-01”,“order”:1,“name”:“accepted”,标签“:“accepted“,”group“:{”name“:”publication_history“,”label“:”publication-history“},”value“:”2013-04-01“order“:2,”name“:”published历史“,”标签“:”出版物历史“}}]}}