Використання технологій експертних систем для створення інтелектуальної системи управління правами доступу до інформаційних ресурсів

2011;
: сс. 235 – 245

Сєдушев О.Ю. Використання технологій експертних систем для створення інтелектуальної системи управління правами доступу до інформаційних ресурсів / О.Ю. Сєдушев, Є.В. Буров // Вісник Національного університету "Львівська політехніка". – 2011. – № 715 : Інформаційні системи та мережі. – С. 235–245. – Бібліографія: 13 назв.

Authors: 

Сєдушев О.Ю., Буров Є.В.

In this paper integration of RBAC (Role-based access control) mechanism with an expert system technology for building modern intellectual access control systems is presented. As a result, intellectual access control system is created which if compared to existing systems proposes additionally some automation based on rules in knowledge base and self-teaching.

1. Rao K.W. Web-Services Security Architectures using Role-Based Access Control / Rao K.W, Rao M.S, Devi K.M, and all // International Journal of Computer Science and Information Technologies, Vol. 1 (5), 2010. — pp.402—407.
2. Ferraiolo D. Role-Based Access Controls /Ferraiolo D, Kuhn R // Proceedings of 15th National Computer Security Conference, Baltimore, USA, 1992. — pp.554—563.
3. LaPadula L.J. Secure Computer Systems: A Mathematical Model / LaPadula L.J, Bell D.E // MITRE Corporation Technical Report 2547, Vol. 4, 31 May 1973.
4. Sandhu R. Role-based access control model / Sandhu R, Coyee E.J, Ferinstein H.L, Youman C.E// IEEE Computer, 29(2), February 1996. — pp.38—47.
5. Sun Y. PRES — A Practical Flexible RBAC Workflow System /Sun Y, Pan P// Proceedings of the 7th international conference on Electronic commerce, 2005. — pp.653—658.
6. Guo Y. An approach for implementation of RBAC models with context constraint to business process systems /Guo Y, Choi M, Shin S, Bae G // Proceedings of the 5th WSEAS International Conference on Applied Computer Science, Hangzhou, China, April 16–18, 2006. — pp.566—572.
7. Tolone W. Access Control in Collaborative Systems / Tolone W, Ahn G.J, Pai T // ACM Computing Surveys, Vol.37, No.1. 2005. — pp.29—41.
8. Chen F. Enforcing Role-Based Access Controls in Software Systems with an Agent Based Service Oriented Approach /Chen F, Li S, Yang
H/ Software Technology Research Laboratory, De Montfort University, Leicester, England, 2007. — 6 p.
9. Ferraiolo D. Role-based Access Control /Ferraiolo D, Kuhn R, Chandramouli R. — Artech house inc, 2007. — 405 p.
10. Bozzon A. RBAC for the interaction with Search Engines /Bozzon A, Nejdl W, Taddeo A.V// COOPER Workshop in conjunction with ECTEL07 Conference, 17 September 2007. — Р.1—5.
11. Chon E. Access Control Police Management Framework based on RBAC in OSGi Service Platform /Chon E, Moon C, Park D// Computer and Information Science Conference, Korea Digital University, Korea, 2007. — pp.1—6.
12. Bohra A. FRAC: Implementing RBAC for Network File Systems / Bohra A, Smaldone S, Iftode L// Department of Computer Science, Rutgers University, New Jersey, USA, 2007. — pp. 1–8.
13. Майоров А.В. Улучшенная ролевая модель управления доступом /Майоров А.В.// 2008. — 8 с.