当前位置:主页 > 社科论文 > 军事论文 >

角色挖掘若干关键技术研究

发布时间:2020-11-09 03:25
   随着我军信息化建设的健康快速发展,新一代能够融入三军、支持互联互通的军事信息系统已全面开始规划建设。访问控制作为保障信息安全的关键技术之一,能够确保军事信息资源的受控访问,保障军事信息系统的安全运行。基于角色的访问控制(Role-based Access Control,RBAC)凭借良好的适应性和可扩展性已成为当前应用最广泛的访问控制技术,但由于军事信息系统功能结构复杂、用户资源众多,人工分析设定角色,构建RBAC系统难以实现,因此,支持自动化或半自动化生成角色的角色挖掘技术成为了新阶段军事信息系统中访问控制机制的研究重点。本文围绕当前角色挖掘技术存在的关键问题,针对源数据处理、角色优化设计和RBAC系统维护等关键技术展开深入研究,主要工作如下:1.为了避免访问控制信息中隐藏的噪声数据对角色挖掘结果造成不良影响以及给信息系统带来的安全威胁,结合信息系统授权管理特点,分析了噪声数据的来源和类型,探讨了噪声数据的隐蔽性、威胁性和处置敏感性,并介绍了噪声数据的基本识别原理,进而提出了基于合规度的噪声数据检测方法。首先介绍了缺失访问控制信息补全的三种方法,之后基于用户—权限映射关系的分布规律,定义了能够衡量访问控制信息异常程度的合规度概念,并设计了访问控制矩阵近似分解方法。实验结果表明,所提噪声数据检测方法在噪声数据查全率、查准率以及综合性能三个方面均优于现有噪声数据检测方法。2.为了降低信息系统的角色管理负担,避免近似角色挖掘舍弃的用户—权限映射关系给用户和信息系统造成不良影响,针对标准应用环境,基于映射关系的分布规律和用户、系统功能需求,制定了映射关系和系统权限的重要度评估方法,并设计了近似重要角色挖掘算法,明显减轻了信息系统的角色管理负担,确保了用户工作和系统运行正常。针对带有时间约束的应用环境,首次定义了时域近似概念,设计了时域近似角色挖掘算法,包括备选时域角色的生成、化简以及筛选方法,能够显著降低输出的时域角色数量,并通过将近似操作限制在时间层面确保用户权限集合的完整保留。3.针对现有语义角色挖掘算法中语义信息评估准确度不高,生成角色表达力不强的问题,分析了现有语义角色挖掘算法存在的不足,基于用户属性信息、业务信息以及权限调用记录,设计了基于权重的Jaccard-SimRank相似度算法,实现了角色语义信息的准确度量。根据制定的最小语义角色集挖掘优化目标,设计了最小语义角色集挖掘算法,并引入了语义信息阈值保证输出角色质量,实验结果表明该算法能有效提高输出角色包含的语义信息,并降低系统的角色管理负担。4.为了避免RBAC系统的角色管理负担随着访问控制策略更新不断加重,并减少由于RBAC系统重建给用户使用信息系统造成的不便,详细分析了访问控制策略更新操作对角色集合造成的影响,探讨了现有RBAC系统重建算法存在的主要问题,制定了使用度和同调度指标,能够准确度量现有角色与用户和系统的契合程度,进而设计了角色集合相似度评估方法和系统重建扰动计算方法。针对不同结构的信息系统,提出了抗扰动最小角色集RBAC系统重建算法和抗扰动最小结构复杂度RBAC系统重建算法,两个算法均能明显降低RBAC系统重建前后角色集合变化对用户工作产生的影响,又能够分别实现重建角色数量最少和重建RBAC系统具备层次结构且加权结构复杂度最低。
【学位单位】:战略支援部队信息工程大学
【学位级别】:博士
【学位年份】:2018
【中图分类】:E11
【文章目录】:
摘要
Abstract
中英文符号对照表
第一章 绪论
    1.1 研究背景与意义
    1.2 国内外研究现状
        1.2.1 基于角色的访问控制
        1.2.2 自顶向下的角色工程
        1.2.3 自底向上的角色工程
    1.3 论文研究内容
    1.4 论文组织结构
第二章 理论基础
    2.1 基于角色的访问控制模型
    2.2 角色挖掘基本知识
        2.2.1 角色挖掘基本定义
        2.2.2 角色挖掘基本方法
        2.2.3 角色挖掘基本问题
    2.3 本章小结
第三章 访问控制信息噪声数据检测
    3.1 问题背景
    3.2 噪声数据分析
        3.2.1 噪声数据分类
        3.2.2 噪声数据性质
        3.2.3 噪声识别原理
    3.3 基于合规度的噪声数据检测方法
        3.3.1 访问控制信息补全
        3.3.2 映射关系合规度计算
        3.3.3 访问控制矩阵近似分解
    3.4 实验结果与分析
        3.4.1 测试数据集
        3.4.2 合规度分析
        3.4.3 性能对比分析
    3.5 本章小结
第四章 面向管理负担的抗丢失近似角色挖掘
    4.1 问题背景
    4.2 近似重要角色挖掘算法
        4.2.1 重要度评估
        4.2.2 算法设计
        4.2.3 复杂度分析
        4.2.4 实验结果与分析
    4.3 时域近似角色挖掘算法
        4.3.1 时域近似
        4.3.2 算法设计
        4.3.3 复杂度分析
        4.3.4 实验结果与分析
    4.4 本章小结
第五章 面向语义信息的角色挖掘
    5.1 问题背景
    5.2 角色语义信息评估
        5.2.1 Sim Rank相似度
        5.2.2 基于权重的Jaccard-Sim Rank相似度
        5.2.3 角色集合语义信息
    5.3 最小语义角色集挖掘算法
        5.3.1 优化目标
        5.3.2 算法设计
        5.3.3 复杂度分析
    5.4 实验结果与分析
        5.4.1 WJSR相似度算法性能评估
        5.4.2 最小语义角色集挖掘算法性能评估
    5.5 本章小结
第六章 面向RBAC系统重建的抗扰动角色挖掘
    6.1 问题背景
    6.2 系统重建扰动评估
        6.2.1 契合角色
        6.2.2 角色集合相似度
        6.2.3 系统重建扰动
    6.3 抗扰动最小角色集RBAC系统重建算法
        6.3.1 优化目标
        6.3.2 算法设计
        6.3.3 复杂度分析
        6.3.4 实验结果与分析
    6.4 抗扰动最小结构复杂度RBAC系统重建算法
        6.4.1 优化目标
        6.4.2 算法设计
        6.4.3 复杂度分析
        6.4.4 实验结果与分析
    6.5 本章小结
第七章 总结与展望
    7.1 主要工作
    7.2 工作展望
致谢
参考文献
作者简历

【参考文献】

相关期刊论文 前10条

1 孙伟;苏辉;;基于枚举法的角色挖掘及其约束性研究[J];数字技术与应用;2016年12期

2 董华磊;王健;林鸿飞;王浩;;一种基于社会化标注的查询扩展研究[J];计算机研究与发展;2015年11期

3 王春磊;张岩峰;鲍玉斌;赵长宽;于戈;高立新;;Asyn-SimRank:一种可异步执行的大规模SimRank算法[J];计算机研究与发展;2015年07期

4 熊厚仁;陈性元;张斌;杨艳;;基于RBAC的授权管理安全准则分析与研究[J];计算机科学;2015年03期

5 张磊;张宏莉;韩道军;沈夏炯;;基于概念格的RBAC模型中角色最小化问题的理论与算法[J];电子学报;2014年12期

6 张磊;张宏莉;;概念格在访问控制中的研究综述[J];智能计算机与应用;2014年06期

7 强振平;何丽波;陈旭;李彤;;基于RBAC的复杂信息系统中访问控制模型的设计[J];计算机科学;2014年S1期

8 常玲霞;王凤英;赵连军;贾永新;程震;;CT-RBAC:一种云计算环境下的访问控制模型[J];微电子学与计算机;2014年06期

9 尹坤;尹红风;杨燕;贾真;;基于SimRank的百度百科词条语义相似度计算[J];山东大学学报(工学版);2014年03期

10 马晓普;李瑞轩;胡劲纬;;访问控制中的角色工程[J];小型微型计算机系统;2013年06期


相关博士学位论文 前4条

1 张磊;基于概念格的角色工程相关算法研究[D];哈尔滨工业大学;2015年

2 张捷;进化算法及智能数据挖掘若干问题研究[D];西安电子科技大学;2013年

3 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年

4 马晓普;角色工程中的角色与约束生成方法研究[D];华中科技大学;2011年


相关硕士学位论文 前4条

1 孙希鹏;大数据环境下基于并行化TF-IDF算法增强语义角色挖掘的研究[D];西南交通大学;2017年

2 裴中佑;基于随机游走的推荐技术研究及应用[D];西南交通大学;2014年

3 米秀明;基于进化算法的角色挖掘算法[D];北京交通大学;2014年

4 李志斌;基于社会化标注的网页检索研究[D];大连理工大学;2011年



本文编号:2875812

资料下载
论文发表

本文链接:https://www.wllwen.com/shekelunwen/renwuzj/2875812.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户51f83***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com