首页> 中文学位 >大数据环境下基于并行化TF-IDF算法增强语义角色挖掘的研究
【6h】

大数据环境下基于并行化TF-IDF算法增强语义角色挖掘的研究

代理获取

目录

声明

摘要

1.1 研究背景和意义

1.2 国内外研究现状

1.2.1 国内研究现状

1.2.2 国外研究现状

1.3 研究内容和目标

1.4 论文结构安排

第2章 基于角色的访问控制机制与角色工程相关技术

2.1 访问控制技术简介

2.1.1 早期访问控制技术

2.1.2 RBAC访问控制模型

2.2 自顶向下的角色工程

2.2.1 自顶向下的角色工程简介

2.2.2 自顶向下的角色工程的优点与不足

2.3 自底向上的角色工程

2.3.1 自底向上的角色工程简介

2.3.2 自底向上的角色挖掘的优点与不足

2.4 本章小结

第3章 TF-IDF语义增强角色挖掘

3.2 TF-IDF角色挖掘与传统角色挖掘的问题空间转化

3.2.1 TF-IDF角色挖掘与传统角色挖掘数据集对比

3.2.2 TF-IDF角色挖掘与传统角色挖掘方法流程的转换

3.2.3 TF-IDF语义增强角色挖掘实现

3.2.4 TF-IDF角色挖掘与传统角色挖掘结果集对比

3.3 本章小结

第4章 大数据环境下pTF-IDF角色挖掘技术

4.1 大数据处理技术简介

4.2 pTF-IDF算法角色挖掘的实现

4.3 本章小结

第5章 pTF-IDF语义增强角色挖掘性能对比实验

5.1 角色挖掘对比实验的设计

5.2 单机/并行化算法实验的实现环境

5.2.1 实验开发平台

5.2.2 实验环境搭建

5.3 单机/并行化算法时间性能对比实验

5.3.1 时间验证数据集

5.3.2 时间性能对比实验

5.3.3 模拟现实环境的时间性能对比实验

5.4 pTF-IDF角色挖掘算法挖掘质量对比实验

5.4.1 挖掘质量实验数据集

5.4.2 挖掘质量评价指标

5.4.3 用户权限需求覆盖对比实验

5.5 pTF-IDF角色挖掘与传统角色挖掘性能分析

5.6 本章小结

第6章 pTF-IDF语义增强角色挖掘展示系统

6.1 系统需求分析及概要设计

6.1.1 需求分析

6.1.2 系统功能模块设计

6.1.3 数据库设计

6.2 系统开发框架与环境平台搭建

6.2.1 系统开发平台

6.2.2 系统开发框架

6.3 页面展示

6.3.1 挖掘结果展示页面

6.3.2 时间对比实验展示页面

6.4 本章小节

7.1 总结

7.2 展望

致谢

参考文献

展开▼

摘要

在计算机和信息安全领域内,权限访问控制技术一直是一个非常重要的领域。该技术通过限制用户在系统内对资源的操作权限来保证系统安全。基于角色的权限控制(RBAC, Role Based Access Contral)技术从1996出现并逐渐形成规范,现在已经成为访问控制领域的规范标准。但是随着计算技术的发展,系统资源与系统用户的爆发式增长,需要系统管理人员配置的权限也随之增多,纯人工进行RBAC的权限划分变得越来越耗费资源。为解决上述问题,实现半自动化或自动化的角色权限控制,角色挖掘技术开始逐渐成为该领域的热门。但是传统角色挖掘基于用户权限0/1映射矩阵实现,仍存在许多如挖掘结果不具有语义信息,挖掘0/1矩阵不适应海量的数据容易产生内存溢出和抗噪性差的问题。针对上述问题,提出了通过改变问题空间,使用TF-IDF方法构建RBAC系统。
  本文使用企业生产日志数据进行角色挖掘并改变传统角色挖掘的问题空间进行角色识别。通过重构角色挖掘数据集,构建基于文本挖掘模式的用户权限数据集。并对用户权限文本数据使用经典文本挖掘算法TF-IDF进行角色挖掘,通过每个用户文件的主题识别为用户的角色,构成用户-角色-权限结果集。之后,针对目前普遍存在的大数据问题,对TF-IDF算法通过Hadoop平台的MapReduce计算框架实现分布式并行化,并提出分布式TF-IDF角色挖掘。最后本文通过对比实验验证本文算法的时间性能及挖掘结果准确性。实验结果证明本文算法具有较好的时间性能和较高的抗噪性且挖掘具有语义等优势。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号