最小扰动混合角色挖掘方法研究

被引:6
作者
翟志刚 [1 ,2 ]
王建东 [1 ]
曹子宁 [1 ]
毛宇光 [1 ,3 ]
机构
[1] 南京航空航天大学计算机科学与技术学院
[2] 江苏省省级机关事务管理局
[3] 计算机软件新技术国家重点实验室(南京大学)
关键词
角色挖掘; 角色工程; 基于角色访问控制; 加权结构复杂度; 相似度;
D O I
暂无
中图分类号
TP311.13 [];
学科分类号
1201 ;
摘要
绝大部分的角色挖掘方法都是从无到有地进行构建,所有角色都是新挖掘出来的,而没有考虑事先已经存在的角色集合.而且从已有角色集合的方法中提出的相似度定义均不满足交换律;提出一种混合角色挖掘方法,以top-down方法预先定义部分角色,以bottom-up方法挖掘候选角色集合.定义加权结构复杂度并以此作为系统状态优化的指标.给出满足交换律的相似度定义,以此作为与原有角色集近似度量的指标,并提出相似度计算算法.在此基础上提出最小扰动混合角色挖掘的定义和算法;分析算法复杂度并作出性能评估,评估结果表明算法准确率和效率均有明显提高.
引用
收藏
页码:951 / 960
页数:10
相关论文
共 6 条
[1]   TRBAC:基于信任的访问控制模型 [J].
刘武 ;
段海新 ;
张洪 ;
任萍 ;
吴建平 .
计算机研究与发展 , 2011, (08) :1414-1420
[2]   一个环境适应的基于角色的访问控制模型 [J].
吴新松 ;
贺也平 ;
周洲仪 ;
梁洪亮 .
计算机研究与发展, 2011, (06) :983-990
[3]   Mining Roles with Multiple Objectives [J].
Molloy, Ian ;
Chen, Hong ;
Li, Tiancheng ;
Wang, Qihua ;
Li, Ninghui ;
Bertino, Elisa ;
Calo, Seraphin ;
Lobo, Jorge .
ACM TRANSACTIONS ON INFORMATION AND SYSTEM SECURITY, 2010, 13 (04)
[4]  
The role mining problem[J] . Jaideep Vaidya,Vijayalakshmi Atluri,Qi Guo.ACM Transactions on Information and System Security (TISSEC) . 2010 (3)
[5]  
Mining roles with semantic meanings .2 Ian Molloy,Hong Chen,Tiancheng Li,et al. Proceedings of the 13th ACM symposium on access control models and technologies . 2008
[6]  
Role mining-revealing business roles for security administration using data mining technology .2 Martin Kuhlmann,Shohat D,Schimpf G. Proceedings of the eighth ACM symposium on Access control models and technologies 2003 . 2003