首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
针对现有基于属性的访问控制(ABAC)策略生成方法无法兼顾精准配置与高效生成的问题,提出结合自底向上和自顶向下的访问控制策略生成方法。通过将策略生成问题归一到基于用户-权限关系生成ABAC策略问题,将自底向上方案的高效迁移和自顶向下方案的精准配置结合;在生成泛化规则的过程中引入加权结构复杂度和规则语义质量度量,提高泛化规则的结构质量和语义质量;在合并规则时采用时序优先的冲突消解策略,保留更加符合实际运行场景的策略。仿真实验结果表明,生成策略集与原有权限的平均压缩比达到13.27%,证明该方法能稳定且精准地生成覆盖所有权限的ABAC策略集,生成的策略集具有高效的泛化能力。  相似文献   

2.
传统Web挖掘技术面向所有Web用户,而访问网站时活跃用户与非活跃用户表现特征不同.基于此,提出一种面向活跃用户的访问模式挖掘方法,包括活跃用户会话提取算法(AUSM)和树型访问模式挖掘算法(WAPBUM).AUSM扫描一遍日志数据即可挖掘Web活跃用户并提取会话信息,在提取的用户会话信息基础上,利用网站拓扑结构给出了一种基于树结构的频繁访问模式挖掘算法(WAPBUM).WAPBUM针对Web日志挖掘特点,通过对子树构造等价类,自下而上产生频繁子树.人工数据集和真实数据集上的实验都证明AUSM算法的运行时间与Web日志数据量成线性关系,且运行过程中内存保持稳定;WAPBUM在处理带根子树挖掘时明显快于FREQT算法,所挖掘结果可有效应用于网站结构分析.  相似文献   

3.
Web日志挖掘就是运用数据挖掘的思想来对服务器日志进行分析处理,以发现相似客户群体、相关Web页面和频繁访问路径等,其目的在于从用户访问Web系统的行为中发现用户的访问模式.在对Web日志挖掘的原理和技术进行讨论的基础上,重点探讨了如何将Apriori改进算法应用于对Web日志的挖掘,提出了一种基于该算法的Web日志挖掘实现方法,实验结果表明了算法的有效性.  相似文献   

4.
针对传统日志模板挖掘时需要日志聚类数目作为先验信息的问题,提出了一种基于归一化特征判别的日志模板挖掘算法.首先,对日志数据进行压缩,以提高后续处理效率;其次,进行日志聚类过程,使用归一化的日志统计特征判断聚类是否满足要求,若满足,则聚类成功;若不满足,则采用二分搜索的方式调整日志聚类的数目,重新进行聚类;最后,从聚类结果中提取日志模板,设计了一种衡量模板挖掘效果的评价指标.在真实数据集上的实验结果表明,算法的模板挖掘匹配度优于基准方法,并且具有良好的泛化性能.  相似文献   

5.
互联网上的大型站点每天都会产生大量的Web应用日志,这些日志中通常蕴藏着丰富且宝贵的信息,单节点的数据挖掘系统已无法满足挖掘海量Web日志的要求.针对该问题,研究利用云计算技术在存储和分析数据的优势,采用分布式数据挖掘方法,验证了以分布式模式挖掘日志较单机的集中模式的效率优势,提高了海量日志挖掘过程中存在的时空效率.  相似文献   

6.
Web日志中时态约束浏览模式挖掘算法研究   总被引:1,自引:0,他引:1  
为了有效地从海量的Web日志中挖掘出有用的用户浏览模式,将顺序约束和时态约束加入到快速关联规则挖掘算法中,给出了一种基于时态约束的浏览模式挖掘算法FPMBTC.该算法简化了挖掘过程中候选模式的生成操作,对数据库扫描一次,求出所有事务的连续子序列集,利用集合交差运算求得支持度,同时逐步修正会话事务时间得到浏览模式的有效时间,根据网站结构及Web日志不断变化的特点,给出了增量更新挖掘算法.实验结果表明:与类Apriori算法相关工作相比,运行时间少,扩展性好,并且挖掘出的模式具有时效性,适合于不断变化的且有时态特点的Web日志信息的挖掘.此研究对于学习和研究Web挖掘技术具有很好的参考价值,对建造实际的Web挖掘系统具有重要的理论意义和实用价值.  相似文献   

7.
分析了Web日志和用户查询行为之间存在的潜在语义关系,提出了一个能够有效反映用户查询行为的语义模型.提出了一个Web挖掘算法.由于Web日志是一个典型的稀疏矩阵,进一步给出了加速的Web挖掘算法.实验结果表明,基于语义模型的Web挖掘算法是可行、有效的.  相似文献   

8.
业务流程预测性监控是过程管理的重要内容,已有的研究大部分是基于显式的工作流模型进行预测.但是在实际应用中,企业可能并没有对整个过程实施端到端的工作流建模和管理,或者由于权限原因只能够获得部分执行日志,难以基于完整的业务流程模型进行预测,对此,提出了一种基于频繁活动集的序列编码处理日志中的低频活动,并通过搜寻历史相似数据进行预测的方法.该方法能够随着日志的更新适应由于概念漂移导致的模型改变.在真实的数据集上进行的实验结果验证了算法的有效性.  相似文献   

9.
过程挖掘是从事件日志中运用挖掘方法得到过程模型。已有的挖掘方法在处理大量事件日志上还存在一定的局限性,提出一种基于区域日志过程挖掘方法,首先根据事件日志间任务的可达性分为不同区域,在此基础上将不同区域日志转化为间接继承矩阵再对应Petri网,建立区域过程模型;然后,将各个区域进行融合,得到完整的过程模型。最后,通过分析建模实例验证算法的可行性。  相似文献   

10.
提出了一种基于过程挖掘的行为过程模型的网络化软件行为分析方法和研究途径。该方法采用改进的通用行为过程模型,利用过程挖掘的思想和方法,对监控收集的日志文档进行行为挖掘及petri网建模,在此基础上,对行为进行合理性分析与验证,以确保所建立模型的完备性和通用性;然后,以一个开放网络环境下的应用案例为例,分析验证了系统的复杂交互行为,通过对系统进行监控,可有效预防各种恶意行为,提高系统的安全性和可靠性。  相似文献   

11.
为提高网格资源的安全性,将数据挖掘算法应用到对网格日志的分析上,通过对网格日志的分析挖掘,从中发现用户的非法行为,实现对用户的限制性访问控制。用一个例子对这种方法进行了描述。该方法的提出增强了网格的安全性。  相似文献   

12.
访问控制是网络安全防范和保护的主要策略,回顾了几种访问控制策略的分类方法,提出了一种新的分类方法,将访问控制策略划分为被动和主动类型,分别介绍了几种有代表性的访问控制策略,对比分析了各自的特点及适用环境。  相似文献   

13.
针对组竞争仅考虑访问请求序列的替换结果而没有考虑请求的访存特征这个问题,提出了基于堆栈距离频度的复杂加权法在线识别访问模式的方法以及自适应访问模式的缓存管理替换算法,基本思想是依据在线识别的访问请求模式特征自动调整其插入策略.在Simics中,对选自SPEC CPU2000/2006的18个测试程序及组合负载的实验结果表明,该算法的缺失率相对于DIP、RRIP、TADIP和PIPP都有显著降低.  相似文献   

14.
当前的语义网中,本体缺乏访问控制机制。这导致本体的隐私无法受到保护,最终损害了语义网的稳定性。为了实现对本体的有效保护,提出了一种基于网络本体语言的访问控制模型。该模型为本体中的类定义了访问规则和访问控制属性,并由此建立了访问控制关系。进一步研究了模型的性质使其有效地应用于本体和基于本体的推理系统的构建。分析表明,该模型能够明确地定义本体的访问控制关系,并充分应用于本体的保护。而且还可以通过灵活的扩展机制,适应语义网络中日益复杂的访问控制需求。  相似文献   

15.
当前的语义网中,本体缺乏访问控制机制。这导致本体的隐私无法受到保护,最终损害了语义网的稳定性。为了实现对本体的有效保护,提出了一种基于网络本体语言的访问控制模型。该模型为本体中的类定义了访问规则和访问控制属性,并由此建立了访问控制关系。进一步研究了模型的性质使其有效地应用于本体和基于本体的推理系统的构建。分析表明,该模型能够明确地定义本体的访问控制关系,并充分应用于本体的保护。而且还可以通过灵活的扩展机制,适应语义网络中日益复杂的访问控制需求。  相似文献   

16.
针对传统车联网(IoV)数据易被篡改、访问控制不够灵活的问题,提出基于区块链和带权密文策略属性基加密的车联网数据安全共享方案. 该方案由路侧单元共同维护区块的生成、验证和存储,实现分布式数据存储,保证数据不可篡改;基于属性对链上数据进行访问控制,保证只有授权的访问者才能访问数据内容;针对车联网场景下多实体、多角色的数据共享需求,通过挖掘车联网数据访问角色间属性权限的关联关系,构造基于多属性的层级访问策略制定方法,简化访问控制策略的复杂度. 实验分析表明,该方案能够实现对车联网数据的安全存储与灵活访问控制,所构建的层级访问策略制定方法能够有效降低车辆的计算和传输开销,满足车联网场景下多实体、多角色的访问需求.  相似文献   

17.
The complexity of the application has led to the di-vision of the global task into smaller and simpler tasks,each one delegated to one agent. Situations arise inwhich agents in multiple domains need to communicatewith each other securely. In this scenario, the socialityof agents implies interaction and coordination among theagents cooperating in one application. Coordinationtechnology addresses the construction of open, flexiblesystems from active and independent software agents ina concurrent…  相似文献   

18.
为实现访问控制中客体对主体预授权的准确和及时,针对基于信任的访问控制信任和权限的映射问题,将成功交互的实体授权信息作为用于知识发现的数据决策信息表,结合访问控制的授权规则,提出了一种基于粗糙集的授权规则知识发现方法,实现授权规则中的属性约简、知识决策规则的提取.最后,通过算例分析验证了基于粗糙集的授权规则知识发现方法的有效性.  相似文献   

19.
为挖掘互联网上的不良信息,本研究借鉴了事件语义分析技术。研究了基于事件本体的Web不良信息挖掘方法,重点是事件本体的构建、文本特征重构。为了验证所提方法的有效性,以信息聚类为例实现了一个基于事件本体的Web不良信息挖掘的原型系统。实验结果表明:基于事件本体和k均值的信息聚类方法的平均准确率为721%,较之传统的基于k均值的信息聚类方法的平均准确率提高了5.3%。  相似文献   

20.
Web访问挖掘中事务聚类研究   总被引:4,自引:0,他引:4  
Web访问挖掘可以发现用户浏览Web的目标、兴趣等行为模式,使Web变得更容易获取信息。聚类分析是Web访问挖掘系统的重要组件,聚类分析的质量决定挖掘结果的有效性。现有的三类聚类算法具有各自的缺点,本文概述了三种算法,给出了一种基于广义后缀树的聚类算法,通过实例说明了它的原理和优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号