基于日志挖掘的数据库入侵检测方法研究

基于日志挖掘的数据库入侵检测方法研究

ID:35181144

大小:2.60 MB

页数:51页

时间:2019-03-21

基于日志挖掘的数据库入侵检测方法研究_第1页
基于日志挖掘的数据库入侵检测方法研究_第2页
基于日志挖掘的数据库入侵检测方法研究_第3页
基于日志挖掘的数据库入侵检测方法研究_第4页
基于日志挖掘的数据库入侵检测方法研究_第5页
资源描述:

《基于日志挖掘的数据库入侵检测方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号:TP309.2单位代码:10183研究生学号:2013544015密级:公开研吉林大学硕士学位论文(专业学位)基于日志挖掘的数据库入侵检测方法研究ResearchonadatabaseintrusiondetectionmethodbasedonLogMining作者姓名:谷文双类别:工程硕士领域(方向):软件工程指导教师:李雄飞教授培养单位:软件学院2016年4月—————————————————————基于日志挖掘的数据库入侵检测方法研究—————————————————————Researchonadatabaseintrusiondetectionme

2、thodbasedonLogMining作者姓名:谷文双领域(方向):软件工程指导教师:李雄飞教授类别:工程硕士答辩日期:2016年05月28日未经本论文作者的书面授权,化法收存和保管本论文书面版本、电子版本的任何单位和个人,均不得对本论文的全部或部分内容进行任何形式的复制、修改、发行、出租、改编等有碍作者著作权的商业性使用(但纯学术性使用不在此限)。否则,应承担侵权的法律责任。吉林大学博±(或硕±)学位论文原创性声明:本人郑重声明所呈交学位论文,是本人在指导教师的指导下,。独立进行研究工作所取得的成果除文中己经注明引用的内容外,本论

3、文不包含任何其他个人或集体己经发表或撰写过的作品成果。对本。文的研究做出重要贡献的个人和集体,均己在文中明确方式标明本人完全意识到本声明的法律结果由本人承担。学位论文作者签名;j曰期;>/佔(^月/曰摘要基于日志挖掘的数据库入侵检测方法研究目前,信息系统越来越开放,人们的信息以显示或隐式的方式存储于互联网络之中。如果这些信息遭到泄露或者被盗取,某些违法人群可以利用这些信息获取人们的电话、地址和工作等内容,向人们推送广告和服务;更有甚者,通过技术手段获得人们的信用卡账号和密码,从而获取不良钱款。因此,存储的信息的安全也十分重要。人们和组织花费了大量的

4、金钱和设备来确保他们的主机和服务器的安全,然而作为直接存储数据的数据库来说,大多数设备和算法并不能够有效地用来保护数据库的安全。在这篇文章中,提出了一种新的数据挖掘方法:基于最大规则的数据库入侵检测算法(DatabaseIntrusionDetectionbasedonMaximalRules,简称MRDID)用于检测数据库系统中的异常事务。异常事务是指那些与平时操作习惯存在较大偏差的事务,它们可能是入侵行为。通过记录数据库事务的日志可以检测到这些异常的事务。最大规则包含两种规则:频繁最大数据项规则和频繁最大域规则。MRDID方法在两种不同的粒度上挖掘数据库日志中数据

5、项与数据项之间、域与域之间隐藏的最大规则。主要分为两大步骤:数据预处理和频繁最大化。MRDID方法挖掘的最大规则来源于数据库日志,相比于其它已经存在的化简数据库日志的方法,MRDID将数据库日志中的SQL语句简化为三种基本操作取代以前简化方法的两种基本操作,在读操作和写操作的基础上增加了删除操作,新的化简方法可以处理以前无法处理的删除(Delete)语句,增加了对删除操作的判断,从而提高了检测完整性。通过对日志的格式化转换,使之成为便于计算机挖掘最大规则的统一的格式。从正常的数据库事务集中挖掘出的最大规则被认为是正常的事务集合,本文认为最大规则能够包含最大的和最完整的

6、正常事务的信息。如果一个事务不符合最大规则,则认为其是异常行为,异常行为包括恶意行为和一部分不符合最大规则的正常行为。实验表明,该方法能在提供足够的正常行为的日志的基础上,能有效的发现数据库系统中的异常行为,具有较高准确率和较低错误率。关键字:最大规则;数据挖掘;入侵检测;数据库日志;MRDIDIAbstractResearchonadatabaseintrusiondetectionmethodbasedonLogMiningInformationsystemsarebecomingmoreandmoreopenfornow.People’sinformationi

7、sdirectlyorimplicitlystoredintheInternet.Iftheinformationwasleakedorstolen,somelawbreakerscanusethisinformationtogainthetelephonenumber,addressandjob,whichtheycouldsendadvertisementandservice.What’smore,lawbreakersgetpeople’screditcardaccountandpasswordthroughcomputertechnique,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。