基于关联规则挖掘的数据库入侵检测系统研究

来源 :中南大学 | 被引量 : 0次 | 上传用户:mangix16
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文首先对数据库安全进行了研究,然后综述了数据库入侵检测的相关技术,最后针对目前数据库安全系统的特点,分析了传统数据库安全机制的弱点与不足,结合数据挖掘技术、入侵检测技术进行了数据库入侵检测的相关研究,设计并实现了一个基于关联规则挖掘的数据库入侵检测原型系统。为提高关联规则的挖掘效率,本文提出了一个基于频繁项集矩阵FM与互斥项目约束的Apriori改进算法。该算法对Apriori算法的两个性能瓶颈都作了改进,采用频繁项集矩阵可以避免生成候选k-项集,利用逻辑与运算直接产生频繁k-项集,从而大大减少了计算量和对事务数据库的扫描次数;采用互斥项目约束可以在连接中阻止互斥项目的连接,从而大大减少了无用频繁项集的产生,提高了关联规则挖掘的效率。该算法主要用于异常检测中用户正常行为规则和当前行为规则的挖掘。本文设计的数据库入侵检测原型系统整体上可分为数据采集、规则生成、入侵检测和响应四个模块:数据采集模块利用Oracle的审计功能获取审计数据,实现数据采集;规则生成模块利用本文提出的基于频繁项集矩阵FM与互斥项目约束的Apriori改进算法进行用户正常行为规则和用户当前行为规则的提取;入侵检测模块结合误用检测与异常检测的特点,先进行误用检测后进行异常检测,降低了漏检率和误检率,同时异常检测引入了滑动窗口的概念,采用关联规则挖掘方式,能够实时检测入侵,提高了入侵检测的效率与实时性;响应模块记录检测结果中的异常和入侵信息,向管理员报警。最后对该原型系统进行了测试,并给出了实验结果分析。
其他文献
资料处理与解释集成软件(LEAD软件)已经由中国石油测井有限公司研发成功,并在青海油田研究院、冀东油田研究院、华北油田研究院、长城钻探工程公司等单位推广应用。LEAD软件
Napster的问世,创下了半年内注册用户超过5000万的网络奇迹。这一杀手级的P2P应用,向世人展示了P2P技术独特的优越性及蕴藏的巨大潜力。由于在工作模式上具有的优势和对现代网
内容分发网络(Content Distribution Network或Content Delivery Network,简称CDN)是一种基于现有网络的重叠网络系统,它包括若干个分布在网络不同位置的缓存服务器,所有用户
空域管理辅助系统是监视空域范围内的航空器飞行情况的主要工具与航空管制人员制订空域内飞行调配方案的依据。研究基于CBR的空域管理辅助系统,可以为航空管制人员提供辅助存
日常生活和工作中,我们常常需要改变图像的尺寸以满足不同领域及应用的需求。数字图像缩放已成为数字图像处理领域中一个很重要的话题,而图像插值技术则是实现图像缩放的一个
遥感是以航空摄影技术为基础,从20世纪60年代发展起来的一门新兴技术,被广泛应用于气象、测绘、地球资源与环境科学以及农业、林业、地质科学等重大领域。遥感影像解译是将遥感影像数据转化为目标地物信息的过程,可分为人工目视解译、计算机自动解译及人机交互解译三种方式。遥感图像只有经过解译才能应用到不同领域。目前传统的人工目视解译已经无法满足日趋庞大的遥感数据量,利用计算机进行交互解译或者自动解译成为一个必
生物信息学的研究处在一个数据爆炸的时代,近年来在基因组学、代谢组学、转录组和蛋白质组学等领域技术的进步,使得生物学家可以有更多的数据从不同方面对生命体进行分析。基
可信计算平台具有身份证明、完整性检验、数据安全存储等功能。可信平台模块(TPM)是执行可信计算功能的实体。为了配合硬件TPM,可信计算组织提出了可信软件栈的概念。可信软
僵尸网络已经成为当今互联网上最主要的网络攻击平台,可进行分布式拒绝服务攻击、发送垃圾邮件、钓鱼、信息窃取等恶意网络行为。随着僵尸网络的兴起,研究僵尸网络的检测技术
视频目标跟踪是计算机视觉领域的一个核心问题,已经成为各国高度关注的焦点。本文主要研究用于车载红外视频的目标跟踪问题。视频中复杂的背景图像和红外目标本身及其运动情