学位论文 > 优秀研究生学位论文题录展示
基于用户行为挖掘的数据库入侵防护机制研究
作 者: 栗磊
导 师: 李春生
学 校: 东北石油大学
专 业: 计算机应用技术
关键词: 数据库安全 用户行为 数据挖掘 关联规则 入侵检测 入侵防护 BFP-Growth算法
分类号: TP311.13
类 型: 硕士论文
年 份: 2011年
下 载: 53次
引 用: 1次
阅 读: 论文下载
内容摘要
数据库中存放着一些极为重要的数据,其重要性和价值对攻击者有很大吸引力,受到蓄意攻击的可能性很大;并且数据库系统本身具有一些弱点,加之一些传统的安全机制重点在于预防,因此,数据库安全防护至关重要。本文首先对数据库安全及安全机制进行了研究,分析了常用的数据库攻击手段和传统的数据库安全防护技术,然后对数据挖掘技术、入侵检测技术和入侵容忍技术等数据库入侵检测的相关技术和问题进行了相关研究,最后研究了数据库用户行为,并结合相关技术设计实现了一个基于用户行为挖掘的数据库入侵防护模型。为提高关联规则的挖掘效率,本文在FP-Growth算法的基础上提出一个基于用户行为分析的改进算法BFP-Growth算法,该算法用于行为异常检测中用户正常行为规则的挖掘,重点考虑了用户行为属性之间的区别,提高了关联规则挖掘的效率。本文设计的原型系统整体上可以分为系统管理与维护、数据采集与预处理、规则挖掘与管理、行为异常检测、响应和恢复五个模块,实现了规则的自我更新和完善;优化了异常检测和误用检测的算法,提高了检测的正确率;在响应和恢复模块引入了入侵容忍技术,做到自主设置响应策略,提高了数据库系统的可生存能力。
|
全文目录
摘要 4-5 ABSTRACT 5-6 创新点摘要 6-10 第一章 绪论 10-17 1.1 研究背景与意义 10-12 1.1.1 传统数据库安全机制的不足 11 1.1.2 研究目的及意义 11-12 1.2 国内外研究现状 12-14 1.3 课题主要研究内容及目标 14-15 1.3.1 课题主要研究内容 15 1.3.2 课题主要研究目标 15 1.4 本文组织结构 15-16 1.5 本章小结 16-17 第二章 数据库入侵防护的相关技术和问题 17-32 2.1 数据库及数据库安全 17-22 2.1.1 数据库安全 17-18 2.1.2 数据库安全威胁 18-19 2.1.3 数据库安全策略 19-20 2.1.4 传统数据库安全机制 20 2.1.5 常用的数据库攻击手段 20-21 2.1.6 传统数据库安全防护技术 21-22 2.2 入侵检测技术在数据库入侵防护中的应用 22-26 2.2.1 入侵检测技术的概念 22-23 2.2.2 入侵检测技术的常用方法 23-25 2.2.3 数据库入侵检测 25-26 2.3 数据挖掘技术在数据库入侵防护中的应用 26-29 2.3.1 数据挖掘技术的概念 26-27 2.3.2 数据挖掘技术的常用方法 27-28 2.3.3 数据挖掘技术在数据库入侵防护中的应用 28-29 2.4 入侵容忍技术 29-30 2.4.1 入侵容忍技术的概念 29-30 2.4.2 入侵容忍技术在数据库入侵防护中的应用 30 2.5 本章小结 30-32 第三章 基于用户行为挖掘的数据库入侵防护模型 32-37 3.1 模型设计目标及实现思路 32 3.2 模型总体框架 32-36 3.2.1 系统组成 33 3.2.2 模型总体框架 33-36 3.3 本章小结 36-37 第四章 数据库用户行为分析与挖掘算法 37-54 4.1 用户行为分析 37 4.2 数据库用户行为分析 37-39 4.2.1 数据库用户行为 37-38 4.2.2 数据库用户行为模型 38 4.2.3 数据库用户行为约束 38-39 4.2.4 数据库用户行为分析 39 4.3 关联规则挖掘 39-45 4.3.1 关联规则挖掘的基本概念 39-40 4.3.2 经典的频繁项目集生成算法 40-45 4.4 基于FP-Growth 的改进算法BFP-Growth 45-53 4.4.1 算法描述 45-52 4.4.2 算法性能分析 52-53 4.5 本章小结 53-54 第五章 数据库入侵防护系统的设计与实现 54-73 5.1 系统的功能模块 54-56 5.2 数据采集与预处理模块 56-63 5.2.1 数据采集 56-60 5.2.2 用户行为解析 60-61 5.2.3 数据预处理 61-63 5.3 规则挖掘与管理模块 63-66 5.3.1 异常规则生成与管理 63-65 5.3.2 误用规则生成与管理 65-66 5.4 用户行为检测模块 66-70 5.4.1 用户行为检测参数 66 5.4.2 用户行为异常检测 66-68 5.4.3 用户行为误用检测 68-70 5.5 响应与恢复模块 70-71 5.6 系统实现 71-72 5.7 本章小结 72-73 第六章 总结与展望 73-75 6.1 研究工作总结 73-74 6.2 研究展望 74-75 参考文献 75-79 发表文章目录 79-80 致谢 80-81 详细摘要 81-98
|
相似论文
- 基于数据挖掘技术的保健品营销研究,F426.72
- 高忠英学术思想与经验总结及运用补肺汤加减治疗呼吸系统常见病用药规律研究,R249.2
- 张炳厚学术思想与临床经验总结及应用地龟汤类方治疗慢性肾脏病的经验研究,R249.2
- Bicluster数据分析软件设计与实现,TP311.52
- 基于变异粒子群的聚类算法研究,TP18
- 融合粒子群和蛙跳算法的模糊C-均值聚类算法研究,TP18
- 基于遗传算法和粗糙集的聚类算法研究,TP18
- 基于行为可信的无线传感器网络入侵检测技术的研究,TP212.9
- 基于数据挖掘的税务稽查选案研究,F812.42
- 面向社区教育的个性化学习系统的研究与实现,TP391.6
- 基于关联规则挖掘的入侵检测系统的研究与实现,TP393.08
- 数据仓库技术在银行客户管理系统中的研究和实现,TP315
- 基于Moodle的高职网络教学系统设计与实现,TP311.52
- 教学质量评估数据挖掘系统设计与开发,TP311.13
- 关联规则算法在高职院校贫困生认定工作中的应用,G717
- 基于数据挖掘技术在城市供水的分析与决策,F299.24;F224
- 数据挖掘技术在电视用户满意度分析中的应用研究,TP311.13
- Web使用挖掘与网页个性化服务推荐研究,TP311.13
- 基于机器学习的入侵检测系统研究,TP393.08
- 数据挖掘在学校管理和学生培养中的应用,TP311.13
- 高校毕业生就业状况监测系统研究,G647.38
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机软件 > 程序设计、软件工程 > 程序设计 > 数据库理论与系统
© 2012 www.xueweilunwen.com
|