数据库系统黑客入侵检测的研究

来源 :沈阳工业大学 | 被引量 : 0次 | 上传用户:tropicalpalmetto
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机与网络技术的广泛应用,计算机网络已经在社会、经济、文化和人们的日常生活中扮演着越来越重要的角色,越来越多的政府、商业、金融等机构和部门将自己的数据库连接到Internet上,网上数据库受到黑客的攻击越来越多,造成的损害越来越大,数据库安全已成为信息安全的重要研究领域,因此,研究如何快速准确地检测出网络中数据库系统入侵事件的发生,就显得尤为重要和迫切。课题深入探讨了在数据库系统上入侵检测的实现技术。它是实现安全数据库系统的关键技术之一,课题主要针对滥用检测的实现技术和异常检测的实现技术进行研究。首先介绍了数据库系统安全方面的问题,然后介绍了入侵检测的概念、模型和分类,并详细研究了入侵检测系统的检测技术。重点将数据挖掘技术应用于数据库系统的入侵检测中,利用数据挖掘技术中的关联规则分析和频繁序列模式分析技术,并采用结构化查询语言(SQL)对关系数据库进行操作,挖掘关系数据库中多值型、多维型关联规则。利用改进算法来自动构建入侵检测系统的正常行为库和入侵模式库,大大减少了其中的人工和经验成分。设计了一个符合入侵检测标准CIDF(Common Intrusion Detection Framework)的基于数据挖掘的入侵检测模型。最后,具体实现了误用检测和异常检测模式组成的SQL Server 2000数据库入侵检测系统。根据用户历史行为模式和当前行为模式的相似度比较来检测用户当前行为模式的异常。
其他文献
基于ITIL标准的服务管理解决方案得到了广泛的认可,已经成为业界事实上的工业标准。IT基础设施管理是ITIL管理框架中的基础部分,它侧重于从技术角度对基础设施进行管理,其目标是
油水井前磁曲线的矢量化将有利于前磁数据的存储、管理、分析、共享和网络传输。本文在大庆采油二厂的资助下开展了前磁曲线矢量化的研究工作,主要是在分析前磁图纸特点的基
随着Internet的飞速发展,Java技术也得到了越来越广泛的应用。无论我们是采用J2SE、J2EE还是J2ME,GUI都是不能回避的问题。现在的应用软件对界面的要求越来越高:界面友好、功能
管道作为一种特殊的承压设备,广泛运用于石油、化工、冶金、电力等行业及城市燃气和供热系统中。在日常生产中,由于对管道的管理重视不足,由管道引起的生产事故频繁发生。而且目
虚拟手术是一门综合性的学科,涉及到医学,计算机图形学,生物力学,机械动力学,材料科学等诸多领域。虚拟手术的主要目的是在原始医学图象的基础上,利用可视化技术在计算机内构
随着Web服务技术的发展,面向服务架构(SOA)已经从一个难以实现的设计理念逐渐变为业务解决方案中重要的设计方法。然而,只有能够将现有服务进行灵活组合才能真正发挥SOA的优
高维数据正越来越多地充斥于数据挖掘领域,解决高维数据学习问题的传统方法是应用特征选择方法,尽可能地选择一个最小的特征子集(特征模型)来精确地描述学习数据。然而现存的
无线传感器网络由许多传感器节点组成,其节点部署在比较危险的区域如:山区、矿井、核电站等,它具有体积小,重量轻,存储能力有限,计算能力有限,能量有限等特点,故如何高效的使用传感器
随着流媒体技术和对等网技术的发展,研究人员提出了P2P流媒体技术,即把组播的功能从网络层移到了应用层。与传统建立在客户-服务器模式基础上的流媒体技术相比,P2P流媒体技术
随着网络存储技术的飞速发展和广泛应用,各种网络存储系统的性能分析和研究成了当前国内外研究的热点。相应的,各种网络存储协议的重要性也不言自明。从最初的Fiber Channel协