数据库入侵检测系统的研究与实现
本文关键词:数据库入侵检测系统的研究与实现
【摘要】:近年来,得益于计算机技术和互联网技术的飞速进步,互联网设备和计算机在各行各业铺展开来,并对人们的具体日常生活产生了很大的影响。但是由于互联网具有很大的复杂性,各种各样的网络问题因此不断涌现。此外,由于入侵技术也在不断进步,网络安全问题已经成为很多企业甚至整个互联网数据库的最大威胁。数据库作为企业或机构的核心数据,在接入互联网或局域网的过程中都可能受到攻击,给企业或机构带来不可弥补的损失。因此,为了使互联网技术和数据库的应用得到进一步完善,使之为企业带来更多的价值,有关数据库安全防范方面的技术研究就显得意义重大。本文的研究内容基于黑客的入侵行为和有关数据库的安全防范的理论知识,针对企业数据库可能会遇到的各种网络安全问题,将Apriori算法应用在互联网用户数据库行为数据挖掘上,从而实现数据库异常入侵行为的检测。接下来的内容中,先是有关对入侵行为的监测系统的发展过程进行了描述,然后则是有关现有的种种对入侵行为的检测系统的类型以及其对应的特色进行了描述。并对现有的相关技术进行了分析研究,通过研究找到目前这些技术存在的各种问题,证明了本次课题研究的必要性。接下来则是有关数据库攻击行为的具体介绍,并分析了SQL关系数据库的有关安全机制乃至于国际标准等内容。目前存在的有关数据库入侵行为的检测技术包括有具体两种:分别是根据数据挖掘存在的异常检测技术以及根据误用的数据库有关的入侵检测技术,本文主要选择前者,接着介绍了本文主要构建出来的系统模型以及具体检测功能的实现。通过测试证明性能满足要求。主要创新的内容包括在分析用户的行为时,引入了Apriori算法;在对使用人员常用行为进行有关数据挖掘的操作,根据现有状态以及相对应的历史行为状态进行具体的对比分析,进而得以实现对当前用户可能存在的异常行为的具体检测。该模式由于是随着数据的动态变化而进行相应的学习过程,因此对各种干扰的抗性比较高。
【学位授予单位】:湖北工业大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP311.13;TP393.08
【相似文献】
中国期刊全文数据库 前10条
1 赵红宇;入侵检测系统中的智能技术[J];电子质量;2002年06期
2 喻建平,闫巧;入侵检测系统的发展及其研究方向[J];信息安全与通信保密;2002年05期
3 王自亮,罗守山,杨义先;入侵检测系统的测试与评估[J];中国数据通信;2002年11期
4 张杰 ,戴英侠;入侵检测系统技术现状及其发展趋势[J];邮电设计技术;2002年06期
5 汪洋,龚俭;入侵检测系统评估方法综述[J];计算机工程与应用;2003年32期
6 罗光春,张骏,卢显良,李炯;入侵检测系统的历史、现状与研究进展[J];计算机应用研究;2003年08期
7 褚永刚 ,宋传恒 ,杨义先 ,胡正名;入侵检测系统攻击语言研究[J];信息安全与通信保密;2003年04期
8 郭涛,李守鹏;入侵检测系统的测评方法[J];信息网络安全;2003年03期
9 詹浩;入侵检测系统及其在银行中的应用[J];中国金融电脑;2003年10期
10 周健祥,王兴芬;一种基于多层次知识库入侵检测系统的设计[J];计算机应用;2003年S2期
中国重要会议论文全文数据库 前10条
1 龚德忠;徐云峰;吴燕波;;基于模糊决策理论的入侵检测系统可行性评估[A];第十九次全国计算机安全学术交流会论文集[C];2004年
2 梁万龙;;入侵检测系统及其在电力企业综合信息网中的应用[A];广东省电机工程学会2003-2004年度优秀论文集[C];2005年
3 程三军;;入侵检测系统在应用中的若干问题与对策[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 陈金兰;闫怀志;胡昌振;;躲避与攻击入侵检测系统的手段及防范[A];第十八次全国计算机安全学术交流会论文集[C];2003年
5 韩丰;;入侵检测系统在冶金企业中的部署[A];第十九次全国计算机安全学术交流会论文集[C];2004年
6 雷琦;杨国伟;;基于无线局域网的入侵检测系统的设计和实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
7 谢辉;王燕;庞滨;;数据挖掘在入侵检测系统中的应用[A];第二十四届中国数据库学术会议论文集(技术报告篇)[C];2007年
8 陈观林;王泽兵;冯雁;;入侵检测系统中的规划识别研究[A];第六届全国计算机应用联合学术会议论文集[C];2002年
9 刘冬梅;;协同防护入侵检测系统[A];山东省计算机学会2005年信息技术与信息化研讨会论文集(一)[C];2005年
10 陈晓炜;;入侵检测系统分类法研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
中国重要报纸全文数据库 前10条
1 离子翼;入侵检测系统抵挡恶意攻击[N];中国电脑教育报;2005年
2 本报特约张昕楠;中小企业入侵检测系统选中小企业入侵检测系统选型[N];中国电脑教育报;2005年
3 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年
4 北京长信泰康通信技术有限公司 宫键欣;入侵检测系统与入侵防御系统的区别[N];人民邮电;2008年
5 ;入侵检测系统面临的三大挑战[N];中国计算机报;2002年
6 何军、高国栋、程文静;国内9款入侵检测产品同台亮相[N];中国计算机报;2002年
7 谭崇畅;IDS值得投资吗[N];中国计算机报;2005年
8 赵毅;如何选择入侵检测设备[N];中国计算机报;2007年
9 谭崇畅;捍卫“最后一道防线”[N];网络世界;2002年
10 赛迪评测网络安全实验室 何军;谁给你更好的保护[N];中国计算机报;2004年
中国博士学位论文全文数据库 前10条
1 宋世杰;基于序列模式挖掘的误用入侵检测系统及其关键技术研究[D];国防科学技术大学;2005年
2 李玲娟;数据挖掘技术在入侵检测系统中的应用研究[D];苏州大学;2008年
3 金舒;入侵检测系统性能提高新技术研究[D];南京理工大学;2006年
4 邓琦皓;分布式主动协同入侵检测系统研究与实践[D];中国人民解放军信息工程大学;2005年
5 关健;入侵检测系统数据分析方法及其相关技术的研究[D];哈尔滨工程大学;2004年
6 李玉萍;基于先进计算的智能入侵检测系统研究[D];中国地震局地球物理研究所;2012年
7 刘刚;基于免疫遗传算法的入侵检测系统研究[D];铁道部科学研究院;2006年
8 闫巧;基于免疫机理的入侵检测系统研究[D];西安电子科技大学;2003年
9 傅涛;基于数据挖掘的分布式网络入侵协同检测系统研究及实现[D];南京理工大学;2008年
10 刘美兰;网络安全监测预警技术研究[D];中国人民解放军信息工程大学;2002年
中国硕士学位论文全文数据库 前10条
1 刘涛;入侵检测系统的评估方法与研究[D];河北大学;2008年
2 王春艳;基于成本的入侵检测系统评估分析方法研究[D];湖南大学;2007年
3 邹勉;基于数据挖掘的混合型入侵检测研究[D];南京信息工程大学;2015年
4 孙明鸣;基于数据挖掘的入侵检测系统研究[D];中央民族大学;2015年
5 赵原;基于异常分析的入侵检测系统的设计与实现[D];哈尔滨工业大学;2015年
6 高波;数据挖掘在入侵检测中的应用研究[D];西南科技大学;2015年
7 陈大鹏;基于用户行为分析与识别的数据库入侵检测系统的研究[D];电子科技大学;2015年
8 卢帆;无线传感器网络路由协议与入侵检测系统的设计与研究[D];新疆大学;2015年
9 袁腾飞;基于数据挖掘的入侵检测系统研究[D];电子科技大学;2014年
10 刘s;网络入侵检测关键技术研究与应用开发[D];电子科技大学;2013年
,本文编号:1271547
本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/1271547.html