收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

数据库累积异常的主动模糊识别方法研究

卢罡  
【摘要】: 本文提出数据库中存在的一种新的异常——数据库累积异常。现有的针对数据库安全的研究还未对此作以系统深入的研究。基于模糊集理论,本文提出基于可疑度决策模型(Dubiety-Determining Model,DDM)的数据库累积异常模糊识别方法。 在给出数据库累积异常的基础描述后,形式化定义了数据库累积异常语义下的概念系统,定义了基于累积量的数据库事务可疑度的量化测定方法,这是数据库累积异常识别的核心内容。然后,本文提出了基于集合间相异度和条件相异度的一种k-模聚类方法,对数据库事务集聚类分析,从而为监测规则的设定提供重要参考。其中对条件相异度的计算,一种基于字符串匹配的方法,另外一种是基于本文提出的逻辑树概念。接下来,本文详细描述了基于DDM的数据库累积异常主动模糊识别方法,包括基于累积量子模型和可疑度子模型的可疑度决策方法、DDM的训练策略等。在对数据库事务进行可疑度决策,是基于数据库事务的审计记录和设定的匹配规则进行的。根据DDM,设计并实现了一个数据库累积异常模糊识别原型系统,并在该原型系统上实施了模拟实验,对基于DDM的数据库累积异常主动模糊识别方法的可行性、有效性进行了验证,对该方法在宿主数据库上的性能影响进行了分析。最后,本文研究了基于DDM的数据库累积异常模糊识别在分布式数据库环境下的探测器模型,主要分为对等结构和层次结构的两种模型,并研究了两种结构的模型的站点协同机制,并对二者作以简单比较。 本文提出了数据库累积异常的概念,并对其做了系统的描述和定义,提出了基于DDM的数据库累积异常模糊识别的一般方法。实验结果表明该方法是可行的、有效的。本文还对该方法在分布式环境下的模型做了初步研究。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 朱海霞;;数据挖掘在入侵检测中的应用[J];科技资讯;2009年35期
2 宋洁;李玉阳;笪良龙;;基于Varitas的分布式数据库备份系统设计[J];网络安全技术与应用;2007年07期
3 邝祝芳;谭骏珊;;KMApriori:一种有效的数据库异常检测方法[J];计算机工程与科学;2008年06期
4 王岳斌;阳国贵;邝祝芳;;基于HMM的数据库异常检测系统设计与实现[J];计算机应用与软件;2009年01期
5 马勇;;数据库异常检测相关技术和问题研究[J];科技资讯;2010年01期
6 田宁莉;;数据库入侵检测系统的设计[J];科教文汇(下旬刊);2008年07期
7 齐建东,陶兰,孙总参;网络异常行为的检测方法[J];计算机工程;2004年05期
8 鞠海玲,宁洪,郑若忠,陈怀义,孙庭凯;分布式数据库安全关键技术[J];微型电脑应用;1999年09期
9 洪伟;杨路明;;基于数据挖掘的数据库入侵检测系统的研究[J];湖南第一师范学报;2009年05期
10 钟勇;林冬梅;秦小麟;;一种基于查询密度聚类的异常检测算法[J];系统工程与电子技术;2007年04期
11 戴华;秦小麟;刘亮;柏传杰;;基于OCAR挖掘的数据库异常检测模型[J];通信学报;2009年09期
12 胡和平;方东波;黄毅群;刘海坤;;基于多方安全计算隐私保持的异常检测算法研究[J];计算机工程与科学;2007年11期
13 齐志国;韩慧莲;;基于数据库跟踪审计研究[J];机械管理开发;2008年01期
14 陈竞;苗茹;;入侵检测系统研究[J];电脑知识与技术(学术交流);2007年13期
15 王爱冬;邝祝芳;阳国贵;;基于关联规则挖掘的数据库异常检测系统研究[J];计算机应用与软件;2008年05期
16 宋世杰,胡华平,胡笑蕾,金士尧;数据挖掘技术在网络型异常入侵检测系统中的应用[J];计算机应用;2003年12期
17 齐建东,陶兰,孙总参;基于数据挖掘的网络异常行为检测技术设计与实现[J];计算机工程与设计;2004年05期
18 赵红宇;网络入侵检测技术研究(下)[J];电子质量;2002年10期
19 刘猛;虞芬;;现行IDS及其存在的问题[J];电脑知识与技术(学术交流);2007年06期
20 黄春茹;;分布式数据库环境下的数据安全策略[J];软件导刊;2008年09期
中国重要会议论文全文数据库 前10条
1 李丽萍;杨寅春;何守才;蒋川群;;数据库安全中审计的设计与实现[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
2 卢罡;赵恒永;易军凯;;基于规则统计的数据库安全监控模型研究[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
3 杜方;刘利萍;蒙应杰;赵书城;;基于分布式数据库的物流系统的设计和实现[A];第十八届全国数据库学术会议论文集(研究报告篇)[C];2001年
4 张剡;夏辉;柏文阳;;数据库安全模型的研究[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
5 胡索荣;叶晓俊;彭勇;谢丰;;数据库安全深度防护模型的设计和实现[A];第26届中国数据库学术会议论文集(B辑)[C];2009年
6 杜会林;袁小京;;分布式数据库在油田中的应用[A];第十届全国数据库学术会议论文集[C];1992年
7 陈刚;胡天磊;何清法;董金祥;;OSCAR安全数据库威胁模型与对抗措施分析[A];第二十一届中国数据库学术会议论文集(研究报告篇)[C];2004年
8 邝祝芳;阳国贵;李清;;基于隐Markov模型的数据库异常检测技术[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
9 习新魁;张斌;郑怀远;;基于客户/服务器模型的分布式数据库中复制字典系统的设计与实现[A];数据库研究与进展95——第十三届全国数据库学术会议论文集[C];1995年
10 芦礼祥;高俊;何守才;;分布式数据库中死锁检测[A];第十届全国数据库学术会议论文集[C];1992年
中国博士学位论文全文数据库 前10条
1 卢罡;数据库累积异常的主动模糊识别方法研究[D];北京化工大学;2008年
2 周俊临;基于数据挖掘的分布式异常检测[D];电子科技大学;2010年
3 赵静;网络协议异常检测模型的研究与应用[D];北京交通大学;2010年
4 魏小涛;在线自适应网络异常检测系统模型与相关算法研究[D];北京交通大学;2009年
5 马丽;基于流形学习算法的高光谱图像分类和异常检测[D];华中科技大学;2010年
6 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
7 郁继锋;基于数据挖掘的Web应用入侵异常检测研究[D];华中科技大学;2011年
8 寇玮华;基于并行分层式链路分布式数据更新的协议及副本复制研究[D];西南交通大学;2004年
9 李智勇;高光谱图像异常检测方法研究[D];国防科学技术大学;2004年
10 许舟军;基于异常分析的入侵检测关键技术研究[D];天津大学;2006年
中国硕士学位论文全文数据库 前10条
1 王刚;数据库入侵检测系统的研究与实现[D];东北大学;2005年
2 詹伟;关系数据库入侵检测系统的设计与实现[D];华中科技大学;2004年
3 李群;高速公路收费系统及分布式数据库研制与开发[D];西安电子科技大学;2001年
4 吕恢艳;基于Oracle的智能大厦OA分布式数据库系统研究[D];武汉理工大学;2004年
5 陈业斌;企业分布式数据库管理的实现[D];南京理工大学;2004年
6 戴婉荣;基于分布式数据库的数据同步机制的研究与应用[D];武汉理工大学;2010年
7 李晶晶;分布式数据库在管理信息系统中的应用[D];武汉理工大学;2004年
8 欧阳;空间数据的分布式管理[D];解放军信息工程大学;2004年
9 李宁;分布式数据库系统中用户身份认证及访问控制研究[D];山东大学;2005年
10 雷勇;园区车辆管理系统的设计与实现[D];西南交通大学;2004年
中国重要报纸全文数据库 前10条
1 詹俏俏;应高度重视数据库安全[N];经济参考报;2003年
2 陈耀光 周萍;分布式数据库的安全探讨[N];中国化工报;2002年
3 本报记者 边歆;掌控“最后一公里”的安全[N];网络世界;2009年
4 本报记者 边歆;异常检测是阻止蠕虫攻击的最好方法?[N];网络世界;2006年
5 江西财经大学信息学院 陈耀光 周萍;分布式数据库的安全探讨[N];计算机世界;2001年
6 丁小平;数据库安全新策略[N];计算机世界;2002年
7 本报记者 小白;Sybase分布式数据库打Web服务牌[N];计算机世界;2004年
8 Garry Sexton;入侵防护兼顾检测与防范[N];中国计算机报;2003年
9 南京工业大学 王凤阁;Web数据库安全运行策略[N];中国计算机报;2006年
10 吴作顺;IDS的普遍缺陷[N];中国计算机报;2002年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978