数据库累积异常的主动模糊识别方法研究
【摘要】:
本文提出数据库中存在的一种新的异常——数据库累积异常。现有的针对数据库安全的研究还未对此作以系统深入的研究。基于模糊集理论,本文提出基于可疑度决策模型(Dubiety-Determining Model,DDM)的数据库累积异常模糊识别方法。
在给出数据库累积异常的基础描述后,形式化定义了数据库累积异常语义下的概念系统,定义了基于累积量的数据库事务可疑度的量化测定方法,这是数据库累积异常识别的核心内容。然后,本文提出了基于集合间相异度和条件相异度的一种k-模聚类方法,对数据库事务集聚类分析,从而为监测规则的设定提供重要参考。其中对条件相异度的计算,一种基于字符串匹配的方法,另外一种是基于本文提出的逻辑树概念。接下来,本文详细描述了基于DDM的数据库累积异常主动模糊识别方法,包括基于累积量子模型和可疑度子模型的可疑度决策方法、DDM的训练策略等。在对数据库事务进行可疑度决策,是基于数据库事务的审计记录和设定的匹配规则进行的。根据DDM,设计并实现了一个数据库累积异常模糊识别原型系统,并在该原型系统上实施了模拟实验,对基于DDM的数据库累积异常主动模糊识别方法的可行性、有效性进行了验证,对该方法在宿主数据库上的性能影响进行了分析。最后,本文研究了基于DDM的数据库累积异常模糊识别在分布式数据库环境下的探测器模型,主要分为对等结构和层次结构的两种模型,并研究了两种结构的模型的站点协同机制,并对二者作以简单比较。
本文提出了数据库累积异常的概念,并对其做了系统的描述和定义,提出了基于DDM的数据库累积异常模糊识别的一般方法。实验结果表明该方法是可行的、有效的。本文还对该方法在分布式环境下的模型做了初步研究。
|
|
|
|
1 |
朱海霞;;数据挖掘在入侵检测中的应用[J];科技资讯;2009年35期 |
2 |
宋洁;李玉阳;笪良龙;;基于Varitas的分布式数据库备份系统设计[J];网络安全技术与应用;2007年07期 |
3 |
邝祝芳;谭骏珊;;KMApriori:一种有效的数据库异常检测方法[J];计算机工程与科学;2008年06期 |
4 |
王岳斌;阳国贵;邝祝芳;;基于HMM的数据库异常检测系统设计与实现[J];计算机应用与软件;2009年01期 |
5 |
马勇;;数据库异常检测相关技术和问题研究[J];科技资讯;2010年01期 |
6 |
田宁莉;;数据库入侵检测系统的设计[J];科教文汇(下旬刊);2008年07期 |
7 |
齐建东,陶兰,孙总参;网络异常行为的检测方法[J];计算机工程;2004年05期 |
8 |
鞠海玲,宁洪,郑若忠,陈怀义,孙庭凯;分布式数据库安全关键技术[J];微型电脑应用;1999年09期 |
9 |
洪伟;杨路明;;基于数据挖掘的数据库入侵检测系统的研究[J];湖南第一师范学报;2009年05期 |
10 |
钟勇;林冬梅;秦小麟;;一种基于查询密度聚类的异常检测算法[J];系统工程与电子技术;2007年04期 |
11 |
戴华;秦小麟;刘亮;柏传杰;;基于OCAR挖掘的数据库异常检测模型[J];通信学报;2009年09期 |
12 |
胡和平;方东波;黄毅群;刘海坤;;基于多方安全计算隐私保持的异常检测算法研究[J];计算机工程与科学;2007年11期 |
13 |
齐志国;韩慧莲;;基于数据库跟踪审计研究[J];机械管理开发;2008年01期 |
14 |
陈竞;苗茹;;入侵检测系统研究[J];电脑知识与技术(学术交流);2007年13期 |
15 |
王爱冬;邝祝芳;阳国贵;;基于关联规则挖掘的数据库异常检测系统研究[J];计算机应用与软件;2008年05期 |
16 |
宋世杰,胡华平,胡笑蕾,金士尧;数据挖掘技术在网络型异常入侵检测系统中的应用[J];计算机应用;2003年12期 |
17 |
齐建东,陶兰,孙总参;基于数据挖掘的网络异常行为检测技术设计与实现[J];计算机工程与设计;2004年05期 |
18 |
赵红宇;网络入侵检测技术研究(下)[J];电子质量;2002年10期 |
19 |
刘猛;虞芬;;现行IDS及其存在的问题[J];电脑知识与技术(学术交流);2007年06期 |
20 |
黄春茹;;分布式数据库环境下的数据安全策略[J];软件导刊;2008年09期 |
|