您现在正在浏览:首页 > 论文 > 计算机 > 基于关联规则的数据库入侵检测方法研究电子书

免费下载基于关联规则的数据库入侵检测方法研究电子书

  • 资源类别:论文
  • 资源分类:计算机
  • 适用专业:计算机软件与理论
  • 适用年级:大学
  • 上传用户:残影剑圣恶魔
  • 文件格式:pdf
  • 文件大小:470.70KB
  • 上传时间:2009-7-15 0:23:39
  • 下载次数:0
  • 浏览次数:57

安全检测:瑞星:安全 诺顿:安全 卡巴:安全

资料简介
基于关联规则的数据库入侵检测方法研究电子书
摘要
数据库管理系统是信息系统三大支撑平台之一,数据库系统的安全是信息安全研究的重要组成部分。目前数据库入侵检测的研究尚处于起步阶段,提出的方法大多基于数据挖掘技术。本文将研究重点放在关联规则挖掘的经典算法—Apriori算法的改进上,并将改进后的算法应用到数据库入侵检测系统。本文首先分析了Apriori算法生成频繁项集的过程,该算法在挖掘频繁模式时需要产生大量的候选项集,多次扫描数据库,时空复杂度过高。针对该算法的局限性,首先提出一种利用Lk-1产生Ck之前先对Lk-1进行一次裁剪达到减少候选项数目集的改进算法,其次又提出了一种通过对项编码来减少扫描数据库次数并通过删除项来减少候选集的数量的方法,从而提高算法的效率。相同条件下的实验结果表明,优化后的算法能有效地提高关联规则挖掘的效率。然后,将改进的Apriori算法应用于数据库入侵检测系统,提出了一个基于数据挖掘技术的自适应的数据库入侵检测系统模型。模型中,针对滥用检测规则生成的局限性,提出将改进的Apriori算法的中间结果运用到滥用检测规则的生成中,不断完
测的特点,先进行滥用检测,再进行异常检测;系统根据检测结果不断更新规则库,提高了自适应性。数据库入侵检测技术的研究在Internet、数据仓库的安全以及信息战中保护计算机系统的安全都具有十分广阔的应用前景。
关键词 入侵检测;数据挖掘;关联规则;Apriori算法;数据库安全

目录
摘要........................................................................................................................ I
Abstract .................................................................................................................II
第1 章 绪论..........................................................................................................1
1.1 研究背景...................................................................................................1
1.2 数据库入侵检测国内外研究现状..........................................................3
1.2.1 国外研究现状.....................................................................................3
1.2.2 国内研究现状....................................................................................5
1.2.3 存在的问题........................................................................................5
1.3 研究内容...................................................................................................6
1.4 本文组织结构..........................................................................................7
第2 章 数据库入侵检测技术分析......................................................................9
2.1 为什么需要入侵检测..............................................................................9
2.2 入侵检测的特点及意义.........................................................................10
2.3 入侵检测系统基本模型........................................................................11
2.4 入侵检测类型.........................................................................................13
2.4.1 根据数据源分类...............................................................................13
2.4.2 根据检测技术分类..........................................................................14
2.4.3 根据工作方式分类..........................................................................15
2.5 基于数据挖掘的异常检测技术............................................................15
2.5.1 数据挖掘的功能..............................................................................15
2.5.2 数据挖掘的分析过程.......................................................................16
2.5.3 关联规则..........................................................................................16
2.5.4 Apriori 算法......................................................................................17
2.6 本章小结................................................................................................18
第3 章 Apriori 算法的改进..............................................................................19
3.1 经典Apriori 算法...................................................................................19
3.1.1 算法描述...........................................................................................19
3.1.2 算法举例...........................................................................................22
3.1.3 算法特点及局限性..........................................................................25
3.2 Apriori 算法的改进................................................................................26
目录
V
3.3 候选项数目集的优化.............................................................................27
3.3.1 算法思想...........................................................................................27
3.3.2 算法描述...........................................................................................28
3.4 数据库扫描次数的优化........................................................................32
3.4.1 算法思想...........................................................................................32
3.4.2 算法描述...........................................................................................33
3.5 本章小结................................................................................................36
第4 章 入侵检测方法及模型设计....................................................................37
4.1 系统模型.................................................................................................37
4.2 数据预处理模块....................................................................................38
4.3 知识规则库构建.....................................................................................41
4.4 检测分析模块.........................................................................................43
4.4.1 误用检测...........................................................................................43
4.4.2 异常检测..........................................................................................45
4.5 本章小结................................................................................................47
第5 章 实验及结果分析....................................................................................48
5.1 改进Apriori 算法评价..........................................................................48
5.1.1 优化Apriori 算法候选项数目集实验............................................48
5.1.2 优化Apriori 算法数据库扫描次数实验........................................50
5.2 入侵检测系统实验结果分析................................................................51
5.2.1 误用检测...........................................................................................51
5.2.2 异常检测..........................................................................................52
5.2.3 入侵检测系统性能分析..................................................................53
5.3 本章小结................................................................................................53
结论......................................................................................................................55
参考文献..............................................................................................................57
攻读硕士学位期间承担的科研任务与主要成果..............................................62
致谢......................................................................................................................63
作者简介..............................................................................................................64
资料文件预览
共1文件夹,1个文件,文件总大小:524.29KB,压缩后大小:470.70KB
  • 基于关联规则的数据库入侵检测方法研究电子书
    • Adobe Acrobat可导出文档格式文件20090416094408593.pdf  [524.29KB]
下载地址
资料评论
注意事项
下载FAQ:
Q: 为什么我下载的文件打不开?
A: 本站所有资源如无特殊说明,解压密码都是www.xuehai.net,如果无法解压,请下载最新的WinRAR软件。
Q: 我的学海币不多了,如何获取学海币?
A: 上传优质资源可以获取学海币,详细见学海币规则
Q: 为什么我下载不了,但学海币却被扣了?
A: 由于下载人数众多,下载服务器做了并发的限制。请稍后再试,48小时内多次下载不会重复扣学海币。
下载本文件意味着您已经同意遵守以下协议
1. 文件的所有权益归上传用户所有。
2. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
3. 学海网仅提供交流平台,并不能对任何下载内容负责。
4. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
5. 本站不保证提供的下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
返回顶部