資源描述:
《基于關(guān)聯(lián)規(guī)則改進(jìn)算法的數(shù)據(jù)庫(kù)入侵檢測(cè)系統(tǒng)研究》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫(kù)。
1、華中科技大學(xué)碩士學(xué)位論文摘要計(jì)算機(jī)網(wǎng)絡(luò)的快速發(fā)展使得網(wǎng)絡(luò)數(shù)據(jù)共享的應(yīng)用越來越廣泛,同時(shí)也使得數(shù)據(jù)系統(tǒng)的安全管理變得越來越困難。隨著攻擊者技術(shù)的日趨成熟、攻擊工具與手法的日趨復(fù)雜多樣化,單純被動(dòng)的靜態(tài)安全防御策略已經(jīng)無法滿足需要。入侵檢測(cè)技術(shù)就是適應(yīng)這種需要產(chǎn)生的一種相對(duì)主動(dòng)的防御技術(shù),它通過檢測(cè)網(wǎng)絡(luò)和系統(tǒng)內(nèi)部的數(shù)據(jù)和活動(dòng),發(fā)現(xiàn)可能的入侵行為,并進(jìn)行報(bào)警或主動(dòng)切斷入侵通道,不僅可以防止外部的入侵,還可以檢測(cè)內(nèi)部的非法使用者。數(shù)據(jù)挖掘是近年來入侵檢測(cè)中的常用技術(shù),它能發(fā)現(xiàn)隱含的有用信息,并對(duì)未來進(jìn)行預(yù)測(cè),可以更好的改進(jìn)入侵檢測(cè)的效率。因此,研究數(shù)據(jù)挖掘在數(shù)據(jù)庫(kù)安全維護(hù)中的應(yīng)用,具有
2、重要的理論和實(shí)際意義。本文首先論述了數(shù)據(jù)庫(kù)安全技術(shù)及其研究現(xiàn)狀,以及當(dāng)前數(shù)據(jù)庫(kù)面臨的安全威脅,探討了入侵檢測(cè)在數(shù)據(jù)庫(kù)安全維護(hù)中的重要作用,并對(duì)常用的入侵檢測(cè)技術(shù)進(jìn)行了比較。然后,結(jié)合數(shù)據(jù)挖掘技術(shù)在數(shù)據(jù)庫(kù)入侵檢測(cè)中的應(yīng)用,闡明了數(shù)據(jù)挖掘技術(shù)在入侵檢測(cè)中的優(yōu)勢(shì),描述了數(shù)據(jù)挖掘的分類和過程,分析了數(shù)據(jù)挖掘的方法和技術(shù),并對(duì)其性能進(jìn)行了評(píng)估;針對(duì)數(shù)據(jù)挖掘技術(shù)中最有代表性的關(guān)聯(lián)規(guī)則經(jīng)典算法——Apriori算法,分析了其存在的不足,提出了基于有序Hash表的關(guān)聯(lián)規(guī)則改進(jìn)算法,并應(yīng)用于數(shù)據(jù)庫(kù)的關(guān)聯(lián)規(guī)則挖掘中。實(shí)驗(yàn)證明,經(jīng)過改進(jìn)的算法既減少了搜索項(xiàng)目的占用時(shí)間,提高了挖掘關(guān)聯(lián)規(guī)則的效率,又減
3、少了挖掘過程中候選項(xiàng)目占用的存儲(chǔ)空間,節(jié)省了系統(tǒng)硬件資源。最后,為了檢驗(yàn)算法改進(jìn)的實(shí)際價(jià)值,將改進(jìn)算法應(yīng)用到數(shù)據(jù)庫(kù)入侵檢測(cè)系統(tǒng)中,實(shí)現(xiàn)數(shù)據(jù)庫(kù)的安全防護(hù),通過仿真得到了較好的實(shí)驗(yàn)結(jié)果,在入侵檢測(cè)率和正確率上達(dá)到了基本安全級(jí)別的要求。關(guān)鍵詞:數(shù)據(jù)庫(kù)入侵檢測(cè)數(shù)據(jù)挖掘關(guān)聯(lián)規(guī)則Apriori算法哈希表I華中科技大學(xué)碩士學(xué)位論文AbstractTherapiddevelopmentofcomputersciencemakesdatacommunionbecomemoreandmoreabroad.Meanwhile,themanagementofdatabasesystemismorean
4、dmoredifficult.Withintruders'developingskillsandmorecomplexattacktools,theonlystatisticdefendingmodeisnotsufficient.IntrusionDetectionwhichcandefendforwardlyistherighttechnologytomeettheneeding.Bydetectingnetworkandsysteminteriordataandactivity,thistechnologycanfindtheimpossibleintrusionacti
5、vityandalarmorcutdowntheconnectionwiththeintruder.IntrusionDetectionnotonlycankeepawaytheexteriorintrusion,butalsocandetecttheinteriorillegaluser.DataMiningisthecommontechnologyinIntrusionDetectiontheseyears.ItcanfindthepotentialusefulinformationtoforecastthefuturesothatitimprovedIntrusionDe
6、tectionefficiencydistinctly.SodoresearchofDataMiningapplyinginmanagingDatabaseSafetyistheoreticallyandpracticallysignificant.Thispaperfirstlysummarizedthedatabasesafetytechnologyandpresentresearchactualitytoindicatethesafetythreatenstodatabase,anddiscussedtheIntrusionDetectiontechnology'simp
7、ortantvalueinmaintainingdatabasesafety,andcomprisedwithseveralfamiliarIntrusionDetectiontechnologies.ThenrelatedwithDataMiningapplyinginIntrusionDetection,thispaperindicatedtheadvantagesofDataMininginIntrusionDetection,explainedthesortsofDataMining