您现在的位置:网站首页答辩论文计算机毕业设计计算机论文

基于关联规则的数据库入侵检测方法研究电子书

  • 简介:  基于关联规则的数据库入侵检测方法研究电子书
    类型:pdf   
    • 请与管理员联系购买资料 QQ:5739126
  • 论文简介
  • 相关论文
  • 论文下载
  基于关联规则的数据库入侵检测方法研究电子书
   摘要
   数据库管理系统是信息系统三大支撑平台之一,数据库系统的安全是信息安全研究的重要组成部分。目前数据库入侵检测的研究尚处于起步阶段,提出的方法大多基于数据挖掘技术。本文将研究重点放在关联规则挖掘的经典算法—Apriori算法的改进上,并将改进后的算法应用到数据库入侵检测系统。本文首先分析了Apriori算法生成频繁项集的过程,该算法在挖掘频繁模式时需要产生大量的候选项集,多次扫描数据库,时空复杂度过高。针对该算法的局限性,首先提出一种利用Lk-1产生Ck之前先对Lk-1进行一次裁剪达到减少候选项数目集的改进算法,其次又提出了一种通过对项编码来减少扫描数据库次数并通过删除项来减少候选集的数量的方法,从而提高算法的效率。相同条件下的实验结果表明,优化后的算法能有效地提高关联规则挖掘的效率。然后,将改进的Apriori算法应用于数据库入侵检测系统,提出了一个基于数据挖掘技术的自适应的数据库入侵检测系统模型。模型中,针对滥用检测规则生成的局限性,提出将改进的Apriori算法的中间结果运用到滥用检测规则的生成中,不断完
   测的特点,先进行滥用检测,再进行异常检测;系统根据检测结果不断更新规则库,提高了自适应性。数据库入侵检测技术的研究在Internet、数据仓库的安全以及信息战中保护计算机系统的安全都具有十分广阔的应用前景。
   关键词 入侵检测;数据挖掘;关联规则;Apriori算法;数据库安全
  
   目录
   摘要........................................................................................................................ I
   Abstract .................................................................................................................II
   第1 章 绪论..........................................................................................................1
   1.1 研究背景...................................................................................................1
   1.2 数据库入侵检测国内外研究现状..........................................................3
   1.2.1 国外研究现状.....................................................................................3
   1.2.2 国内研究现状....................................................................................5
   1.2.3 存在的问题........................................................................................5
   1.3 研究内容...................................................................................................6
   1.4 本文组织结构..........................................................................................7
   第2 章 数据库入侵检测技术分析......................................................................9
   2.1 为什么需要入侵检测..............................................................................9
   2.2 入侵检测的特点及意义.........................................................................10
   2.3 入侵检测系统基本模型........................................................................11
   2.4 入侵检测类型.........................................................................................13
   2.4.1 根据数据源分类...............................................................................13
   2.4.2 根据检测技术分类..........................................................................14
   2.4.3 根据工作方式分类..........................................................................15
   2.5 基于数据挖掘的异常检测技术............................................................15
   2.5.1 数据挖掘的功能..............................................................................15
   2.5.2 数据挖掘的分析过程.......................................................................16
   2.5.3 关联规则..........................................................................................16
   2.5.4 Apriori 算法......................................................................................17
   2.6 本章小结................................................................................................18
   第3 章 Apriori 算法的改进..............................................................................19
   3.1 经典Apriori 算法...................................................................................19
   3.1.1 算法描述...........................................................................................19
   3.1.2 算法举例...........................................................................................22
   3.1.3 算法特点及局限性..........................................................................25
   3.2 Apriori 算法的改进................................................................................26
   目录
   V
   3.3 候选项数目集的优化.............................................................................27
   3.3.1 算法思想...........................................................................................27
   3.3.2 算法描述...........................................................................................28
   3.4 数据库扫描次数的优化........................................................................32
   3.4.1 算法思想...........................................................................................32
   3.4.2 算法描述...........................................................................................33
   3.5 本章小结................................................................................................36
   第4 章 入侵检测方法及模型设计....................................................................37
   4.1 系统模型.................................................................................................37
   4.2 数据预处理模块....................................................................................38
   4.3 知识规则库构建.....................................................................................41
   4.4 检测分析模块.........................................................................................43
   4.4.1 误用检测...........................................................................................43
   4.4.2 异常检测..........................................................................................45
   4.5 本章小结................................................................................................47
   第5 章 实验及结果分析....................................................................................48
   5.1 改进Apriori 算法评价..........................................................................48
   5.1.1 优化Apriori 算法候选项数目集实验............................................48
   5.1.2 优化Apriori 算法数据库扫描次数实验........................................50
   5.2 入侵检测系统实验结果分析................................................................51
   5.2.1 误用检测...........................................................................................51
   5.2.2 异常检测..........................................................................................52
   5.2.3 入侵检测系统性能分析..................................................................53
   5.3 本章小结................................................................................................53
   结论......................................................................................................................55
   参考文献..............................................................................................................57
   攻读硕士学位期间承担的科研任务与主要成果..............................................62
   致谢......................................................................................................................63
   作者简介..............................................................................................................64
  
查看评论 已有0位网友发表了看法
  • 验证码: