计算机数据库论文栏目提供最新计算机数据库论文格式、计算机数据库硕士论文范文。详情咨询QQ:1847080343(论文辅导)

基于数据挖掘的数据库入侵检测系统

日期:2018年01月15日 编辑: 作者:无忧论文网 点击次数:4828
论文价格:150元/篇 论文编号:lw200702141000269236 论文字数:23019 所属栏目:计算机数据库论文
论文地区: 论文语种:中文 论文用途:硕士毕业论文 Master Thesis
基于数据挖掘的数据库入侵检测系统 摘要 随着网络技术的发展,网络环境变得越来越复杂,对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,如无法解决安全后门问题;不能阻止网络内部攻击,而调查发现,50%以上的攻击都来自内部;不能提供实时入侵检测能力;对于病毒等束手无策等。因此很多组织致力于提出更多更强大的主动策略和方案来增强网络的安全性,其中一个有效的解决途径就是入侵检测。入侵检测系统(IDS--Intrusion Detection System)可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段,如记录证据、跟踪入侵、恢复或断开网络连接等。 入侵检测就是识别那些非授权使用计算机系统的个体(如黑客)和虽然有合法授权但滥用其权限的用户(如内部攻击).根据检测方法,入侵检测分为两大类型:滥用检测(Misuse Detection)和异常检测(Abnormally Detection).滥用检测是指将已知的攻击方式以某种形式存储在知识库中,然后通过判断知识库中的入侵模式是否出现来检测,如果出现,则说明发生了入侵.这种方法的优点是检测准确率较高,缺点是只能对已知攻击类型和已知系统安全漏洞进行检测.异常检测是指将用户正常的习惯行为特征存储在特征数据库中,然后将用户当前行为特征与特征数据库中的特征进行比较,若两者偏差足够大,则说明发生了异常.这种方法的优点是能检测未知的攻击类型,缺点是误检率较高.现有的入侵检测系统大都采用专家系统或基于统计的方法,这需要较多的经验,而数据挖掘(Data Mining)方法的优势在于它能从大量数据中提取人们感兴趣的、事先未知的知识和规律,而不依赖经验,将数据挖掘技术应用在基于数据库的入侵检测系统中,可以从大量的审计数据中发现有助于检测的知识和规则. 本文讨论了基于数据挖掘的网络数据库入侵检测模型(DBIDS)的结构及各部件的功能,利用关联规则Apriori算法,对用户正常历史数据进行挖掘,并对产生的规则进行归并更新,通过训练学习生成异常检测模型,并利用此模型实现基于数据挖掘的异常检测.实验表明DBIDS可以检测伪装攻击、合法用户的攻击,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率. 关键词: 入侵检测 数据挖掘 关联规则 Apriori算法 检测正确率 ABSTRACT With the rapid growth of high-speed networks, exponential increment of network information, constant variation of intrusion methods, intrusion detection system has been experienced the following evolution, from central process to distributed detection, from simple software architecture to common function module, from transferring the data across the network to dispatching an agent to local process. An intrusion detection system model for database DBIDS based on data mining was proposed. The framework of the intrusion detection system and the function of components were discussed. The users normal historical data were mined by the Apriori association-rule algorithm. The anomaly-detection model was implemented by merging and updating the rules. Two kinds of attacks, masquerading, penetration and intrusion attempt can be detected by DBIDS. The corresponding detection rate, false alarm rate, missing report rate and correctness rate were computed. The construct of system does not depend on experiences, so it has good flexibility. Also, based on our research, its development trend and directions are put forward. Key Words: Intrusion Detection, Data Mining, Association Rule, Apriori algorithm, Correctness Rate INDEX 第一章 绪论 第一节 研究背景 第二节 研究动机 第三节 研究目的 第四节 研究范围 第二章 入侵检测文献调研 第一节 计算机系统安全综述 第二节 入侵检测系统所采用的主要技术方法 第三节 入侵检测产品概览 第四节 入侵检测技术发展方向 第三章 系统设计与实现 第一节 数据挖掘综述 第二节 数据挖掘的分类 第三节 数据挖掘的方法和技术 第四节 数据挖掘的现状与应用 第五节 关联规则挖掘 第六节 审计引擎(Audit Engine)-事件发生器建立 第七节 审计模型(Audit Model)建立 第八节 分析器(Analyzer) 第四章 结论与未来发展方向 第一节 成果 第二节 缺点和不足 第三节 未来研究方向 致谢 参考文献