1 / 69
文档名称:

数据库入侵检测系统的设计与实现.pdf

格式:pdf   页数:69
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

数据库入侵检测系统的设计与实现.pdf

上传人:banana 2014/2/20 文件大小:0 KB

下载得到文件列表

数据库入侵检测系统的设计与实现.pdf

文档介绍

文档介绍:中山大学
硕士学位论文
数据库入侵检测系统的设计与实现
姓名:卢硕珽
申请学位级别:硕士
专业:计算机技术
指导教师:倪德明
20100606
数据库入侵检测系统的设计与实现摘要专业:计算机技术指导教师:倪德明硕士生:卢硕埏随着计算机网络和信息技术的广泛应用,越来越多的企事业单位、科研机构等将自己的数据库连接到上。人们在享受网络带来的众多好处的同时,网络上数据库的数据也受到了黑客的攻击和篡改,所以网络数据库安全变得越来越重要。入侵检测系统是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术。入侵检测技术是一种主动的网络安全防护技术。我们迫切需要研究针对数据库的入侵检测技术来提高安全性。因此,研究如何快速准确地检测出网络中数据库入侵事件的发生,就显得尤为重要和迫切。本文介绍了数据库安全、入侵检测、数据挖掘、统计等相关知识,详细讨论了数据库入侵检测系统的建立和检测过程。系统由事件产生器、事件分析器、响应单元、滥用检测规则库挠眉觳饽P和异常检测规则库斐<觳饽P组成,详细阐述了各部分的功能及设计实现过程。系统主要实现了如下功能:利用的工具创建跟踪,实现了采集数据库审计数据:设计并实现了滥用检测;设计并实现了基于统计的异常检测。利用标准偏差模型,通过对用户正常历史数据的分析学习,生成异常检测模型,并利用此模型进行检测:设计并实现了基于数据挖掘的异常检测。利用关联规则惴ǎ杂没д@肥萁型诰颍⒍圆墓嬖蚪行归并更新,通过训练学习生成异常检测模型,并利用此模型进行检测;实现了摘要
简单报警功能。系统可以检测伪装攻击、合法用户的攻击和攻击企图三种类型的攻击,通过实验给出了相应攻击的检测率、假报警率、漏报率和检测正确率。最后总结了本文的研究工作,指出了下一步的研究方向。关键词:网络安全;入侵检测;数据库安全;异常检测
篊:篋甌,.瑃,甀猤...,,,.瑀琺瑂,疭
中山大学工学在职硕上学位论文:.,琲甌,.,篘;籇;,
学位论文作者签名孝浆导师签名:厶乞缘垌学位论文作者签名巧顽旋的作品成果。对本文的研究作出重要贡献的个人和集体,均论文原创性声明内容:本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过己在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。日期:少阥月学位论文使用授权声明本人完全了解中山大学有关保留、使用学位论文的规定,即:学校有权保留学位论文并向国家主管部门或其指定机构送交论文的电子版和纸质版,有权将学位论文用于非赢利目的的少量复制并允许论文进入学校图书馆、院系资料室被查阅,有权将学位论文的内容编入有关数据库进行检索,可以采用复印、缩印或其他方法保存学位论文。日期:嗫谀甓嘣日期:年月日
第一章绪论论文的研究背景随着科学技术的发展,人们已经生活在信息时代。计算机和网络技术深入到社会各个领域。近年来应用纾缱由涛和普遍深入把计算机带到了各处,给人们的日常生活带来了全新的感受,人类社会各种活动对信息网络的依赖程度已经越来越大。但是人们在得益于信息革命所带来的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。计算机网络系统迅速增长的复杂性、开放性、内部连接,以及内部依赖使得这些系统更易受攻击且比以前更难保护。作为所有信息系统的一个必要组成,数据库产品在今天是一个数十亿美元的产业。数据库系统在年推动了%的硬件服务器的产量,在年推动了%的服务器产量。数据库系统安全对于促进各种严格的信任应用方面的技术起到了直接的促进作用,如电子商务,航空控制,信用卡,电讯控制,电力和水利供应系统等。在数据库系统中数据大量集中存放,其中某些数据可能是国家或单位的机密数据或重要数据,这些数据一旦被泄密或遭到破坏,将会给国家或单位造成巨大损失。数据库深层应用比如信用卡,银行业,航空控制,财产跟踪,和在线股票交易,都对数据库保护提出了更高的要求。“电子战”、“信息战”已经成为国与国之间、商家与商家之间的一种重要的攻击与防卫手段,而数据库日益成为重要的攻击目标。一个数据库攻击可以分为四个可能级别:处理器蛑噶级,级,级,和事务蛴τ级。通常,恶意的内部人员:倾向于在事务级攻击,而外部人员倾向于其它三种攻击。研究表明大部分的攻击是来自内部。基于牡缱由涛窈偷缱诱裼τ玫姆⒄梗嗣强吹和将看到嚼丛蕉嗟由于一些原因的攻击。例如,更多的重要和有价值的信息目前通过恚是不幸的是,目前的数据库安全技术上非常有限,虽然访问控制、完整性约。
本文的研究意义本文的主要工作密、身份认证等主要安全措施己经不能满足信息安全的要求。由于越来越多的政安全有十分广阔的前景。并且,信息安全的增强会进一步带动应用束、并行控制、复制、动态数据