数据库入侵检测的一种数据挖掘方法
被引量:3
A data mining approach for database intrusion detection
摘要
针对在数据库系统中检测恶意事务提出了一种数据挖掘方法。该方法挖掘数据库中各数据项事务之间的数据关联规则,所设计的数据关联规则挖掘器主要用来挖掘与数据库日志记录相关的数据。不符合关联规则的事务作为恶意事务。试验证明该方法可以有效的检测到恶意事务。
出处
《计算机系统应用》
2005年第11期49-52,共4页
Computer Systems & Applications
参考文献5
-
1Yi Hu , Brajendra Panda. A Data Mining Approach for Database Intrusion Detection. ACM Symposium on Applied Computing, 2004. (3):711 -716. 被引量:1
-
2Javitz, H. S. and Valdes, A. The SRI IDES Statistical Anomaly Detector. In Proceedings of the IEEE Symposium on Security and Privacy, 1991, (5) . 被引量:1
-
3Fawcett, T. and Provost F. Adaptive Fraud Detection. Data Mining and Knowledge Discovery, 1997,177 -181. 被引量:1
-
4Barbara, D., Goel, R., and Jajodia, S. Mining Malicious Data Corruption with Hidden Markov Models. In Proceedings of the 16th Annual IFIP WG 11.3 Working Conference on Data and Application Security, Cambridge, England, July 2002. 被引量:1
-
5Lee, V. C.S., Stankovic, J. A., Son, S. H. Intrusion Detection in Real- time Database Systems Via Time Signatures. In Proceedings of the Sixth IEEE Real Time Technology and Applications Symposium,2000. 被引量:1
同被引文献13
-
1赵宝献,秦小麟.数据库访问控制研究综述[J].计算机科学,2005,32(1):88-91. 被引量:17
-
2黄志国,韩慧莲.基于安全审计的数据库安全[J].科技情报开发与经济,2005,15(12):228-229. 被引量:11
-
3Carter D L,Katz A J. Computer Crime: An Emerging Challenge for Law Enforcement[EB/OL]. (1996-12- 1) [ 2009 - 04 - 05 ] http ://findartieles. corn/p/articles/ mi_m2194/is n12_v65/ai_19102819/? tag= content;coll. 被引量:1
-
4Chung C Y, Gertz M , Levitt K. DEMIDS: A Misuse Detection System for Database Systems [M]. Norwell. Kluwer Academic Publishers, 2000. 被引量:1
-
5Sandhu, Coyne E J, Feinstein H L. Role-based Access Control Models[J]. IEEE Computer, 1996,29(2) : 38. 被引量:1
-
6Youman C E, Sandhu R S, Coyne E J. Rationale for the RBAC96 Family of Access Control Models[C]// Proceedings of the 1st ACM Workshop on Role-Based Access Control. New York: ACM, 1996. 被引量:1
-
7Sandhu R, Bhamidipati V, Munawer Q. The AR- BAC97 Model for Role-Based Administration of Roles [J]. ACM Transactions on Information and System Security, 1999,2 (1): 105. 被引量:1
-
8Sandhu R, Bhamidipati. Role-Based Administration of User-Role Assignment: The URA97 Model and Its Oracle Implementation[J]. Journal of Computer Security, 1999(7):176. 被引量:1
-
9Ferraiolo D F, Sandhu R, Gavrila S. Proposed NIST Standard for Role;based Access Control [J ]. ACM Transaction on Information and System Security, 2001,4(3) :224. 被引量:1
-
10Chung C Y, Gertz M, Levitt K N. Discovery of Multi-level Security Policies[J]. Database Security, 2000(22) : 173. 被引量:1
-
1张本文.数据关联规则挖掘理论与数据算法的探讨[J].电子测试,2017,28(1):47-47.
-
2郭丽,宁小美,马秀芬.关于数据关联规则挖掘理论与数据算法的研究[J].河南科技,2014,33(4X):1-1. 被引量:1
-
3何克右.带约束条件数据关联规则的挖掘[J].交通与计算机,2000,18(5):9-11.
-
4杨宁.一种基于模糊逻辑的数据关联规则挖掘方法[J].南昌大学学报(理科版),2003,27(2):195-197. 被引量:2
-
5吴超超,李伟春.基于隐私保护的数据挖掘技术与研究[J].科技资讯,2015,13(15):20-20. 被引量:4
-
6张文静,马冬来,么炜.基于改进Apriori算法的决策推导过程[J].河北农业大学学报,2013,36(2):122-124. 被引量:2
-
7倪志伟,蔡庆生,方瑾.用神经网络来挖掘数据库中的关联规则[J].系统仿真学报,2000,12(6):685-687. 被引量:10
-
8曹静.基于用户兴趣度的关联规则挖掘算法[J].计算机光盘软件与应用,2012,15(16):170-171.
-
9陈凌燕.数据挖掘技术在信息学奥赛学员选拔中的应用[J].福建电脑,2011,27(3):132-133.
-
10宫宇,吕金壮.大数据挖掘分析在电力设备状态评估中的应用[J].南方电网技术,2014,8(6):74-77. 被引量:50