基于用户行为分析与识别的数据库入侵检测系统的研究

上传人:绿** 文档编号:46695407 上传时间:2018-06-27 格式:DOC 页数:81 大小:8.81MB
返回 下载 相关 举报
基于用户行为分析与识别的数据库入侵检测系统的研究_第1页
第1页 / 共81页
基于用户行为分析与识别的数据库入侵检测系统的研究_第2页
第2页 / 共81页
基于用户行为分析与识别的数据库入侵检测系统的研究_第3页
第3页 / 共81页
基于用户行为分析与识别的数据库入侵检测系统的研究_第4页
第4页 / 共81页
基于用户行为分析与识别的数据库入侵检测系统的研究_第5页
第5页 / 共81页
点击查看更多>>
资源描述

《基于用户行为分析与识别的数据库入侵检测系统的研究》由会员分享,可在线阅读,更多相关《基于用户行为分析与识别的数据库入侵检测系统的研究(81页珍藏版)》请在金锄头文库上搜索。

1、大 学UNIVERSITY OF ELECTRONIC SCIENCE AND TECHNOLOGY OF CHINA硕士学位论文MASTER DISSERTATION(电子科技大学图标)论文题目 基于用户行为分析与识别的数据库入侵检基于用户行为分析与识别的数据库入侵检测系统的研究测系统的研究学科专业 软件工程软件工程学 号 作者姓名 分类号 密级 UDC 注 1 学 位 论 文基于用户行为分析与识别的数据库入侵检基于用户行为分析与识别的数据库入侵检测系统的研究测系统的研究指导教师 教教 授授(姓名、职称、单位名称) 申请学位级别 工程硕士工程硕士 学科专业 软件工程 提交论文日期 论文答辩日

2、期 学位授予单位和日期 答辩委员会主席 评阅人 注 1:注明国际十进分类法 UDC的类号。Intrusion Detection System of Database Based on User Behavior of Analysis and IdentificationA Master Dissertation Submitted toUniversity of Electronic Science and Technology of ChinaMajor: Software EngineeringAuthor: Chen Da PengAdvisor: Prof. Zheng Wen F

3、engSchool: College of Automation Engineering独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。作者签名: 日期: 年 月 日论文使用授权本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权

4、电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)作者签名: 导师签名:日期: 年 月 5日摘要I摘 要互联网设备的更新、互联网技术的迅速发展以及互联网资费的降低促进了互联网的广泛应用,并不断改变人们的生产生活方式。但是互联网广泛使用也带来的网络安全问题,随着网络入侵人员的知识背景,技术手段和协同入侵等新特征出现,网络安全问题正逐渐成为互联网数据与资源的最大威胁。因此,近十年网络入侵检测理论与技术研究日趋活跃。本文提出基于网络用户行为分析与识别的数据库入侵检测系统研究。通过对网络数据库用

5、户行为数据集分析,得到网络数据库用户行为的短时随机性分布,长时间的不变性分布规律。本文的主要工作是在深入研究网络用户行为和传统数据库安全理论的基础上,针对各种网络安全的问题,探索一条基于神经网络算法在数据库网络用户行为入侵检测上的应用。该算法主要从如下几点完成创新探索。1生物视觉的慢变性特征引入到本系统用户行为分析与表达上,有效揭示了用户网络行为的慢变性规律。2以 BP 神经网络为核心的双引擎预警和人为干预方法的有效结合。3ICA 算法消除数据的相关性与冗余,提高了 BP 算法的训练效果。4前后台数据的动态训练与更新技术,实现了 BP 网络的自适应性。5提出适合本文的双引擎的入侵模式。6C#与

6、 Matlab 编程的在本项目的有效结合,提高了开发速度。关键词:关键词:入侵检测,独立成分分析,慢变性,动态数据更新,BP 神经网络摘要ABSTRACTWith the rapid development of Internet technology and internet device and the rapid reducing of Internet tariffs,the Internet is used widely.the Internet is changing the models of peoples production and life.But widespread

7、application of the Internet also brings network security issues. The background of knowledge、technical means and collaborative working of intrusion made that the network security issues are becoming the biggest threat to Internet data and resources.Thus, in recent years the network intrusion detecti

8、on theory and technology are becoming increasingly active.the intrusion detection system of the database based on the analysis of user behavior analysis and recognitionand.by analysising user behavior dataset of network database.the article reveals the random distribution of network database user be

9、haviors.The main work of the article: explore that BP network improved based on intelligent algorithms applied at the system intrusion detection based on the behavior of Internet users in the database.The algorithm is completed innovative exploration from the following points.1The slow variability c

10、haracteristic of biological visual system is introduced to the analysis of user behavior and expression, the noun reveals the slow degeneration of the law of user network behavior.2The twin-engine warning based on BP neural network and human intervention methods is combined.3The correlation and redu

11、ndancy of records is eliminated with ICA algorithm to improve the training effect BP algorithm.4The dynamic training and updating technology front and back data is used to achieve a self-adaptive BP network.5This paper proposed a suitable twin-engine intrusion detection mode.6The C# and Matlab progr

12、amming is Integrated to improve the speed of development of the project.Keywords: Intrusion-detection system, Independent Component Analysis) , The slow Variability, Dynamic Data Update, Back Propagation of Artificial Neural Netwroks第一章 绪论1目录第一章第一章 绪论绪论.11.1 研究背景与意义.11.2 研究动态.21.3 研究应用和价值.51.4 研究内容与创新.61.5 论文组织安排.6第二章第二章 系统原理与模型系统原理与模型.82.1 系统定义与功能.82.2 系统原理与模型.92.3 系统实现方法.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号