【摘 要】
:
随着计算机技术和网络的飞速发展,数据库的应用十分广泛,深入到各个领域,越来越多的企事业单位、科研机构等将自己的数据库连接到Internet上,但随之而来产生了数据的安全问题。各
论文部分内容阅读
随着计算机技术和网络的飞速发展,数据库的应用十分广泛,深入到各个领域,越来越多的企事业单位、科研机构等将自己的数据库连接到Internet上,但随之而来产生了数据的安全问题。各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。传统的防火墙技术已难以满足目前的网络安全需要,针对应用及其后台数据库的应用级入侵已经变得越来越猖獗,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。所有这些入侵都有可能绕过前台安全系统并对数据来源发起攻击。我们迫切需要研究针对数据库的入侵检测技术来提高数据库的安全性。本文介绍了入侵检测、数据挖掘、数据库安全、入侵容忍等相关知识。针对目前的网络威胁,提出了数据库应用安全技术,这种安全技术将传统的入侵检测系统概念应用于数据库(即应用)。本文的核心即数据库入侵检测系统,利用数据挖掘的知识对用户历史行为模式和当前行为模式进行相似度的比较来判断当前行为模式的异常,并在入侵不可避免时采用入侵容忍技术进行保护,使系统在面临攻击和破坏的情况下,仍然可以继续提供重要的服务。并通过聚类挖掘实现了系统的无监督自主学习。
其他文献
随着电子技术和通信技术的发展,一方面使路由器的性能越来越高,它不仅仅是进行简单的转发数据,而且还可以提供服务分类(CoS)功能;另一方面,SDH/SONET能够为节点之间的互联提
软件维护是软件投入使用后,对软件进行适应性、修正性、完善性、预防性维护的阶段,是整个生命周期中最漫长,时间成本最高的阶段。据报告,在整个软件维护过程中,程序理解的时
分布式计算的发展为大数据的分析和处理提供了一个新的平台。Map Reduce是一种能够在分布式系统中实现大规模数据并行运算的分布式计算框架。但是Map Reduce自身的不足限制了
实施客户关系管理对提高企业核心竞争力有着重要的作用,尤其是在专业为客户提供服务的客户服务中心,CRM系统的应用可以帮助提高企业工作效率,增加服务竞争力。随着客户服务中心C
以Blog(博客)、Tag(标签)、SNS(Social Networking Service,社会网络服务)、RSS(简易信息聚合)、Wiki(维客)等社会软件的应用为核心的Web2.0热潮在全球范围内愈演愈烈。在Web
随着网络数字信息的爆炸式增长,存储区域网SAN(Storage Area Network)作为网络存储的重要解决方案之一,已经进入了实用阶段。传统SAN主要基于FC(Fibre Channel)协议,具有距离短
随着信息技术的迅猛发展,分布式计算架构也在经历着变革,Peer-to-Peer(以下简称P2P)就是其中一种很有前景的技术。P2P技术给我们带来的不仅是机遇,还有挑战,这是因为P2P网络
真实感场景的绘制是计算机图形学研究的热点和难点之一,它作为虚拟现实技术的关键部分,随着计算机图形学的发展,在近几年受到广泛的重视。本文不仅研究真实感场景的关键技术,而且
软件的生命周期,包括需求获取,需求分析,设计,实现,测试,发布和维护等·系列软件开发活动。软件过程模型是过程的一种抽象表现形式,它从理论的角度对过程的各个方面进行描述。在软件
可满足性问题(Satisfiability problem问题,简称SAT问题)是第一个被证明的NPC(Non-deterministic Polynomial Complete)问题,它是计算复杂性理论的奠基石,是计算机科学与人工