收藏本站
收藏 | 投稿 | 论文排版

RBAC模式下数据库内部入侵检测方法研究

喻露  罗森林  
【摘要】:针对目前RBAC模式下数据库内部入侵检测方法存在用户行为表示不充分、缺乏对用户角色标签信息的利用、具体环境中检测模型判定能力不足导致该模式下数据库内部入侵检测方法效果差等问题,文章提出一种融合优化用户行为表示方法s-triplet、LDA降维方法和加权随机森林算法的RBAC模式下数据库内部入侵检测方法——IID_WRF。该方法首先对已有用户行为表示方法进行优化,细化数值特征,充分表示用户行为;然后采用能够利用用户角色标签信息的LDA方法进行降维;最后通过加权随机森林进行分类检测。实验结果表明,与其他方法相比IID_WRF在X和Y两个数据集上误报率、漏报率最低,有效提升了数据库内部入侵检测效果。

知网文化
【相似文献】
中国期刊全文数据库 前14条
1 陈彤;;基于关联规则的计算机入侵检测方法[J];科技创新与应用;2016年22期
2 胡向东;贾子漠;;一种面向物联网的轻量级入侵检测方法[J];重庆邮电大学学报(自然科学版);2015年02期
3 钟玉峰;雷国华;;一种基于滑动窗口技术的入侵检测方法[J];信息技术;2009年07期
4 侯君华;;基于关联规则的计算机入侵检测方法[J];才智;2014年28期
5 王世运;;弱关联规则下的联合数据库入侵检测方法研究[J];科技通报;2015年03期
6 刘会会;牛玲;孔韦韦;;基于二次否定剪切选择的入侵检测方法[J];火力与指挥控制;2018年10期
7 段其昌;赵钦波;杨源飞;;一种基于特征匹配的目标入侵检测方法[J];计算机应用;2012年S1期
8 王琳琳;刘敬浩;付晓梅;;基于极限学习机与改进K-means算法的入侵检测方法[J];计算机工程与科学;2018年08期
9 薛八阳;杨忠;钟山;郑海彬;程凯;;基于目标跟踪的区域入侵检测方法研究[J];电子测量技术;2015年02期
10 夏卓群;曾悠优;尹波;徐明;;电力网络中基于物理信息的虚假数据入侵检测方法[J];信息网络安全;2019年04期
11 魏战红;王展鹏;王安;宋玉宝;赵国新;;改进CUSUM算法的工控系统入侵检测方法[J];计算机工程与设计;2018年11期
12 张莉;王元元;高素青;;数据挖掘技术在IDS中的应用[J];军事通信技术;2003年03期
13 王尧;余祖俊;朱力强;郭保青;;基于高阶全连接条件随机场的高速铁路异物入侵检测方法[J];铁道学报;2019年05期
14 刘增锁;;云计算环境下海量数据中入侵检测挖掘模型[J];计算机仿真;2015年06期
中国重要会议论文全文数据库 前2条
1 马骏维;张冬梅;;基于工控系统的关联规则入侵检测方法[A];第十届中国通信学会学术年会论文集[C];2014年
2 董晓梅;郭晓淳;王丽娜;于戈;申德荣;王国仁;;基于关联规则数据挖掘的数据库系统入侵检测方法[A];第十九届全国数据库学术会议论文集(研究报告篇)[C];2002年
中国硕士学位论文全文数据库 前9条
1 李小宇;基于物联网的被动式入侵检测方法研究[D];华南理工大学;2017年
2 陈佳;基于粒子群和模糊聚类算法的入侵检测方法研究[D];广西大学;2015年
3 吕曼;基于数据挖掘的入侵检测方法的研究[D];大庆石油学院;2007年
4 闫義涵;基于k-means的入侵检测方法研究[D];哈尔滨工业大学;2017年
5 杜旭光;基于多维关联规则的入侵检测方法研究[D];燕山大学;2014年
6 谷文双;基于日志挖掘的数据库入侵检测方法研究[D];吉林大学;2016年
7 吕士勇;基于关联规则的数据库入侵检测方法研究[D];燕山大学;2009年
8 张朝阳;LEGC1ust聚类算法在入侵检测中的应用研究[D];郑州大学;2012年
9 黄建斌;基于关联规则挖掘的入侵检测技术研究[D];重庆大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978