تشخیص نفوذ در پایگاه داده با استفاده از تحلیل وابستگی بین داده ها

سال انتشار: 1384
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,648

متن کامل این مقاله منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل مقاله (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI11_131

تاریخ نمایه سازی: 5 آذر 1390

چکیده مقاله:

دراین مقاله روشی برای تشخیص تراکنشهای مهاجم در پایگاه داده معرفی می شود الگوریتم ارایه شده براساس کاویدن قوانین وابستگی بین اقلام داده است منظور از قوانین وابستگی بین داده ها همبستگی بین دسترسی به دو و یا تعداد بیشتری قلم داده می باشد تفاوت روشی که در این مقاله ارایه می شود با سایر روشها این است که در آن قوانینی برای شناسایی تراکنشهای غیرمجازی که داده ها را می خوانند ارایه شده استو همچنین با استفاده از یک معیار شباهت رفتار جدید نرخ تشخیص نادرست سیستم کاهش یافته است نتایج آزمایشها نشان میدهد که این روش می تواند بطور موثر تراکنشهای مهاجم در پایگاه داده را تشخیص دهد.

نویسندگان

داود ذبیح زاده خواجوی

دانشجوی کارشناسی ارشد دانشگاه علم و صنعت ایران

محمدرضا کنگاوری

استادیار گروه نرم افزار دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Frank, J., Artificial Intelligence and Intrusio Detection: Current and Future ...
  • Lee, W. and Stolfo S, Data Mining Approaches for Intrusion ...
  • Lee, V.C.S., Stankovic, J.A. Son, S. H, Intrusion Detection in ...
  • Barbara, D., Goel, R., and Jajodia, S., Mining Malicious Data ...
  • Chung, C, Gertz, M., and Levitt, K, DEMIDS: A Misuse ...
  • Hu, Y., Panda, B., A Data Mining Approach for Database ...
  • Ayres, J., Gehrke, J., Yiu, T., Flannick, J., Sequential Pattern ...
  • نمایش کامل مراجع