您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 数据通信与网络 > 基于数据挖掘的信息安全审计技术研究
中国民航大学硕士学位论文基于数据挖掘的信息安全审计技术研究姓名:唐蓉蓉申请学位级别:硕士专业:计算机应用技术指导教师:顾兆军20080405基于数据挖掘的信息安全审计技术研究作者:唐蓉蓉学位授予单位:中国民航大学相似文献(10条)1.学位论文黄伟伟数据挖掘中隐私保护问题的研究2006数据挖掘是从大量的、不完全的、有噪声的、模糊的、随机的数据中提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。随着信息技术的高速发展,人们积累的数据量急剧增长,如何从海量的数据中提取有用的知识成为当务之急。数据挖掘就是为顺应这种需要应运而生发展起来的数据处理技术,是知识发现的关键步骤。用户可以采用数据挖掘技术从海量数据中挖掘出有意义的信息和知识,随着数据挖掘技术在军事、政府、金融等重要部门的广泛应用,它们所带来的对隐私和信息安全所构成的威胁越来越受到人们的高度重视。在通过数据挖掘应用向用户提供有意义的信息和规则的同时,如何保护挖掘所使用到的数据集中的私密信息以及隐藏那些具有更高敏感性的挖掘结果,正逐渐成为信息安全和数据挖掘中的隐私保护的研究热点,也是数据挖掘技术在实际应用中亟待解决的问题之一。本文介绍了目前数据挖掘中隐私保护问题的研究现状,对目前常用的数据挖掘隐私保护方法进行了分析和研究。主要工作有以下几个方面:(1)研究了数据挖掘中隐私保护的基本问题及主要解决方法。(2)介绍了数据扰动方法的主要思想及其相关的数据重构算法。(3)对关联规则挖掘中的隐私保护方法进行了研究,分析了规则隐藏算法的不足,并提出了一种优化的规则隐藏算法—OSA算法。与原算法相比,OSA算法减少了被丢失的以及新生规则的数量。(4)对聚类挖掘中的隐私保护方法进行了研究,并给出了一种基于几何数据变换的聚类挖掘隐私保护方法。该方法采用了图形学中有关几何图形的几何变换方法来实现数据扰动,适合于在聚类挖掘中实现隐私保护。(5)基于数据散列函数的特点,提出了一种基于折叠方法设计的数据散列函数转换方法。与其它的数据扰动方法相比,该方法可以在不产生噪声数据的情况下实现隐私保护,并可以获得与原数据集相同的挖掘结果。2.期刊论文郑卓远.周娅.ZHENGZhuo-yuan.ZHOUYa数据挖掘对信息安全的影响-现代计算机(专业版)2008(3)数据挖掘是目前学术界研究的热点,它在应用领域取得了巨大的成功.数据挖掘技术的发展极大地推动了信息安全领域的研究工作,同时,它也对信息安全有一定的消极影响.论述数据挖掘技术对信息安全各领域的积极作用,并给出了对其不利影响的应对策略.3.学位论文李鹏数据挖掘在入侵检测中的应用研究2004互联网的开放性为信息的共享和交互提供了极大的便利,但同时也对信息的安全性提出了严峻的挑战。信息安全已逐渐发展成为信息系统的关键问题。入侵检测系统(IDS)作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷。通过构建动态的安全循环,可以最大限度地提高系统的安全保障能力,减少安全威胁对系统造成的危害。随着计算机技术和网络技术的不断发展,海量存储和高带宽传输技术的普及,入侵检测系统所面临的数据日益庞大,用传统的方法对这些数据进行分析所耗费的时间相当惊人;同时现在的入侵手段干变万化,很难通过传统的规则匹配检测出复杂的入侵以及未知的入侵方式。因此迫切需要在传统的入侵检测系统中融入一个对海量数据强有力的分析工具—数据挖掘(DataMining)技术。通过数据挖掘技术处理入侵检测系统面临的大量的、不完全的、有噪声的、模糊的、随机的数据,发现这些数据中的潜在联系并提交给整个入侵检测系统进行进一步的处理。本文通过研究入侵检测系统和数据挖掘技术,将数据挖掘技术应用于传统的入侵检测系统来处理入侵检测系统中的海量数据,以提高整个系统的检测性能,有效的减少整个系统的虚警率和误警率。所做的工作主要有以下几点:1.通过研究和分析传统入侵检测系统的缺陷,得出解决这些缺陷需要处理大量的数据,而数据挖掘技术正是一个强有力的数据处理工具,从而说明了数据挖掘技术应用于入侵检测系统的必要性。2.比较数据挖掘技术中的诸算法,结合该技术所要应用的环境—入侵检测系统,提出将关联规则方法中的Apriori算法用于入侵检测系统较为合适。3.深入分析了Apriori算法用于入侵检测系统存在的缺陷,并针对这些缺陷进行了改进,并通过具体实例说明了改进的有效性。4.将数据挖掘技术应用到传统的入侵检测系统之中,设计了基于改进的Apriori挖掘算法的入侵检测系统模型。基于数据挖掘的入侵检测研究是一个非常活跃的研究领域。本文在最后给出了一些作者认为在今后针对该领域需要研究和改进的方向。4.期刊论文刘勇国.李学明.廖晓峰.吴中福基于数据挖掘的入侵检测-重庆大学学报(自然科学版)2002,25(10)随着计算机网络在现代社会中扮演日益重要的角色,信息安全成为信息技术研究领域最重要的研究课题之一.而入侵构成了严重的安全风险,如何有效防范和检测入侵行为是信息监管中的热点研究问题.传统入侵检测模型的建立过程效率低,研究成本高,而数据挖掘在未知知识获取方面具有独特优势,因此基于数据挖掘的入侵检测成为研究热点.针对入侵现状、入侵检测和数据挖掘研究及开发状况,笔者分析了基于数据挖掘的入侵检测研究背景、体系结构、研究方法、所需解决的问题及今后的研究方向.5.会议论文胡新平.董建成医疗数据挖掘中的隐私保护2008数据挖掘和知识发现是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。近年来,数据挖掘已经吸引了各个领域的研究者和实践者,并取得了大量的研究成果。随着医院信息系统(HIS)和个人健康档案系统(PHR)应用的逐步推广,积累了大量的数字化病历资料,医疗信息数据库也随之不断膨胀。这些医疗数据是人类一笔宝贵的财富,通过医疗数据挖掘获得的知识,能够为疾病发现、诊断治疗、药物开发、医药管理等方面提供科学的决策支持,对疾病的预防和卫生资源的合理配置也将发挥积极作用。然而医学数据具有极强的隐私性,因此信息安全和隐私保护下的数据挖掘引起了国内外学者的重视,将成为数据挖掘的一个重要研究方向。6.会议论文邹涛.张翠.唐洪.马国庆关联规则挖掘算法及其在信息安全中的应用2006信息安全中涉及大量的网络流量数据或计算机日志数据.如何从海量数据中自动提取有用信息,帮助管理人员实现信息系统的安全管理,是信息系统中需要解决的关键问题之一.文章以数据挖掘中关联规则挖掘算法为例,介绍了关联规则挖掘算法Apriori及其在信息安全中的一种具体应用过程和实施步骤.7.期刊论文韩绍泽.嘉庆.王凡.李军.HanShaoze.LiuJiaqing.WangFan.LiJun数据场聚类在信息安全中的应用研究-计算机与数字工程2009,37(1)当前信息时代的开放性,使信息安全面临着重大威胁,入侵检测系统成为保证网络安全的一种必要手段,而数据挖掘在网络入侵检测领域是一个重要手段,根据数据场的交互式可视化聚类思想,介绍了利用聚类技术进行网络异常检测的方法.8.学位论文易虹数据挖掘在入侵检测中的应用2005入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷,但是面对不断增大的网络流量、日益更新的网络设施和层出不穷的攻击方式,传统的入侵检测模型越来越暴露出不足:自适应能力不强,不能够检测到一些新的或未知形式的入侵;建模代价高,系统更新速度慢;可扩展性差,从某个环境中收集数据建立的检测模型不能很好地应用于其它环境的系统。数据挖掘本身是一项通用的知识发现技术,其目的是从海量数据中提取出我们感兴趣的信息。将数据挖掘技术应用到入侵检测系统中,可以提高入侵检测系统的智能性、自适应性和可扩展性,提高入侵检测系统的质量。基于数据挖掘的入侵检测技术,就是利用形式语言、数据挖掘技术的方法和理论,对从网络和主机系统中采集到的数据、安全日志和审计信息进行分析和过滤,从“正常”的数据中发现“正常”的用户和程序的使用模式,并用这些模式来检测网络上的入侵行为,从而提高系统对用户异常行为的识别能力和未知模式攻击的检测能力。结合两阶段思想和基本显露模式(EssentialEmergingPattern,eEP)在分类方面的优势,我们提出了一种新的分类算法——基于eEP的两阶段方法分类(ClassificationofEssentialEmergingPatterninTwoPhases,CEEPTP)。该算法使用两个阶段挖掘eEP并用于分类,分类时考虑第二阶段对第一阶段的修正作用,并采用了以增长率为标准的评分策略,充分利用了eEP的区分能力;同时,我们通过调整第二阶段的权重,使之更好地发挥对第一阶段结果进行修正的辅助作用。实验结果表明,将该方法应用于入侵检测系统中可以降低入侵检测系统的误报率和漏报率。9.期刊论文谭雅莉.Tanyali基于数据挖掘的入侵检测系统设计-电脑知识与技术(技术论坛)2005(3)随着互联网的迅速发展,许多新的技术被引入到信息安全领域.本文介绍了基于数据挖掘的入侵检测系统的设计方案,把数据挖掘技术引入了入侵检测系统中.10.学位论文刘毅辉保持隐私的数据挖掘研究2003数据挖掘研究如何从大量数据中发现潜在模式及趋势,在科学研究、医学研究及商业等领域,正得到越来越广泛的应用,具有很大的发展潜力。由于数据挖掘发现数据中不容易发现的模式和规律,如果利用不当,可能对隐私和信息安全构成威胁。所以,数据挖掘研究的一个很有前途的方向就是研究保持隐私性的数据挖掘方法,也即研究在挖掘过程中如何保护数据隐私不被泄露。本文针对数据挖掘中应用较为广泛的朴素贝叶斯分类器和关联规则的Apriori算法,利用安全多方计算的理论和工具,给出了与其相应的隐私性算法。主要工作包括:1)提出一个健忘多项式计算协议。健忘多项式计算协议在保持隐私的朴素贝叶斯分类器协议中多次用到,因此协议的效率是一个需要关心的问题。我们通过将多次OT_1~2传输转化为一次OT_1~N传输,给出了一个高效的健忘多项式计算协议。2)构造了一个安全除法协议。除法协议在贝叶斯分类器的连续值属性后验概率的计算中会使用到。构造的思路是先将其转化为相应的泰勒展开式,然后使用健忘多项式计算协议获得结果。3)构造了保持隐私的朴素贝叶斯分类器。本文链接:授权使用:南京航空航天大学图书馆(njhkhtdx),授权号:eea8f431-9eee-432b-a4c7-9e940161671e下载时间:2011年2月24日
本文标题:基于数据挖掘的信息安全审计技术研究
链接地址:https://www.777doc.com/doc-6312379 .html