基于Oracle的数据库安全审计技术研究(硕士论文)
来源:56doc.com 资料编号:5D10937 资料等级:★★★★★ %E8%B5%84%E6%96%99%E7%BC%96%E5%8F%B7%EF%BC%9A5D10937
资料介绍
基于Oracle的数据库安全审计技术研究(硕士论文)(42000字)
摘要 数据库是信息系统的核心和基础,其中存储着大多数机构赖以生存的重要信息,因此保护数据库安全的重要性越来越被人们关注。目前,绝大部分信息系统都采取了一定的安全防护措施来保护数据库的安全性,但仅仅只有安全防护是不够的。当攻击发生后,我们至少应该知道系统是怎样遭到攻击的,怎样才能恢复数据;此外还要知道系统存在什么漏洞,如何能使系统在受到攻击时有所察觉,如何获取攻击者留下的证据等。数据库安全审计技术就是在这样的需求下被提出的。
本文在讨论数据库的安全标准,以及标准对安全审计提出的要求的同时,研究了Oracle数据库的安全审计机制。Oracle数据库能对发生在其内部的所有操作进行记录,提供了完备的审计数据,但面对大量的审计数据,Oracle数据库并没有提供分析工具对审计数据进行分析,从中提取出有用的信息。为完善 Oracle 现有的安全审计机制,本文通过分析审计记录,建立用户正常行为模式,用于对用户行为的检测。通过对数据挖掘技术的研究,Oracle数据库安全审计记录特点的分析,结合对用户行为检测的目标,文章提出了一
种基于关联规则和序列模式挖掘两种技术的用户正常行为模式建立的方法。为使用户正常行为模式能有效的反映用户操作数据库的特征,论文对 Apriori关联规则算法,序列模式挖掘算法Aprioriall、GSP和PrefixSpan的一些关键步骤进行了更改,使其适用于对数据库审计数据的分析。在此基础上,论文构建了一个Oracle审计分析系统,实现对审计数据的分析,并形成用户正常
行为模式,用于对用户行为的检测。
关键词:安全审计 数据挖掘 关联规则 序列模式
目 录 第一章 绪论............................................................................................................. 1
1. 1 研究背景及意义 ........................................................................................... 1
1. 2国内外研究现状 ............................................................................................ 3
1. 3 本文研究内容 ............................................................................................... 6
1. 4 论文的组织 ................................................................................................... 7
第二章 数据库安全机制及数据挖掘技术概述 .................................................. 9
2.1 数据库安全机制的弱点及攻击手段 ............................................................ 9
2.1.1 数据库安全机制的弱点.......................................................................... 9
2.1.2 数据库常用攻击手段............................................................................ 10
2.2 数据库安全审计机制 .................................................................................. 12
2.2.1 相关标准对安全审计的要求................................................................ 13
2.2.2 Oracle数据库安全审计机制................................................................. 14
2.3 数据挖掘概述 .............................................................................................. 15
2.3.1 数据挖掘定义........................................................................................ 15
2.3.2 数据挖掘过程........................................................................................ 16
2.3.3数据挖掘的常用方法............................................................................. 16
2.4 本章小结 ...................................................................................................... 17
第三章 审计数据的获取 .................................................................................... 18
3.1 审计数据源 .................................................................................................. 18
3.2 Oracle审计数据的获取 ............................................................................... 22
3.3 Oracle审计数据的过滤 ............................................................................... 24
3.4 本章小结 ...................................................................................................... 26
第四章 用户正常行为模型的建立 .................................................................... 27
4.1 数据挖掘在数据库安全审计中的应用 ...................................................... 27
4.2 关联规则挖掘 .............................................................................................. 28
4.2.1 关联规则的定义及基本概念................................................................ 28
4.2.2 Apriori算法描述................................................................................. 29
4.2.3 Apriori算法在审计数据分析中的应用............................................. 30
4.3 序列模式挖掘 .............................................................................................. 40
4.3.1 序列模式挖掘的基本概念和相关算法................................................ 41
4.3.2 序列模式挖掘在审计数据分析中的应用.......................................... 47
4.4本章小结 ....................................................................................................... 59
第五章 Oracle审计系统的建立及检测评价...................................................... 60
5.1 Oracle审计分析系统模型的建立 ............................................................... 60
5.2 审计系统功能模块实现 .............................................................................. 61
5.2.1 系统开发环境........................................................................................ 61
5.2.2 各功能模块的实现................................................................................ 62
5.3 系统实验及结果分析 .................................................................................. 72
5.4 本章小结 ...................................................................................................... 72
第六章 总结与展望............................................................................................... 73
参考文献................................................................................................................. 74
读研期间发表的论文及科研情况 ........................................................................ 78 |