基于应用语义的受损数据检测方法研究

基于应用语义的受损数据检测方法研究

ID:77702417

大小:1.04 MB

页数:69页

时间:2022-01-27

基于应用语义的受损数据检测方法研究_第1页
基于应用语义的受损数据检测方法研究_第2页
基于应用语义的受损数据检测方法研究_第3页
基于应用语义的受损数据检测方法研究_第4页
基于应用语义的受损数据检测方法研究_第5页
基于应用语义的受损数据检测方法研究_第6页
基于应用语义的受损数据检测方法研究_第7页
基于应用语义的受损数据检测方法研究_第8页
基于应用语义的受损数据检测方法研究_第9页
基于应用语义的受损数据检测方法研究_第10页
资源描述:

《基于应用语义的受损数据检测方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号学号M201072338学校代码10487密级硕士学位论文基于应用语义的受损数据检测方法研究学位申请人:韩全安学科专业:计算机软件与理论指导教师:谢美意答辩日期:2013年1月23日AThesisSubmittedinPartialFulfillmentoftheRequirementsfortheDegreeofMasterofEngineeringResearchonMethodsofDamagedDataDetectionBasedonApplicationSemanticsCandidate:

2、HanQuananMajor:ComputerSoftwareandTheorySupervisor:XieMeiyiHuazhongUniversityofScienceandTechnologyWuhan430074,P.R.ChinaJanuary,2013独创性声明本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。本人完

3、全意识到本声明的法律结果由本人承担。学位论文作者签名:日期:年月日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。保密□,在_____年解密后适用本授权书。本论文属于不保密□。(请在以上方框内打“√”)学位论文作者签名:指导教师签名:日期:年月日日期:年月日华中科

4、技大学硕士学位论文摘要数据库管理系统是信息系统中最为核心的部分,在数据库中存储着大量的重要信息,经常成为黑客木马的攻击目标,数据库遭受损坏会给用户造成重大损失。入侵容忍数据库技术旨在应对已经发生的入侵行为,保证数据库系统在遭受恶意攻击后能够继续提供服务。受损数据检测是入侵容忍数据库中的一个关键子模块,用于在数据库被恶意攻击后检测被恶意事务感染的事务。通过分析传统受损数据检测方法的不足,提出在传统方法中引入应用语义来改进受损评估结果的方法,并以此为基础,设计了基于应用语义的受损数据检测系统的体系结构。系统分为

5、传统事务依赖模块、应用语义模块和受损界定模块。传统事务依赖模块依据事务依赖模型来确定并记录事务间的依赖关系;应用语义模块利用语义技术处理在传统事务依赖模块中得到的事务间依赖关系;受损界定模块完成由恶意事务分析出所有的感染事务的功能。介绍了基于应用语义的受损数据检测系统实现的关键技术。使用基于事务依赖图的追踪技术来追踪事务间的依赖关系,并增加系统表保存事务间的依赖关系。完成数据库系统背景下的应用语义的定义,使用语义识别技术实现了事务间低级依赖到语义间高级依赖的转换,利用增加的业务关系表削减无效的事务依赖。并给

6、出了受损界定算法,计算出所有被恶意事务感染的事务。实验结果表明,基于应用语义的受损数据检测方法优于传统的受损数据检测方法。在准确性方面,基于语义的方法在保证了传统方法检测的完备性基础上,大幅度的削减了传统方法中假阳性错误;在性能方面,基于语义的方法降低了空间开销,较小的增长了时间开销。最后对实验结果进行了分析。关键词:入侵容忍数据库,受损数据检测,事务依赖,应用语义I华中科技大学硕士学位论文AbstractThedatabasemanagementsystemisthemostcentralpartofth

7、einformationsystem,mostimportantinformationwerestoredinthedatabase,however,itoftenincurshackerattacksandthusresultssignificantlossestousers.Intrusiontolerantdatabasetechnologyisdesignedtorespondtotheintrusionhasoccurred,toensurethatthedatabasesystemtoconti

8、nuetoprovideservicesfrommaliciousattack.Asakeysub-moduleoftheinvasiontoleratedatabase,thedamageddatadetectionwereusedtodetecttheinfectedtransactionsaftertheattackhappened.Byanalyzingthedeficienciesoftradition

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。