首页 期刊简介 最新目录 过往期刊 在线投稿 欢迎订阅 访客留言 联系我们
新版网站改版了,欢迎提出建议。
访客留言
邮箱:
留言:
  
联系我们

合作经济与科技杂志社

地址:石家庄市建设南大街21号

邮编:050011

电话:0311-86049879
友情链接
·中国知网 ·万方数据
·北京超星 ·重庆维普
经济/产业

信息类别

首页/本刊文章/第467期/信息/科技/正文

发布时间

2013/6/6

作者

□文/齐耀龙

浏览次数

398 次

基于模糊粗糙集的数据库安全评价
  [提要] 针对当前大多数据库安全评价系统没有全面地分析数据,因此难以从整体上获取数据库的安全状态问题,提出基于模糊粗糙集的数据库安全评价模型,给出模糊粗糙集的属性约简方法。并通过实验数据对决策规则提取方法进行验证,结果表明模型得出的决策规则满足实际需要。
  关键词:安全评价;数据库;模糊集;粗糙集
  基金项目:保定市科技计划资助项目(项目编号:10ZC007);河北大学自然科学研究计划项目(项目编号:2008Q50)
  中图分类号:TP393.1 文献标识码:A
  原标题:基于模糊粗糙集的数据库安全评价
  收录日期:2013年4月14日
  一、引言
  当前,网络安全的日益恶化对信息安全造成了严重威胁,网络安全已经成为关系到国家稳定和社会发展的重大课题。数据库系统安全作为网络安全的重要分支,有着显著的研究意义。
  数据库安全评价的核心在于决策信息的制定。在传统的决策制定过程中,人们试图从特定的标准化思维模型入手。然而,在实现过程中,如何最小化主观随机性,以及对主观因素模糊理解的不确定性一直困扰着人们。本研究将模糊集和粗糙集理论结合起来,提出了一个基于模糊粗糙集的数据库安全评价模型。首先,使用模糊集理论对目标信息系统进行模糊离散化,然后为了使用特定的信度挖掘数据库安全决策信息,利用粗糙集理论的连接度对数据库安全决策信息进行属性约减。
  二、评价过程
  (一)数据预处理。在这个阶段,使用模糊集对原始数据进行处理。原始数据主要包括布尔型数据、数值型数据、类属性和空数据。这四类数据必须离散化,才能用于进一步的聚集处理。
  1、空数据成员函数
  μ■(S■)=min(μ■(S■)),r■≤l■mid(μ■(S■)),l■<r■<h■max(μ■(S■)),r■≥h■(1)
  2、数值型数据成员函数
  μ■(C■■)=N(C■)/n,l=1,2,3,…,i=1,2,3,… (2)
  3、类属性成员函数
  μ■(C■■)=N(C■)/n,l=1,2,3,…,i=1,2,3,… (3)
  4、布尔型数据成员函数
  μ■(S■)=N(α■)/n,k=1,2,…,n (4)
  (二)数据聚类。首先把数据对象分成若干个类别,然后将他们应用于不同类型的挖掘规则。在这个阶段,规则的准确性可以得到提高,并且算法的时间复杂度也将会降低。对数据库安全评价信息进行数据聚类的步骤定义如下:
  1、在域U的元素之间建立模糊相似关系R。矩阵R的0元素r■:
  r■=1,i=j■,i≠j (5)
  2、从R开始,得到映射G=(V,E),导出最大生成树T=(V,TE)。
  3、根据实际问题需要,引入集合λ∈[0,1],T(e)是分支e的重量值,T(e)<λ。
  聚类分析之后,对单一类别进行分析,以过滤那些含有较少元素的类别,将元素数量低于阈值的类别删除。
  (三)属性约简。对原始数据进行聚类之后,就可以对分类数据对象进行属性约简和强规则提取了。其具体实现步骤如下:
  1、首先,分离系统属性以建立相关的条件属性和决策属性。
  2、然后,使用区分矩阵和分明函数,得到属性的约简集。对区分矩阵定义如下:
  M(B)={m(i,j)|■1≤i,j≤n},m(i,j)={a∈A|a(i)≠a(j)&d(i)≠d(j)},n=U (6)
  3、通过使用约简属性派生规则集,可以从分明函数的最小析取范例得到属性约简集。
  4、删除频度小于给定阈值μ0的奇异规则。
  5、保留达到最小支持度μs和最小信任度μc的规则,将其作为强规则。
  三、个案研究
  为了测试数据库安全评价模型的能力,课题组基于局域网建立了一个实验环境。为了提供更复杂的网络攻击数据,使用各种网络程序在同一时间对数据库服务器实施攻击行为。
  (一)对评估样本数据进行预处理。为了借助网络程序对数据库系统实施攻击,课题组选用了典型的网络攻击手段作为安全因子。安全因子集定义为:
  F={T1,T2,T3,T4,T5,T6} (7)
  Ti表示对数据库实施的第i次攻击,F表示来自局域网的一组攻击。F中每个元素的取值为0或1,其中0表示攻击不存在,1表示攻击存在。根据上文所述,首先进行数据预处理。然后,将选出的样本进行数据聚类。在本实验中,课题组选出了一段时间内的64个样本,经过数据聚类,这些样本被分成8组,其中一组如表1所示。使用H、N、L表示风险程度,其含义相应为高风险、正常风险和低风险。(表1)
  (二)决策表约简和规则提取。接下来对上一步骤中得到的决策表实施约简。属性约简之后,就可以从决策表中提取数据库安全评价规则了,如表2所示。可以在这个表中清楚地看到数据库安全评价规则,同时也可以集中精力关注那些高风险攻击事件。(表2)
  四、结论
  本论文提出了一个基于模糊粗糙集的数据库安全评价模型。通过首先执行数据预处理和数据聚集的方法,然后提取出评价规则。这个方法不仅能减小数据量,还能减小数据干扰项。数据聚集之后,就可以得到样本分类知识,并且进行规则提取。在规则提取过程中,通过分析奇异规则、客量度和规则约束来提高规则的提取效率和精确度。实验结果表明,本文提出的数据库安全评价模型是切实有效的。
  (作者单位:河北大学计算中心)

主要参考文献:
[1]S.B.Batsell,N.S.Rao,M.Shankar,Distributed Intrusion Detection and Attack Containment for Organizational Cyber Security,http://www.io-c.ornl.gov/projects/docume nts/
containment.pdf.
[2]T.Bass,Intrusion Detection System and Multisensor Data Fusion[J].Communications of the ACM,Vol.43,No.4,2000.
[3]J.Shifflet,A Technique Independent Fusion Model for Network Intrusion Detection,Proceedings of the Midstates Conference on Undergraduate Research in Computer Science and Mathemat-ics,2008.
[4]M.Qiao,Research on Knowledge Discovery and Reasoning Methods Based on Rough Set and Database Technology,Tianjin University,2006.
[5]W.J.Liu,Y.D.Gu,J.Y.Wang,Rough-fuzzy Ideals in Semigroups[J].Fuzzy Systems and Mathematics,2004.3.
[6]K.Chakrabarty,R.Biswas,S.Nanda,Fuzziness in rough sets[J].Fuzzy Sets and Systems,2000.
 
版权所有:合作经济与科技杂志社 备案号:冀ICP备12020543号
您是本站第 31451892 位访客