Download as pdf or txt
Download as pdf or txt
You are on page 1of 6

Translated from English to Vietnamese - www.onlinedoctranslator.

com

Tạp chí Khoa học và Nghiên cứu Quốc tế (IJSR)


ISSN (Trực tuyến): 2319-7064
Chỉ số Giá trị Copernicus (2013): 6,14 | Hệ số ảnh hưởng (2013): 4.438

Phát hiện trực tuyến các giao dịch độc hại từ


Hệ thống cơ sở dữ liệu
Dhanashree Parchand1, Harmeet Kaur Khanuja2

1, 2Khoa Kỹ thuật Máy tính, MMCOE, Karvenagar, Pune, Maharashtra, Ấn Độ

Trừu tượng:Vì thời đại ngày nay chủ yếu tập trung vào các hoạt động trực tuyến như ngân hàng trực tuyến, các vấn đề về giao dịch điện tử,
bảo mật và quyền riêng tư đang ở mức cao nhất đối với tầm quan trọng của chúng. Mọi tổ chức đều có liên quan với lượng thông tin khổng lồ có
giá trị. Vì cơ sở dữ liệu chứa lượng thông tin khổng lồ; dữ liệu phải nhất quán, chính xác và chính xác. Một số lượng lớn các vi phạm an ninh cơ
sở dữ liệu đang xảy ra với tốc độ rất cao hàng ngày. Ngày nay, nhiều phương pháp được sử dụng để bảo vệ dữ liệu cũng như mạng khỏi những
kẻ tấn công (các cuộc tấn công như SQLIA, tấn công Brute-force). Hệ thống phát hiện xâm nhập (IDS) là một cách giúp dữ liệu an toàn hơn. Nhiều
nhà nghiên cứu tập trung vào mạng và hệ điều hành trong lĩnh vực phát hiện xâm nhập này. Cách tiếp cận được đề xuất là dành cho cơ sở dữ
liệu để ngăn ngừa mất dữ liệu, duy trì tính nhất quán và chính xác. Nghiên cứu bảo mật cơ sở dữ liệu quan tâm đến việc bảo vệ cơ sở dữ liệu
khỏi truy cập trái phép và hành vi nguy hiểm. Truy cập trái phép có nhiều loại; nó có thể ở dạng thực hiện giao dịch độc hại và điều này có thể
dẫn đến phá vỡ tính toàn vẹn của hệ thống. Ngân hàng là lĩnh vực bị ảnh hưởng bởi các hoạt động trái phép và giao dịch độc hại này. Vì vậy,
ngày nay cần phải phát hiện tất cả các giao dịch độc hại này và cũng để đưa ra một số khuyến nghị. Trong bài báo này, chúng tôi đã đề xuất một
hệ thống ở đây để phát hiện các giao dịch độc hại trực tuyến. Chúng tôi cũng đặt mục tiêu giảm các cuộc tấn công trong tương lai và phát hiện
các cuộc tấn công cơ sở dữ liệu lớn. Để phát hiện các giao dịch độc hại, chúng tôi đã sử dụng thuật toán khai thác dữ liệu để tạo khung cho một
công cụ khai thác phụ thuộc dữ liệu cho IDS cơ sở dữ liệu ngân hàng của chúng tôi. Phương pháp của chúng tôi trích xuất các quy tắc phụ thuộc
đọc-ghi từ các giao dịch thông thường và sau đó các quy tắc này được sử dụng để kiểm tra xem giao dịch sắp tới có độc hại hay không. Hệ thống
của chúng tôi khắc phục một số nhược điểm của hệ thống hiện tại như phát hiện các giao dịch độc hại làm hỏng các mục dữ liệu và cũng xác định
các giao dịch ghi dữ liệu trái phép và đọc dữ liệu trái phép. Cuối cùng, chúng tôi đang chỉ ra những thách thức trong lĩnh vực bảo mật cơ sở dữ
liệu và cách những thách thức này có thể được sử dụng làm cơ hội để kích thích lĩnh vực bảo mật và quyền riêng tư của cơ sở dữ liệu. Trong phát
hiện này, chúng tôi đang sử dụng thuật toán khai thác dữ liệu ODADRM để thiết kế một công cụ khai thác phụ thuộc dữ liệu cho hệ thống phát
hiện xâm nhập cơ sở dữ liệu của chúng tôi.

từ khóa:Giao dịch độc hại, khai thác dữ liệu, phụ thuộc dữ liệu, hệ thống phát hiện xâm nhập.

1. Giới thiệu 2) Cách tiếp cận không dựa trên chữ ký: Trong cách tiếp cận này, IDS lập hồ
sơ các mẫu giao dịch người dùng thông thường và sử dụng các mẫu này

Vì mọi hệ thống đều phụ thuộc vào cơ sở dữ liệu; thông tin được để xác định hành vi xâm nhập [1]. Phương pháp này còn được gọi là

gọi là tài sản chính của bất kỳ tổ chức nào cần thiết cho sự liên tục phương pháp phát hiện bất thường. Hệ thống của chúng tôi theo cách

của nó. Vì vậy, điều rất quan trọng là bảo mật hệ thống cơ sở dữ tiếp cận không dựa trên chữ ký này.

liệu khỏi mọi hoạt động độc hại. Do đó, bảo mật thông tin là rất
quan trọng để bảo vệ tính bí mật, tính toàn vẹn và tính sẵn sàng Trước tiên, hệ thống được đề xuất của chúng tôi chỉ trích xuất các quy
của thông tin. Nhiều hệ thống và công cụ được sử dụng để đáp tắc phụ thuộc đọc và ghi thú vị từ tất cả các giao dịch thông thường và
ứng nhu cầu bảo mật thông tin và ngăn chặn các hệ thống cơ sở các quy tắc được trích xuất này được sử dụng để kiểm tra xem giao
dữ liệu khỏi bất kỳ sự cố nào có thể xảy ra. Một số dữ liệu được dịch đến có độc hại hay không. Hệ thống này không chỉ trích xuất sự
lưu trữ trong cơ sở dữ liệu trị giá hàng triệu đô la, nhưng các mô phụ thuộc giữa các mục dữ liệu mà còn xem xét các hoạt động truy
hình bảo mật hiện tại không đủ để ngăn chặn việc lạm dụng, đặc cập của các mục dữ liệu này (đọc hoặc ghi) trong các quy tắc trích
biệt là lạm dụng nội bộ của người dùng hợp pháp [3]. Do đó, ngày xuất. Các quy tắc trích xuất được sử dụng để xác minh hoạt động độc
càng có nhiều nghiên cứu tập trung vào việc xử lý vô số các cuộc hại.
tấn công độc hại vào dữ liệu luận văn. Dữ liệu bị hỏng khi các
cuộc tấn công độc hại được thực hiện bởi kẻ tấn công và dữ liệu 1.2 Động lực
này có thể lan truyền trên mạng rất nhanh thông qua người dùng
được xác thực. Đặc biệt là sự vững mạnh của một hệ thống đang Từ các ứng dụng cơ sở dữ liệu trong thế giới thực; Người ta quan sát thấy rằng

bị thách thức bởi một số người vô trách nhiệm trong hệ thống toàn bộ cấu trúc cơ sở dữ liệu và mối tương quan dữ liệu thiết yếu hiếm khi thay

ngân hàng. Vì vậy, các tổ chức ngân hàng cần có khả năng phát đổi mặc dù chương trình giao dịch thay đổi thường xuyên.

hiện các hành vi xâm nhập vào hệ thống mạng và cơ sở dữ liệu


của họ càng sớm càng tốt để có thể ngăn ngừa thiệt hại thêm cho Vì vậy, việc sử dụng sự phụ thuộc dữ liệu này giữa các mục dữ
dữ liệu nhạy cảm. liệu để phát hiện các giao dịch độc hại trong cơ sở dữ liệu được
giới thiệu. Ngày nay, hệ thống cơ sở dữ liệu đóng một vai trò
Xâm nhập không là gì ngoài tập hợp các hành động cố gắng làm tổn quan trọng trong nhiều tổ chức. Kích thước cơ sở dữ liệu tăng liên
hại đến tính toàn vẹn, tính bảo mật hoặc tính sẵn có của tài nguyên. tục vì các lý do khác nhau như số lượng bản ghi hoặc số lượng
Phát hiện xâm nhập cơ sở dữ liệu có hai loại: 1) Phương pháp tiếp cận trường hoặc đối tượng trong cơ sở dữ liệu và thuộc tính trên mỗi
dựa trên chữ ký: Trong đó, nó so khớp số lượng chữ ký của các cuộc đối tượng [4]. Do đó, quản trị viên gặp khó khăn trong việc theo
tấn công trực tuyến và theo dõi giao dịch độc hại [1]. dõi xem các thuộc tính chỉ được truy cập bởi các giao dịch xác
thực hay được thực hiện bởi một số đối tượng trái phép.

Tập 4 Số 6, tháng 6 năm 2015


www.ijsr.net
ID giấy: SUB155156 403
Được cấp phép theo Creative Commons Attribution CC BY
Tạp chí Khoa học và Nghiên cứu Quốc tế (IJSR)
ISSN (Trực tuyến): 2319-7064
Chỉ số Giá trị Copernicus (2013): 6,14 | Hệ số ảnh hưởng (2013): 4.438

người dùng. Tất cả dữ liệu đều có giá trị đặc biệt trong
cơ sở dữ liệu ngân hàng và vì vậy nó cần được bảo vệ
khỏi bất kỳ cuộc tấn công nào. SQL Injection Attack
không là gì khác ngoài một kỹ thuật trong đó kẻ tấn
công thay đổi cấu trúc của truy vấn bằng cách đưa một
số đầu vào vào truy vấn do lập trình viên tạo và giành
quyền truy cập cơ sở dữ liệu dẫn đến xóa hoặc sửa đổi
dữ liệu của người dùng. Các IDS dựa trên khai thác dữ
liệu hiện tại sử dụng khung độ tin cậy hỗ trợ để trích
xuất các phụ thuộc giữa các mục dữ liệu. Hạn chế lớn
của hệ thống hiện có này là độ chính xác trong việc
thiết lập độ hỗ trợ tối thiểu ảnh hưởng trực tiếp đến số
lượng và chất lượng của các luật phân loại được phát
hiện và nó cũng chỉ tập trung vào các mục phổ biến [1].
Vì vậy, để khắc phục những nhược điểm này, hệ thống
của chúng tôi chỉ trích xuất các quy tắc thú vị có tần
suất thấp hơn ngưỡng hỗ trợ tối thiểu.

2. Phê bình văn học

Xâm nhập là bất kỳ tập hợp hành động nào cố gắng xâm phạm tính bảo mật, tính khả dụng

hoặc tính toàn vẹn của tài nguyên [1]. Hệ thống phát hiện xâm nhập xác định các hành động

bất hợp pháp được thực hiện đối với hệ thống máy tính và cảnh báo cho quản trị viên hệ thống.

Các IDS hiện tại có hai loại: hệ thống dựa trên chữ ký và hệ thống dựa trên sự bất thường.

Trong cách tiếp cận dựa trên chữ ký, các chuyên gia bảo mật xây dựng một bộ chữ ký theo cách

thủ công bằng cách phân tích các cuộc tấn công trước đó và nó đối chiếu các chữ ký đã thu thập

được với các hoạt động đang diễn ra để phát hiện các hành vi xâm nhập. Rõ ràng IDS dựa trên

chữ ký không thể phát hiện các cuộc tấn công không xác định mà không có bất kỳ chữ ký nào

được thu thập trước vì nó hoàn toàn phụ thuộc vào cuộc tấn công trước đó. Năm 2004, Hu và Hình 1:So sánh hệ thống hiện có
Panda đã đề xuất một phương pháp khai thác dữ liệu trong đó họ triển khai một hệ thống để

phát hiện các giao dịch xâm nhập nhằm mục đích làm hỏng dữ liệu [3]. Họ đã sử dụng một
3. Báo cáo vấn đề
phương pháp khai thác dữ liệu để khai thác các phụ thuộc giữa các mục dữ liệu, chúng ở dạng

một số quy tắc phân loại [3]. Năm 2008, Hashemi đã đề xuất một cách tiếp cận dựa trên khai
Bảo mật dữ liệu là một vấn đề quan trọng trong thời đại ngày
thác sự phụ thuộc dữ liệu giữa các mục dữ liệu, tìm các mẫu cập nhật bất thường trong chuỗi
nay. IDS giúp bảo mật thông tin trong hệ thống cơ sở dữ liệu.
thời gian cụ thể liên quan đến lịch sử cập nhật của từng mục dữ liệu và sử dụng tiêu chí tương
Chúng tôi đề xuất một hệ thống có thể phát hiện giao dịch độc
tự về hành vi giữa các giao dịch thông thường và giao dịch sắp tới [4]. Hệ thống này chủ yếu có
hại hiệu quả hơn các phương pháp trước đây. Nó phát hiện các
ba ưu điểm (1) các quy tắc phụ thuộc giữa các mục dữ liệu được mở rộng để phát hiện các giao
giao dịch độc hại làm hỏng dữ liệu. Mục đích của hệ thống này là
dịch đọc dữ liệu mà không được phép và để phát hiện các giao dịch ghi dữ liệu mà không được
thiết kế một hệ thống phát hiện xâm nhập sử dụng mối quan hệ
phép, (2) một tiêu chí tương tự hành vi mới được đưa ra để giảm FPR của phát hiện, (3) nó tiến
phụ thuộc giữa các mục dữ liệu để phát hiện và ngăn chặn các
hành phân tích chuỗi thời gian bất thường để phát hiện các giao dịch xâm nhập, sửa đổi các
hoạt động độc hại trong hệ thống quản lý cơ sở dữ liệu. Nó sẽ
mục dữ liệu với một số mẫu không mong muốn [1]. Trong năm 2010, Hu và Panda đã đề xuất
trích xuất các quy tắc phụ thuộc đọc-ghi thú vị mặc dù nó không
cách tiếp cận phụ thuộc dữ liệu liên giao dịch để phát hiện xâm nhập cơ sở dữ liệu; họ đã xem
phải là mục thường xuyên [1] và theo các quy tắc được hình thành
xét rằng các giao dịch độc hại được khởi chạy bởi kẻ tấn công và có thể được chế tạo tốt đến
bởi giao dịch thông thường, nó có thể quyết định xem giao dịch
mức kẻ tấn công có thể khởi chạy một nhóm các giao dịch độc hại xuất hiện như một giao dịch
đó có độc hại hay không. Dựa trên tất cả quá trình này, nó xác
bình thường [2]. Họ nhận thấy rằng rất khó để thiết kế một thuật toán phân cụm các giao dịch
định loại tấn công và nó sẽ cung cấp một số biện pháp phòng
của người dùng thành các tác vụ của người dùng để khám phá các mối quan hệ phụ thuộc dữ
ngừa để giảm hoặc tránh các hoạt động độc hại trong tương lai.
liệu giữa các giao dịch. Nó cải thiện cách tiếp cận do Hu và Panda đưa ra vào năm 2004 [2]. họ

đã xem xét rằng các giao dịch độc hại được khởi chạy bởi kẻ tấn công và có thể được chế tạo tốt

đến mức kẻ tấn công có thể khởi chạy một nhóm các giao dịch độc hại xuất hiện như một giao
Vì vậy, các mục tiêu cụ thể là-
dịch bình thường [2]. Họ nhận thấy rằng rất khó để thiết kế một thuật toán phân cụm các giao
1. Phát hiện giao dịch độc hại trong hệ thống cơ sở dữ liệu.
dịch của người dùng thành các tác vụ của người dùng để khám phá các mối quan hệ phụ thuộc
2. Để ngăn chặn các mục dữ liệu.
dữ liệu giữa các giao dịch. Nó cải thiện cách tiếp cận do Hu và Panda đưa ra vào năm 2004 [2].
3. Để tránh giao dịch hoặc tấn công độc hại trong tương lai.
họ đã xem xét rằng các giao dịch độc hại được khởi chạy bởi kẻ tấn công và có thể được chế tạo
4. Để phát hiện xâm nhập trong thời gian chạy.
tốt đến mức kẻ tấn công có thể khởi chạy một nhóm các giao dịch độc hại xuất hiện như một

giao dịch bình thường [2]. Họ nhận thấy rằng rất khó để thiết kế một thuật toán phân cụm các

giao dịch của người dùng thành các tác vụ của người dùng để khám phá các mối quan hệ phụ
4. Hệ thống hiện có
thuộc dữ liệu giữa các giao dịch. Nó cải thiện cách tiếp cận do Hu và Panda đưa ra vào năm
Khai thác luật kết hợp là một trong những kỹ thuật khai thác dữ
2004 [2].
liệu phổ biến nhất để trích xuất tri thức từ dữ liệu [1]. Trong đó,
hỗ trợ và tin tưởng các thuật ngữ này được sử dụng để đo lường

Tập 4 Số 6, tháng 6 năm 2015


www.ijsr.net
ID giấy: SUB155156 404
Được cấp phép theo Creative Commons Attribution CC BY
Tạp chí Khoa học và Nghiên cứu Quốc tế (IJSR)
ISSN (Trực tuyến): 2319-7064
Chỉ số Giá trị Copernicus (2013): 6,14 | Hệ số ảnh hưởng (2013): 4.438

chất lượng của một quy tắc nhất định. Hỗ trợ cho biết số lượng không, v.v… Và cũng chứa tất cả dữ liệu về nhân viên, khách
giao dịch từ tập dữ liệu đã được sử dụng để tạo quy tắc. Độ tin hàng, tài khoản, loại tài khoản, v.v… Điều này chứa một lượng
cậy cho biết số lượng giao dịch bao gồm các mặt hàng từ cả hai lớn dữ liệu có giá trị và bí mật về ngân hàng. Nó duy trì dữ
bên. Đó là cách tiếp cận dựa trên tiên nghiệm được sử dụng để liệu theo các giao dịch đọc, ghi.
xác định tập mục phổ biến. Đầu vào của hệ thống này là nhật ký
của giao dịch thông thường và sau đó, theo mức hỗ trợ tối thiểu, 2) Ứng dụng trình thu thập thông tin

nó khai thác các mẫu tuần tự phổ biến. Nó cũng tạo ra bộ trình tự 1. Nó đọc từng giao dịch từ cơ sở dữ liệu.
đọc-ghi. 2. Nó phân loại giao dịch ở dạng Đọc hoặc Viết.
3. Nó tạo trình tự Đọc.
Hạn chế của hệ thống hiện tại:Cơ sở dữ liệu dựa trên cơ sở dữ 4. Nó cũng tạo chuỗi Ghi.
liệu khai thác quy tắc kết hợp thường xuyên IDS sử dụng cách tiếp 5. Nó tính toán giá trị đo lường chính là Giá trị đòn bẩy.
cận dựa trên tiên nghiệm hoàn toàn ưu tiên tập mục dữ liệu phổ 6. Theo giá trị đòn bẩy, tất cả các giao dịch có hành vi bất
biến. Nó bỏ qua các chuỗi có tần suất thấp hơn ngưỡng hỗ trợ tối thường đều được chuyển sang cơ sở dữ liệu bảo mật.
thiểu và do đó, nó không tạo ra các chuỗi mục dữ liệu không
thường xuyên và được quan tâm nhiều. Và cài đặt thích hợp cho Dựa trên yếu tố phụ thuộc, chúng tôi tạo các thao tác
hỗ trợ tối thiểu, độ tin cậy tối thiểu là cần thiết nếu không thì hệ đọc và ghi để tạo các giao dịch bình thường. Hệ số phụ
thống không khả thi. thuộc được định nghĩa là số thao tác đọc trung bình
ngay trước một thao tác ghi cụ thể w(x) hoặc số thao
5. Hệ thống đề xuất tác ghi trung bình ngay sau thao tác ghi đó.

Cơ sở dữ liệu IDS lập danh sách tất cả các mẫu giao dịch
người dùng bình thường và sử dụng các mẫu này để xác 3) Cơ sở dữ liệu bảo mật

định hành vi xâm nhập, sao cho các giao dịch không tuân Theo sự phụ thuộc vào dữ liệu và giá trị đòn bẩy được tính toán, giao
thủ các mẫu được xác định là độc hại. Bằng cách khai thác dịch cho thấy các hành vi xâm nhập được lưu trữ vào cơ sở dữ liệu
các phụ thuộc dữ liệu giữa các mục dữ liệu trong hệ thống này. Các giao dịch trong cơ sở dữ liệu này không hiển thị hành vi bình
cơ sở dữ liệu; cơ sở dữ liệu IDS có được các mẫu giao dịch thường vì nó có thể là những giao dịch độc hại nên chúng tôi phải
bình thường. Thành phần công cụ khai thác phụ thuộc dữ phân tích nó.
liệu đã phát hiện ra các phụ thuộc dữ liệu và được sử dụng
làm quy tắc để xác định các điểm bất thường. Thành phần 4) Ứng dụng báo cáo
công cụ khai thác phụ thuộc dữ liệu đóng vai trò rất quan Báo cáo được tạo trên cơ sở ngày và danh mục khi chúng
trọng trong các IDS dựa trên phụ thuộc dữ liệu [1]. Trên tôi tìm thấy giao dịch độc hại. Theo ngày giờ, một bản ghi
thực tế, độ chính xác của IDS dựa trên sự phụ thuộc dữ được tạo và nó cũng cung cấp Macid (địa chỉ IP) của kẻ tấn
liệu phụ thuộc vào thành phần công cụ khai thác phụ công đó. Quản trị viên cơ sở dữ liệu xem xét nó và phân
thuộc dữ liệu của nó vì các quy tắc được trích xuất là tiêu tích nó để phát hiện giao dịch độc hại (kẻ tấn công) và kiểu
chí chính để phát hiện các giao dịch độc hại mới. tấn công. Điều này cũng tạo báo cáo trên cơ sở danh mục
như SQLIA, tấn công Brute-Force.

5) Phòng ngừa
Quản trị viên có thể ngăn chặn kiểu tấn công này sau khi phân tích báo cáo đó
bằng cách đưa ra một số biện pháp phòng ngừa như chúng ta có thể chặn kẻ tấn
công đó khi biết Mac-id của hệ thống để ngăn chặn mọi cuộc tấn công trong
tương lai.

Bằng cách này, hệ thống của chúng tôi có thể tìm thấy giao dịch độc hại
trực tuyến và có thể ngăn chặn các mục dữ liệu. Hệ thống này là hệ thống
thời gian thực và đáng tin cậy nhất. Nó nhanh hơn bất kỳ hệ thống nào
khác. Nó ngăn chặn các giao dịch độc hại. Nó có thể là một ứng dụng di
động.

6. Chi tiết thực hiện


Hình 2:Kiến Trúc Hệ Thống

Trong sơ đồ khối trên, có năm khối đại diện cho các mô-đun
trong kiến trúc của chúng ta. Sơ đồ này cho thấy hoạt động
từng bước của hệ thống của chúng tôi. Vì hệ thống này phát
hiện giao dịch xâm nhập trong cơ sở dữ liệu nên phải có một
số lượng lớn cơ sở dữ liệu.

1) Cơ sở dữ liệu ngân hàng:

Cơ sở dữ liệu ngân hàng chứa tất cả thông tin về các giao


dịch như ngày, giờ, Mac-id, giao dịch-id, tài khoản- Hình 3:Kiến trúc máy khách-máy chủ

Tập 4 Số 6, tháng 6 năm 2015


www.ijsr.net
ID giấy: SUB155156 405
Được cấp phép theo Creative Commons Attribution CC BY
Tạp chí Khoa học và Nghiên cứu Quốc tế (IJSR)
ISSN (Trực tuyến): 2319-7064
Chỉ số Giá trị Copernicus (2013): 6,14 | Hệ số ảnh hưởng (2013): 4.438

Sơ đồ trên cho thấy kiến trúc máy chủ khách đơn giản của hệ thống phát trường phát hiện xâm nhập dựa trên mối tương quan giữa
hiện xâm nhập trực tuyến của chúng tôi. hoạt động truy cập của các mục dữ liệu. Thuật toán ODADRM
cắt bớt không gian tìm kiếm dựa trên giá trị đòn bẩy và giới
Thuật toán và phân tích hạn trên của số quy tắc, k. Vì vậy, ODADRM dẫn đến một số
lượng thích hợp các quy tắc phụ thuộc đọc-ghi tối ưu để tính
PHẦN 1. Đọc Quy tắc phụ thuộc: toán khả thi [1].
-Thêm tất cả các mục dữ liệu có thao tác đọc vào vectơ
AvailableLHS. Đầu tiên, chúng tôi đưa ra các giao dịch thông thường làm đầu vào cho
-Thêm tất cả các mục dữ liệu có thao tác ghi vào vectơ thuật toán ODADRM để hình thành các quy tắc. Sau đó, các quy tắc được
AvailableRHS. trích xuất này được sử dụng để xác định giao dịch hiện tại có độc hại hay
-ODADRM với LHS hiện tại, Có sẵnLHS, không, điều đó có nghĩa là giao dịch sắp tới được so sánh với các quy tắc
Các giá trị AvailableRHS, IsReadRule. này nếu nó không tuân theo các quy tắc được trích xuất thì giao dịch đó là
giao dịch độc hại.
PHẦN 2. Viết quy tắc phụ thuộc:
-Thêm tất cả các mục dữ liệu có thao tác ghi vào vectơ Đối với cơ sở dữ liệu, có một mô-đun trong đó chúng ta có thể chèn bất kỳ số

AvailableLHS. lượng mục nhập giao dịch nào. Chúng tôi đang sử dụng ứng dụng máy chủ của

-Thêm tất cả các mục dữ liệu có thao tác ghi vào vectơ khách hàng để có thể sử dụng nó trên thiết bị di động và máy tính để bàn hoặc

AvailableRHS. bất cứ nơi nào có kết nối internet.

-ODADRM với LHS hiện tại, Có sẵnLHS, Chúng tôi đang sử dụng hai bộ
lọc: 1. Một cho giá trị đòn bẩy.
Các giá trị AvailableRHS, IsWriteRule.
2. Một cho phụ thuộc đọc ghi.
PHẦN 3. ODADRM (LHS hiện tại, LHS khả dụng, RHS khả
Đầu tiên, chúng ta có thể thêm hoặc nhập bất kỳ số lượng mục nào trong cơ sở
dụng, Loại quy tắc)
dữ liệu.
-Khởi tạo CurrentSolution thành giá trị trống.
-Khởi tạo SoFar để trống.
Sau đó, mô-đun của chúng tôi hình thành trình tự đọc, trình
-Lặp qua từng giá trị trong AvailableLHS
tự ghi, trình tự đọc-ghi theo các giao dịch.
Sau đó, nó sẽ tìm giá trị đòn bẩy với sự trợ giúp của công
Nếu Mức độ phù hợp (P) > Tối thiểu (Mức độ phù hợp) thì coi LHS
thức: Đòn bẩy(X->Y)= P(X&Y)- P(X).P(Y)
hiện tại là LHS mới có thêm P
-Nếu kích thước của NewLHS bằng MaxLHSSize và
Chúng tôi đang sử dụng một bộ lọc ở đây để tìm các giao dịch
Coverage(NewLHS)*(1-Coverage(NewLHS)) nhỏ hơn
có giá trị đòn bẩy lớn hơn phạm vi của chúng tôi. Sau đó,
Minimum Coverage thì không cần truy cập dữ liệu để kiểm
chúng tôi đang tìm các giao dịch độc hại từ SQLlog. Sau đó,
tra NewLHS -> Q có trong giải pháp hay không.
chúng tôi đang sử dụng bộ lọc thứ hai ở đây cho các phụ
-ODADRM lặp qua từng điều kiện có thao tác truy cập
thuộc đọc-ghi...
ghi trong NewAvailableRHS và nếu Mức độ phù
hợp(NewAvailableRHS(Q)) lớn hơn (1- (Đòn bẩy tối
Để thực hiện dự án này, chúng tôi giả định một số điều kiện
thiểu/Mức độ phù hợp(NewLHS))) thì nó sẽ xóa Q khỏi
nếu điều kiện đó thỏa mãn thì vấn đề này có thể giải quyết
NewAvailableRHS.
được. Vậy bài toán này thỏa mãn khi và chỉ khi các điều kiện
-Mặt khác, nó sẽ kiểm tra xem NewLHS -> Q có thể có giải pháp hay
được thỏa mãn.
không.
Điều đó có nghĩa là, vấn đề đã cho là NP-Complete.
-Nếu kích thước của NewLHS bằng MaxLHSSize và
Coverage(NewLHS)ismorethan(1- (MinLeverage/
Coverage(NewLHS))) thì không cần truy cập dữ liệu để
7. Mô hình toán học
kiểm tra NewLHS->Q có trong giải pháp hay không.
S={I, F, O}
-Đòn bẩy(LHS mới -> Q); nó kiểm tra xem quy tắc này có tốt
Trong đó I – Nhập nhật ký giao dịch.
trong giải pháp hay không.
F- Tập hợp các chức năng áp dụng cho tập dữ liệu đầu
-Nó tìm thấy giá trị MinLeverage từ CurrentSolution và sau đó
vào. O- Đã phát hiện các giao dịch độc hại.
so sánh Đòn bẩy (NewLHS -> Q) với Đòn bẩy của Quy tắc
hiện tại.
I={I1,I2,.....In}
-Nếu Đòn bẩy (NewLHS -> Q) > Đòn bẩy (Quy tắc hiện tại) thì (LHS
F={F1,F2,F3}
mới -> Q) được thay thế bằng Quy tắc hiện tại có giá trị Đòn bẩy
F1=Áp dụng thuật toán
tối thiểu.
ODADRM. F2=Tạo báo cáo.
-ODADRM được gọi đệ quy để trích xuất các quy tắc F3=Kế hoạch phòng ngừa.
phụ thuộc đọc và ghi. O={O1, O2, .......Bật}

Thuật toán trên được chia thành hai phần-1.


Trích xuất Quy tắc phụ thuộc đã đọc.
2. Trích xuất quy tắc phụ thuộc ghi.
Và ODADRM được gọi bởi cả hai phần. ODADRM không chỉ xem
xét mục dữ liệu mà còn tập trung vào các hoạt động truy cập vì
các quy tắc phụ thuộc được trích xuất trong cơ sở dữ liệu

Tập 4 Số 6, tháng 6 năm 2015


www.ijsr.net
ID giấy: SUB155156 406
Được cấp phép theo Creative Commons Attribution CC BY
Tạp chí Khoa học và Nghiên cứu Quốc tế (IJSR)
ISSN (Trực tuyến): 2319-7064
Chỉ số Giá trị Copernicus (2013): 6,14 | Hệ số ảnh hưởng (2013): 4.438

-Tận dụng(X → Y) = P(X và Y) − (P(X) × P(Y)) P(X


và Y) bằng với hỗ trợ(X →Y, D)
-Hỗ trợ(X →Y, D) – không. của các bản ghi mà sự tương tác của (X
→ Y) liên quan.
Nếu chúng ta giả sử X và Y là độc lập, thì xác suất của X Vì chúng tôi đang sử dụng ứng dụng máy khách-máy chủ cho hệ thống của mình,
và Y là P(X) × P(Y), nghĩa là cover(X, D) × cover(Y, D), chúng tôi phải khởi động máy chủ trên máy thì chỉ hệ thống của chúng tôi mới có thể

-Cover(X, D) × cover(Y, D) -- tích của số không. các bản ghi liên hoạt động bình thường.

quan đến X và không. hồ sơ liên quan đến Y.


Do đó, đòn bẩy như sau
-Tận dụng(X → Y,D) = cover(X,D) − độ tin cậy(X → Y,D) ×
cover(Y,D)

8. Kết quả

Công việc của chúng tôi hoàn toàn tập trung vào việc phát triển hệ
thống phát hiện xâm nhập cơ sở dữ liệu. Theo [1], M. Sohrabi et al. so
sánh hai cách tiếp cận khác nhau, tức là phương pháp Hu và Panda và
thuật toán ODADRM. Họ nhận thấy ODADRM là cách tiếp cận tốt hơn
về độ phức tạp, thời gian và độ chính xác. Ảnh chụp màn hình đầu tiên
là màn hình người dùng cho các mục nhập cơ sở dữ liệu.
Nó giống như ứng dụng ATM nên chúng ta có thể rút tiền, gửi
tiền từ bất kỳ tài khoản nào.

9. Kết luận

Các cơ chế phát hiện độc hại đóng một vai trò quan trọng trong
bối cảnh bảo mật của một tổ chức. Trong phần này, chúng tôi đã
tập trung vào hệ thống phát hiện độc hại cho cơ sở dữ liệu. Các
IDS dựa trên khai thác dữ liệu hiện có sử dụng khung độ tin cậy
hỗ trợ để trích xuất các phụ thuộc giữa các mục dữ liệu [2]. Hạn
chế chính của các phương pháp này là độ chính xác trong việc
thiết lập độ hỗ trợ tối thiểu ảnh hưởng trực tiếp đến số lượng và
chất lượng của các luật được phát hiện. Cách tiếp cận của chúng
tôi có thể trích xuất các quy tắc thú vị có tần suất thấp hơn
ngưỡng hỗ trợ tối thiểu. Ngoài ra, nó quản lý số lượng quy tắc
được trích xuất và tránh trích xuất các quy tắc không thú vị. Trên
Bằng cách tìm giá trị đòn bẩy, chúng ta sẽ nhận được tất cơ sở các quy tắc phụ thuộc và giá trị đòn bẩy này, chúng tôi có
cả trình tự đọc, trình tự ghi và trình tự đọc-ghi. thể tìm thấy giao dịch độc hại. Có rất nhiều vấn đề thú vị để điều
tra như công việc trong tương lai. Chẳng hạn, ODADRM chỉ tìm
thấy các giao dịch độc hại làm hỏng các mục dữ liệu và không thể
xác định các giao dịch đọc dữ liệu mà không được phép. Cái này

Tập 4 Số 6, tháng 6 năm 2015


www.ijsr.net
ID giấy: SUB155156 407
Được cấp phép theo Creative Commons Attribution CC BY
Tạp chí Khoa học và Nghiên cứu Quốc tế (IJSR)
ISSN (Trực tuyến): 2319-7064
Chỉ số Giá trị Copernicus (2013): 6,14 | Hệ số ảnh hưởng (2013): 4.438

dẫn đến tỷ lệ phát hiện giảm đáng kể khi hầu hết các giao dịch độc hại
chỉ đọc các mục dữ liệu một cách bất hợp pháp. Chúng tôi cũng tạo
báo cáo hiển thị tất cả các giao dịch độc hại được thực hiện và trên cơ
sở đó chúng tôi đưa ra một số biện pháp phòng ngừa để tránh các
cuộc tấn công trong tương lai.

Người giới thiệu

[1] Mina Sohrabi, MMJavidi, S.Hashemi “Phát hiện các giao


dịch xâm nhập trong hệ thống cơ sở dữ liệu: một cách
tiếp cận mới” J Intell Inf Syst 42:619-644 DOI 10.1007
Springer 2014.
[2] Hu và Panda, B. “Khai thác các phụ thuộc dữ liệu liên giao
dịch để phát hiện xâm nhập cơ sở dữ liệu”. Trong Kỷ yếu
về những đổi mới và tiến bộ trong khoa học và kỹ thuật
máy tính. Mùa xuân 2010.
[3] Hu và Panda, “Phương pháp khai thác dữ liệu để phát hiện
xâm nhập cơ sở dữ liệu.” Trong Kỷ yếu của hội nghị chuyên
đề ACM về điện toán ứng dụng (trang 711716) ACM 2004.

[4] Hashemi, S., Yang, Y., Zabihzadeh, D., Kangavari, M. “Phát hiện các giao
dịch xâm nhập là cơ sở dữ liệu bằng cách sử dụng các phụ thuộc
mục dữ liệu và phân tích bất thường”. Hệ thống chuyên gia, 25(5),
460473 2008.
[5] Lee, VC, Stankovic, J., Son, SH “Phát hiện xâm nhập trong hệ thống
cơ sở dữ liệu thời gian thực thông qua chữ ký thời gian.” Trong
Kỷ yếu của hội nghị chuyên đề về ứng dụng và công nghệ thời
gian thực của IEEE lần thứ 6 (RTAS00) (trang.124133). New York:
IEEE Press 2000.

Hồ sơ tác giả
Dhanashree Parchandhiện đang làm việc để lấy bằng ME (Kỹ
thuật máy tính) tại Đại học Savitribai Fule Pune, Ấn Độ. Cô
nhận bằng BE (Kỹ thuật máy tính) từ RTMNU, Đại học Nagpur,
Ấn Độ vào năm 2012. Lĩnh vực nghiên cứu của cô bao gồm
Bảo mật máy tính, Khai thác dữ liệu và mạng, Bảo mật dữ liệu.

Harmeet Kaur Khanujahiện đang làm việc tại Marathwada Mitra


Mandal's College of Engineering, Pune với tư cách là Trưởng
phòng Máy tính. Cô đã nhận bằng BE và M.tech của Đại học Pune,
Ấn Độ. Cô ấy hiện đang làm bằng tiến sĩ. từ RTMNU, Đại học
Nagpur, Ấn Độ. Lĩnh vực nghiên cứu của cô bao gồm Khai thác dữ
liệu và Điều tra cơ sở dữ liệu, Điện toán di động.

Tập 4 Số 6, tháng 6 năm 2015


www.ijsr.net
ID giấy: SUB155156 408
Được cấp phép theo Creative Commons Attribution CC BY

You might also like