Transport gratuit la punctele de livrare Pick Up peste 299 lei
Packeta 15 lei Easybox 20 lei Cargus 25 lei FAN 25 lei

Implementation of Database intrusion Detection

Limba englezăengleză
Carte Carte broșată
Carte Implementation of Database intrusion Detection Jay Kant Pratap Singh Yadav
Codul Libristo: 16367516
Editura LAP Lambert Academic Publishing, mai 2017
Here, we propose data mining approach for database intrusion detection. In each database, there are... Descrierea completă
? points 86 b
192 lei -9 %
173 lei
În depozitul extern Expediem în 8-10 zile

30 de zile pentru retur bunuri


Ar putea de asemenea, să te intereseze


Death Makes the News Jessica M. Fishman / Carte broșată
common.buy 199 lei
Cocoa Twins Coloring Book - Volume I - Black Girl Magic Jamesha Bazemore / Carte broșată
common.buy 82 lei
Functioning of a Buddha's Mind Prime Dhar Prime Dharma Master Kyongsan / Carte broșată
common.buy 219 lei
1997 Richard Power Sayeed / Carte broșată
common.buy 94 lei
Father Spyros: The Corfu Mystery Maurice Price / Carte broșată
common.buy 35 lei
Here Before (EP) Postcards / Audio CD
common.buy 56 lei
Size Zero VICTOIRE DAUXERRE / Copertă tare
common.buy 141 lei
Lehrbuch der Chirurgie und Operationslehre Eduard Albert / Copertă tare
common.buy 419 lei
Portslade Memories Judy Middleton / Carte broșată
common.buy 81 lei

Here, we propose data mining approach for database intrusion detection. In each database, there are a few attributes or columns that are more important or sensitive to be tracked or sensed for malicious modifications as compared to the other attributes. Our approach concentrates on mining pre-write as well as post-write data dependencies among the important or sensitive data items in relational database. By data dependency we refer to the data access correlations between two or more data items. These dependencies are generated in the form of association rules i.e. before one data item is updated in the data base what other data items probably need to be read or write and after this data item is updated what other data items are most likely to be updated by the same transaction. Any transaction that does not follow these dependency rules are identified as malicious. We also suggest removal of redundant rules in our proposed algorithm to minimize the number of comparisons during detection phase. We compare our proposed approach with existing approach on various performance evaluation metrics and analyze the results

Informații despre carte

Titlu complet Implementation of Database intrusion Detection
Limba engleză
Legare Carte - Carte broșată
Data publicării 2017
Număr pagini 64
EAN 9783330079014
ISBN 3330079010
Codul Libristo 16367516
Greutatea 112
Dimensiuni 150 x 220 x 4
Dăruiește această carte chiar astăzi
Este foarte ușor
1 Adaugă cartea în coș și selectează Livrează ca un cadou 2 Îți vom trimite un voucher în schimb 3 Cartea va ajunge direct la adresa destinatarului

Logare

Conectare la contul de utilizator Încă nu ai un cont Libristo? Crează acum!

 
obligatoriu
obligatoriu

Nu ai un cont? Beneficii cu contul Libristo!

Datorită contului Libristo, vei avea totul sub control.

Creare cont Libristo