计算机数据库入侵检测技术应用探究_第1页
计算机数据库入侵检测技术应用探究_第2页
计算机数据库入侵检测技术应用探究_第3页
计算机数据库入侵检测技术应用探究_第4页
计算机数据库入侵检测技术应用探究_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机数据库入侵检测技术应用探究摘要:随着网络技术更新周期的缩短,网络安全问题越來越引起社 会的关注。数据库是最容易受到黑客与病毒攻击的部件,加上数据库存储 有数以亿计用户的信息,因此必须采収措施确保计算机数据率的网络安 全,做好安全管理。本文主要对入侵检测出现的诸多问题及其发展趋势 及入侵检测技术方法和步骤分析,以供参考。关键词:计算机;问题发展;模型构建;步骤分析中图分类号:g623文献标识码:a入侵检测技术的应用已相当成熟,但仍然存在诸多问题待解决,本文 提出计算机数据库入侵检测技术应该坚持“分布型、层次化、智能化检测 及反术测评标准化”的发展道路,山此提高网络安全及维护社会的安定和 谐

2、。一、计算机入侵检测出现的诸多问题及其发展趋势分析1、问题分析11误报及漏报率较高从fi前的形势来看,入侵检测系统的检测速度要明显小于网络的传输 速度,这样就使得漏报率非常高,甚至出现了误报率。12较低的入侵检测效率计算机系统内部与网络连接屮,多数的入侵同反入侵数据,都是要运 用二进制来计算的,计算量庞大、关于异常检测的计算成木也很庞大。同 时,误用检测的规则制定是山专业人士完成的,运行成本很高,检测效率 和检测成本难以匹配。1. 3自身防护能力不高因为属于网络性质的入侵检测系统对于加密保护及其交换网络无法 检测,且它自身的构建也经常受到攻击。1. 4存在于检测系统内的体系结构问题。2、发展方

3、向一般来讲,因为信息系统对国民经济以及社会生产的影响作用越来越 大,而且目前攻击者的手段和工具也正在向着复杂化发展,各个国家之间 的战争也逐步向信息方面战争的趋势发展。主要有如下几点入侵检测方 式:2. 1通用和分布式入侵检测架构因为入侵检测系统一直都单纯的限制在了主机架构上,也冇一些是在 网络上,使得大规模监测存在着非常大的缺陷,且对于不同的网络入侵检 测系统无法有效的协同工作,基于出现的这些问题,有关部门使用了通用 和分布式入侵检测架构。2. 2应用层入侵检测一些入侵语义在应用层面上非常容易被人们理解,可是目前的ids只 能对web之类的协议有很好的检测,对lotus notes等系统无法

4、进行有效 处理。一些基于客服结构、屮间技术和对象技术的应用一定要在应用层面 上才能够得到入侵检测保护的。2. 3职能入侵检测目前网络入侵的方式变得逐步趋向多样化,虽然目前出现了一些诸如 遗传算法、智能体等技术的使用,但是这些都是尝试性工作,我们要对ids 的智能化做更深层次的分析,从而真正解决问题。2. 4入侵检测评测法全部用户都应该对于ids系统评价,一般的评价指标为系统的监测范 围、资源占用、系统自身可靠性等,之后设计出满足广大用户的入侵检测 平台,完成对于各种ids的检测工作。2. 5建立健全安全防范措施根据安全风险管理方式对网络进行安全处理,我们将网络安全的各项 丁作看成一个统一的整体

5、,通过病毒防护、网络结构、加密通道、入侵检 测等进行系统、全面的评估,从而真正做到安全性。二、计算机数据库入侵检测技术方法1.误用检测技术误用检测就是一种对已知攻击模式、入侵活动或者是病毒的有效检 测,具体的检测方法通常是由系统进行假定,所有的入侵者的活动或者病 毒的侵入都能够用一种特征或模式进行表达,那么,误用检测技术则是分 析己知的入侵行为并建立特征模型,这样对入侵行为的检测就转化为対特 征或模式的匹配搜索,如果和已知的入侵特征匹配,就认为是攻击,误用 入侵检测技术对已知的攻击有较高的检测准确度,但不能很好检测到新型 的攻击或已知攻击的变体。2.异常检测技术异常检测技术,比误用检测技术检测

6、的范围更宽,在异常检测技术及 检测系统中,假设所有的入侵者活动或者是病毒的入侵,都是异常于正常 用户的恶意活动,那么,系统会对正常用户的活动特征进行详细的分析, 并构建一定的模型与框架,统计所冇不同于正常模型的用户活动状态的数 量,当其违反统计规律时,认为该活动可能是入侵行为,所以,异常检测 技术的范围更宽,检测敏感度也更高。三、数据库的入侵检测技术系统模型的构建数据库的入侵检测技术系统模型的构建主耍从下面三点说明:1 数据采集收集服务器中的主机日志有关资料,对用户的操作行为与数据特征进 行反映,给规则构建和知识库完成做准备。此外,在检测入侵行为时,要 收集起服务器内的审计数据,给入侵检测打基

7、础,让检测系统与计算机运 行系统都变得更为流畅。2.数据处理这一模块做的是数据的处理与集成工作,目的是给下一步数据挖掘做 准备。3. 数据挖掘运用上一模块屮提取到的数据,提取相关规则、行为特征,建立起正 常安全的数据库模式。4. 规则库构建数据库里具有系统模块里所需要的止常模式,当入侵检测系统把用户 行为同数据规则库里的行为进行比对时,特征行为相符,用户行为正常, 反止,可能遭到入侵。四、入侵检测步骤分析我们可以说,入侵检测为网络安全很好的提供了实时监测,并且能够 依据检测结果提岀相关的防护手段。而针对攻击性的行为检测则非常容易 被发现,可以对于已经完成安检的嫌疑者,更需要对信息系统安全进行检

8、 测。步骤主要可以分为以下儿个方面:1 收集状态、行为信息入侵检测常常使用分布式结构,在网络系统的不同关键点进行信息的 收集工作,不但扩大了检测的范围,同时还能够对各种采集点信息有效的 分析,从而对是否存在入侵行为进行很好的判断。入侵检测使用的信息常常取自下面的4方面:物理形式入侵信息;在 程序执行过程中出现的不期望的行为;存在于目录或者文件中的不希望出 现的改动;來自系统或者网络的口志。2.分析采集的信息一般来讲,我们平时应用的分析方法主要有三种,分别为:完整性分 析、统计分析、模式匹配。完整性分析一般是对于被关注的对象和文件是否被改动进行检测,这 些包括了日录和文件属性。应用这种方法能够很

9、好的防范特洛伊木马的攻 击作用。统计分析的方法是为系统的对象建立统计描述,对使用的测量属性统 计。这些测量的平均值会与网络行为比较,假如发现了观察值超过正常值, 那么就可能会存在入侵行为。在阈值的选择上,此种方法是没冇太大优点 的,阈值太大可能对部分入侵事件进行漏报,太小的话则可能有错误的入 侵报告产生。模式匹配是将收集到的信息及其系统误用模式进行对比,从而更好及 时的发现安全问题。五、计算机数据库入侵检测技术未来的前进方向1 分布型检测原来的入侵检测,绝大部分都是局限在单一网络结构内对数据库进行 检测,而对于大规模的异构体系数据库,则明显监测能力不足。另外,各 数据库检测体系之间的协同性较弱

10、。针对于这些问题,我们需要用取分布 式的数据库侵入检测手段,对检测进行全面的互动的完善。2.层次化检测原来的入侵检测技术在检测范围上有非常大的局限性,甚至对于某些 高端数据库系统,尚存在盲点。很多客户的服务器结构系统都亟需全面多层次的入侵检测保护功能。为了更好发挥检测技术作用,应当采取层次化 的检测方式,让高端数据库系统与普通系统区别开來。3. 智能化检测尽管现冇的神经网络、遗传算法等在入侵检测技术屮得到了应用,但 也仅仅是尝试性的,我们需耍把智能化入侵检测进行专项课题研究,强化 入侵检测的口我适应与升级能力。4. 反术测评标准化用户在应用入侵检测技术的时候,应当对技术系统进行不定期测评, 测评内容包括:检测范围、资源占用比、检测可靠程度。从这些测评指标 来对检测系统进行评估,再根据评估结果对检测系统进行后续的完善工 作。网络技术的发展与普及也让数据库受到威胁的形式与种类变得更新 颖,我们惟有密切关注科技的发展,根据需要找出保护数据库的最有效方 案,充分结合模糊技术、遗传算法、免疫原理、机器学习等技术,把计算 机数据库的入侵检测技术做得更好。六、结束语计算机网络系统就是一把双刃剑,在人们使用的过程中,它有利也有 弊,作为一项积极主动防御外来侵害的高新技术,入侵检测技术对计算机 的对重保护作用是不言而喻的,尽管目前在我国入侵检测技术的发展还不 完善,但是,随着科学技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论