计算机数据库入侵检测技术研究_第1页
计算机数据库入侵检测技术研究_第2页
计算机数据库入侵检测技术研究_第3页
计算机数据库入侵检测技术研究_第4页
计算机数据库入侵检测技术研究_第5页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、    计算机数据库入侵检测技术研究    赵萍摘 要:伴随着我国科学技术的发展进步,计算机网络已经得到了前所未有的发展,并已经深入运用于日常生活之中。鉴于计算机网络呈现持续性和开放性,计算机安全问题也得到了更多人的重视,若计算机没有专业的安全防护系统,很可能造成重要文件被盗、经济财产损失等问题,而计算机数据库入侵检测技术能够很好地解决上述问题。所以,针对计算机数据库入侵问题进行检测,在保障计算机安全的同时,避免了不必要的经济财产损失。该文首先概述了计算机数据库入侵检测技术的实际功能,着重介绍了目前入侵检测技术中存有的不足,同时就先进的检测技术应用进行介

2、绍,希望为提升计算机数据安全提供参考。关键词:计算机数据库 入侵检测技术 研究:tp393 :a :1672-3791(2016)10(a)-0023-02隨着网络技术的飞速发展,网络媒体已经成为一种新兴的信息传播方式,为经济、社会、人类带来了无数便利,同时获得了无限发展机遇与挑战。计算机网络的安全问题,已经成为社会各界关心的重要话题。黑客对网络进行攻击很容易造成网络中断,社会、企业、个人重要信息流失,在造成巨大的经济损失的同时,也给社会的发展造成负面影响。另外,计算机网络安全技术与国家安全稳定密切相关,而当前的防火墙技术还无法彻底阻止病毒、木马、黑客的入侵,这给计算机安全问题埋下了重大隐患。

3、入侵检测是一种新型的安全防护技术,能够快速、准确、主动防护类似木马、病毒等入侵,为营造网络安全环境做出了重要贡献。1 计算机数据库入侵检测技术的简要介绍入侵检测是一种能够识别计算机外来网络恶意入侵的技术,同时能够快速做出调整和处理。经过对网络数据安全审核,以及计算机关键信息的整合,检测网络系统中是否出现被攻击的情况。入侵检测能够主动对计算机系统进行防护,在计算机系统遭受外来因素入侵时做出拦截和保护,可以很好地弥补防火墙的不足之处。同时,入侵检测技术能够实时对计算机网络运行情况进行检测,不单是对外来非法入侵网络进行监控,且对内部用户非法行为进行约束。当前,入侵检测技术已经成为计算机信息安全的重要

4、构成成分,可对计算机系统的核心信息实施解析,监控计算机系统中受到入侵和攻击的非法行为,在不影响计算机安全运行的基础上,对计算机运转期间各个安全环节进行监控,对系统的外来攻击、内部非法操作进行及时保护,提升了系统管理的综合能力,很好地保障了信息的安全性和完整性。入侵检测技术的核心功能分为以下几点1:第一,对计算机使用进行监控;第二,对计算机系统的结构改变和运行不足进行审核;第三,在检测到非法入侵时快速报警;第四,针对异常行为进行分析,对系统重要信息实施估测;第五,针对操作系统审核状况进行全方位管理。2 当前计算机数据库入侵检测技术不足之处2.1 报错率过高鉴于计算机数据库的入侵检测过程较为繁琐、

5、数量较大,数据资源中不仅包括了企业信息还夹杂着个人信息。鉴于上述信息都属于重要信息,系统检测过程异常严格。在检测期间,始终按照从严处理的方式,对数据库检测环节,容易出现将安全信息报错为外来入侵,而部分隐秘攻击则无法发现。入侵检测的极度检测方式,对数据库正常运转造成了极大影响,同时也出现了报错率过高的问题,大幅度限制了数据库的服务功能。2.2 检测效率不高计算机数据库运行期间,为了确保数据库信息安全、准确性,要求入侵检测系统对非法入侵病毒、木马、攻击行为作出判断和判别,同时进行严格处理,否则或造成计算机数据库信息安全受到严重影响,这就对入侵检测系统的检测效率提出了全新的要求。不过,在数据库系统运

6、行期间,入侵检测需要进行大规模的二进制码匹配,随后才能进行编码,并整合大量的数据,才能识别外来攻击行为。所以,这对入侵检测系统的计算效率提出了极高的要求。不过,在数据库系统的运转过程中,网络攻击行为正常情况下需要实施大规模二进制码的变换后才能结束攻击行为,入侵控制系统需对部分大规模二进制码实施匹配,随后才能完成后续编码2。同时整合大量的数据,方能判别攻击的行为。所以,高效率的入侵检测系统对计算量有着极高的需求,大幅度增添了入侵检测的花费,入侵检测效率不足也无法满足计算机数据库监控要求。2.3 检测系统自我保护能力不足目前,入侵检测技术是计算机数据库安全防护的重要方式,其功能异常强大。不过,鉴于

7、检测系统的设计人员的综合水平,以及系统自身存在的问题,造成入侵检测与及时自我防护能力不强。当入侵检测系统遭到外界进攻时,不能很好地预防病毒袭击,使得检测系统存有安全问题。与此同时,检测系统在遭受攻击时自我判别能力不足,在数据被盗、复制时无法判别,入侵期间也无法录入,进而造成整个系统崩溃。3 计算机数据库入侵监控技术的应用3.1 计算机数据库系统应用整体而言,计算机数据系统安全由:网络系统、数据库管理系统、宿主操作系统组成。在计算机控制过程中,数据库主要以文件形式进行管理。所以,当数据库遭受外来入侵时,大多数是针对计算机系统自身的漏洞环节,或者是更改系统文件,缔造模拟数据库内容。数据库管理系统的

8、安全,是保持数据库系统的首要环节,若能控制好系统自身的安全性,那么数据库系统安全才能得到保证3。数据库入侵检测技术主要从3个层次解析,针对计算机层次应使用计算机零容忍技术,中间层应使用主机系统的路径监控技术,外层可使用网络系统的入侵监控技术。3.2 数据挖掘方法的应用在网络时代,怎么充分发掘数据库自己,对数据库系统完成高效收入、查找和统计功能,搜寻数据库资源所存有的内部关联,已经成为人们获取信息的重要方式。数据发掘方式特指数据资源高层次的解析,对数据库其他学科进行发掘,增加知识间的内在关联,提升用户的存储量4。数据发掘方式在数据库入侵检测及时中的使用,是经过对用户登录中的实际操作实施时间安排,

9、解析用户思想行为方式,对用户的行为方式进行区分和监控。3.3 入侵零容忍技术的应用数据库入侵检测技术并不是单一对恶意侵犯行为实施保护,更重要的是在系统遇到入侵后,怎样完成自我修复,从而保护数据系统。数据库入侵零容忍技术,为数据库的自我复苏创造了机会。入侵零容忍技术对计算机数据库的预防创造了良好的功能,通过对数据用户实施监控,能够约束用户在读写数据时的权限,以保护整个计算机系统数据。4 结语当前,计算机监控系统仍然存在着许多的问题,并不能真正保证计算机数据资源的安全。不过,经过对数据的深入挖掘、配合入侵零容忍技术以及计算机数据系统的使用,可以大幅度提升计算机数据库资源的安全系统。入侵检测技术经过对用户信息进行区分和整理,可主动判别各种可疑的攻击行为,同时进行针对性处理,从而对计算机数据库系统起到保护作用。参考文献1 刘永华.基于agent的分布式入侵检测系统j.潍坊学院学报,2010,1(2):12-13.2 蔡洪民,伍乃骐,滕少华.局域网络安全扫描系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论