对计算机数据库的入侵检测的教学探究

来源 :中国科教创新导刊 | 被引量 : 0次 | 上传用户:flywhc
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:计算机数据库是信息系统的重要组成部分,因其存储的数据量非常庞大,关系着整个信息系统的安全稳定,对各种入侵行为实施监测并采取有效的防控措施,对于解决计算机数据库面临的威胁具有重要意义。文章就入侵监测技术的概念、常见检测技术及其优化做介绍,为相关教育教学工作者提供参考。
  关键词:计算机 数据库 信息系统 入侵检测
  中图分类号:G6 文献标识码:A 文章编号:1673-9795(2013)04(a)-0159-01
  在信息系统的运行过程中,信息窃取遗失等给信息系统的稳定运行及数据库信息的安全性造成较大的威胁,采用计算机数据库的入侵检测技术,及时的发现入侵目标,对于防止数据库内的信息窃取遗失、提升计算机数据库的安全系数具有重要意义。
  1 计算机数据库的入侵检测技术
  计算机数据库的入侵检测技术是指,在计算机数据库及网络上设置相关的程序及资料认证体系,当发生异常的入侵行为和现象时,入侵检测功能会对行为及现象进行识别和判定,作出允许进入和阻止入侵等反应。入侵检测使得进入者想要进入计算机系统时要对来访者实施身份等信息的核实验证,在计算机及计算机的数据库的重要部位设置相应的关卡,就入侵行为是正常的进入还是非法侵入进行数据分析,判定入侵行为对计算机数据库的运行状况是否会存在威胁性,来决定对入侵行为该采取防护反击等何种反应。在计算机数据库中现行使用的入侵检测技术是种主动型的入侵检测,针对计算机数据库去主动的检测各种未知和潜在的入侵行为,在计算机数据库未遭受到破坏之前,对入侵行为实施识别、判断、阻截及反击等,确保计算机数据库的安全。
  2 常见的计算机数据库的入侵检测技术及其优化
  在计算机入侵检测教育教学工作的开展中,要立足于现有的入侵检测技术的优缺点及其优化策略,提升教育教学的针对性及质量。计算机数据库的入侵检测技术按照其分类的不同具有不同的类别,按照输入数据的来源可将入侵检测技术分为基于主机输入数据的入侵检测技术,以及基于网络输入数据的入侵检测技术。基于主机输入数据的入侵检测技术是指,输入数据来源于主机内的审核记录,主要指日常文件的审核记录,入侵检测技术相应的模块起到辅助作用,以主机上的多种信息为基地实施检测;基于网络输入数据的入侵检测技术是指,原始数据的来源为网络上初始文件,在网络上设置相应的关卡模式,以网络现时接收方式及数据包内流动数据的接收方式来实施原始数据分析,监测入侵行为的存在状况,它是网络随机环境中的现时监测方式,在分析网络内的多种攻击行为及方式的基础上,对存在的数据库的入侵行为做出正确的反应,该检测技术在大型网络体系中大量数据处理中的应用较为适宜。
  按照入侵数据的分析方式可将计算机数据库的入侵检测技术分为误用入侵检测技术及异常入侵检测技术。误用入侵检测技术主要是指计算机就多种已知的入侵活动、攻击模式及病毒等实施有效的检测,该技术先假定所有的网络异常活动及入侵行为都具有其特定的模式和特征,先就多种已知的异常活动和入侵行为进行分析并组建起其对应的特征模式,当发现存在网络的异常活动时,就入侵行为和已建立起的特征模式进行特征匹配,发现存在相互匹配的现象,则可断定异常行为和活动具有攻击性,如果不存在匹配现象,则认为异常行为不属于异常入侵或非法入侵,该种入侵检测技术对已知的入侵活动、攻击模式及病毒的检测准确性非常高,但对未知类型的检测能力较低,对于网络上存在的新的病毒或攻击体,检测能力较低,需要定期进行数据模块和特征模式的更新。异常入侵检测技术是指,将计算机数据库用户的习惯性和常规行为的特征来作为数据模型存储到数据库内,当有用户实施计算机数据库操作时,计算机会将此时用户的行为特征与存储下的行为特征做比对,详细的分析用户的活动行为,将异于正常用户习惯行为的数量进行统计,当差别达到某一标准时判定该入侵行为是异常入侵或非法入侵,这种检测技术不依赖于以往的检测经验,它将所收集的大量的检测信息分析出规律并应用于计算机数据库的入侵检测系统中,能全面的掌握检测规律,具有相对较高的检测准确度和更为广泛的应用范围。
  计算机数据库的入侵检测探究的重要内容包括了解并分析入侵行为的特征,准确的掌握入侵行为特征的准确性及入侵行为的覆盖范围,而数据挖掘技术的实施中常用技术手段就是对相关内容的探究,即对于给定的记录在相关的数据库系统内实施详细的分析与研究,整理其中存在的潜在和未知的入侵行为,及时的发现较为隐蔽的入侵威胁,应用数据挖掘技术进行计算机数据库入侵检测的优化主要有,使用迭代技术对数据库内的复杂项集实施监测,以数据库不定时的全方位扫描确保其准确性;对数据库内的复杂项集实施转化,使其转化成为相关的规定,入侵检测系统在运行中要依循这一相关的规定。
  3 结语
  面对计算机入侵行为日益猖獗的现象,采用科学完善的计算机数据库入侵检测技术实施数据库的安全保护,并对入侵检测系统进行优化,对于营造安全的网络运行环境具有重要的意义。而计算机数据库的入侵检测方面的教育教学,也要立足于现有的入侵检测技术及其优化。
  参考文献
  [1] 欧志亮.基于计算机数据库的入侵检测探究[J].信息通信,2012(5):144-145.
  [2] 高艳平.计算机数据库入侵检测技术的探讨[J].信息与电脑:理论版,2012(2).
其他文献
<正> 流行色,英文是Fashion Colour,就是时尚的色彩。在9月5日召开的第四届江苏国际服装节上,江苏省纺织流行色协会发布了2003/04秋冬流行色,并在“江苏之最”面料流行趋势发
色纱一般用作条纹或方格织物的花经、花纬或用作保暖织物、针织物、装饰物等.其原理是利用捻四平衡及捻四重分布,将纱线合股后形成凹凸不平的表面来营造花纹效应;用不同色的
南通市名中医邱祖萍主任,系国家中药工程中心兼职研究员、江苏省痛症专业委员会副主任委员..从医30余年,擅治疑难病证,笔者有幸跟师学习,对先生运用附子的经验有所领悟,今不
许多国有企业在改制过程中都会遇到来自员工或多或少的阻力,本文通过对一家纺织企业的实地调查,采用问卷调查形式,发现了员工激励因素的重要性.进而提出企业在改制时期建立激
灯盏花又名灯盏细辛,据本草记载"灯盏花性寒、微苦、甘温辛,具有散寒解表,驱风除湿,活血化瘀,通筋活络,消炎止通功效."云南灯盏花注射液主要成分为总黄酮.在近年开发黄酮类诸
《繁星&#183;春水》用行云流水般的文字,歌颂了母爱与童真,赞颂了美丽的大自然,思考了人生的意义。“小小的花,也想抬起头来,感谢春光的爱,然而深厚的恩慈,反使他终于沉默。母亲啊!
八年级(上册·人教版)第三单元:说不尽的桥本次习作要求我们写“桥”。从“桥”的含义看,一指桥梁,架在河面上,把两岸接通的建筑物;一指能起沟通作用的人或事物。写作时我们
习近平总书记于2017年2月24日视察北京通州大运河森林公园时指示,保护大运河是运河沿线所有地区的共同责任,要古为今用,深入挖掘大运河的历史文化资源。6月4日,习近平总书记又专
试用不同的棉纱,指出棉纱质量和纺纱不同是产生条花疵点的原因,应选用好质量的棉纱和OE纺纱;通过质量跟踪,对生产过程中每道工序进行分析,找出设备造成条花的原因,然后,对其
几年来,我们在新旧体制交替时期,曾就如何组建起新型水产商业问题,做了一些探讨,并对水产供销企业改革的发展趋向也做过初浅的研究。如今,在中央关于经济体制改革决定的推动下,我省