论文部分内容阅读
摘 要:计算机数据库是信息系统的重要组成部分,因其存储的数据量非常庞大,关系着整个信息系统的安全稳定,对各种入侵行为实施监测并采取有效的防控措施,对于解决计算机数据库面临的威胁具有重要意义。文章就入侵监测技术的概念、常见检测技术及其优化做介绍,为相关教育教学工作者提供参考。
关键词:计算机 数据库 信息系统 入侵检测
中图分类号:G6 文献标识码:A 文章编号:1673-9795(2013)04(a)-0159-01
在信息系统的运行过程中,信息窃取遗失等给信息系统的稳定运行及数据库信息的安全性造成较大的威胁,采用计算机数据库的入侵检测技术,及时的发现入侵目标,对于防止数据库内的信息窃取遗失、提升计算机数据库的安全系数具有重要意义。
1 计算机数据库的入侵检测技术
计算机数据库的入侵检测技术是指,在计算机数据库及网络上设置相关的程序及资料认证体系,当发生异常的入侵行为和现象时,入侵检测功能会对行为及现象进行识别和判定,作出允许进入和阻止入侵等反应。入侵检测使得进入者想要进入计算机系统时要对来访者实施身份等信息的核实验证,在计算机及计算机的数据库的重要部位设置相应的关卡,就入侵行为是正常的进入还是非法侵入进行数据分析,判定入侵行为对计算机数据库的运行状况是否会存在威胁性,来决定对入侵行为该采取防护反击等何种反应。在计算机数据库中现行使用的入侵检测技术是种主动型的入侵检测,针对计算机数据库去主动的检测各种未知和潜在的入侵行为,在计算机数据库未遭受到破坏之前,对入侵行为实施识别、判断、阻截及反击等,确保计算机数据库的安全。
2 常见的计算机数据库的入侵检测技术及其优化
在计算机入侵检测教育教学工作的开展中,要立足于现有的入侵检测技术的优缺点及其优化策略,提升教育教学的针对性及质量。计算机数据库的入侵检测技术按照其分类的不同具有不同的类别,按照输入数据的来源可将入侵检测技术分为基于主机输入数据的入侵检测技术,以及基于网络输入数据的入侵检测技术。基于主机输入数据的入侵检测技术是指,输入数据来源于主机内的审核记录,主要指日常文件的审核记录,入侵检测技术相应的模块起到辅助作用,以主机上的多种信息为基地实施检测;基于网络输入数据的入侵检测技术是指,原始数据的来源为网络上初始文件,在网络上设置相应的关卡模式,以网络现时接收方式及数据包内流动数据的接收方式来实施原始数据分析,监测入侵行为的存在状况,它是网络随机环境中的现时监测方式,在分析网络内的多种攻击行为及方式的基础上,对存在的数据库的入侵行为做出正确的反应,该检测技术在大型网络体系中大量数据处理中的应用较为适宜。
按照入侵数据的分析方式可将计算机数据库的入侵检测技术分为误用入侵检测技术及异常入侵检测技术。误用入侵检测技术主要是指计算机就多种已知的入侵活动、攻击模式及病毒等实施有效的检测,该技术先假定所有的网络异常活动及入侵行为都具有其特定的模式和特征,先就多种已知的异常活动和入侵行为进行分析并组建起其对应的特征模式,当发现存在网络的异常活动时,就入侵行为和已建立起的特征模式进行特征匹配,发现存在相互匹配的现象,则可断定异常行为和活动具有攻击性,如果不存在匹配现象,则认为异常行为不属于异常入侵或非法入侵,该种入侵检测技术对已知的入侵活动、攻击模式及病毒的检测准确性非常高,但对未知类型的检测能力较低,对于网络上存在的新的病毒或攻击体,检测能力较低,需要定期进行数据模块和特征模式的更新。异常入侵检测技术是指,将计算机数据库用户的习惯性和常规行为的特征来作为数据模型存储到数据库内,当有用户实施计算机数据库操作时,计算机会将此时用户的行为特征与存储下的行为特征做比对,详细的分析用户的活动行为,将异于正常用户习惯行为的数量进行统计,当差别达到某一标准时判定该入侵行为是异常入侵或非法入侵,这种检测技术不依赖于以往的检测经验,它将所收集的大量的检测信息分析出规律并应用于计算机数据库的入侵检测系统中,能全面的掌握检测规律,具有相对较高的检测准确度和更为广泛的应用范围。
计算机数据库的入侵检测探究的重要内容包括了解并分析入侵行为的特征,准确的掌握入侵行为特征的准确性及入侵行为的覆盖范围,而数据挖掘技术的实施中常用技术手段就是对相关内容的探究,即对于给定的记录在相关的数据库系统内实施详细的分析与研究,整理其中存在的潜在和未知的入侵行为,及时的发现较为隐蔽的入侵威胁,应用数据挖掘技术进行计算机数据库入侵检测的优化主要有,使用迭代技术对数据库内的复杂项集实施监测,以数据库不定时的全方位扫描确保其准确性;对数据库内的复杂项集实施转化,使其转化成为相关的规定,入侵检测系统在运行中要依循这一相关的规定。
3 结语
面对计算机入侵行为日益猖獗的现象,采用科学完善的计算机数据库入侵检测技术实施数据库的安全保护,并对入侵检测系统进行优化,对于营造安全的网络运行环境具有重要的意义。而计算机数据库的入侵检测方面的教育教学,也要立足于现有的入侵检测技术及其优化。
参考文献
[1] 欧志亮.基于计算机数据库的入侵检测探究[J].信息通信,2012(5):144-145.
[2] 高艳平.计算机数据库入侵检测技术的探讨[J].信息与电脑:理论版,2012(2).
关键词:计算机 数据库 信息系统 入侵检测
中图分类号:G6 文献标识码:A 文章编号:1673-9795(2013)04(a)-0159-01
在信息系统的运行过程中,信息窃取遗失等给信息系统的稳定运行及数据库信息的安全性造成较大的威胁,采用计算机数据库的入侵检测技术,及时的发现入侵目标,对于防止数据库内的信息窃取遗失、提升计算机数据库的安全系数具有重要意义。
1 计算机数据库的入侵检测技术
计算机数据库的入侵检测技术是指,在计算机数据库及网络上设置相关的程序及资料认证体系,当发生异常的入侵行为和现象时,入侵检测功能会对行为及现象进行识别和判定,作出允许进入和阻止入侵等反应。入侵检测使得进入者想要进入计算机系统时要对来访者实施身份等信息的核实验证,在计算机及计算机的数据库的重要部位设置相应的关卡,就入侵行为是正常的进入还是非法侵入进行数据分析,判定入侵行为对计算机数据库的运行状况是否会存在威胁性,来决定对入侵行为该采取防护反击等何种反应。在计算机数据库中现行使用的入侵检测技术是种主动型的入侵检测,针对计算机数据库去主动的检测各种未知和潜在的入侵行为,在计算机数据库未遭受到破坏之前,对入侵行为实施识别、判断、阻截及反击等,确保计算机数据库的安全。
2 常见的计算机数据库的入侵检测技术及其优化
在计算机入侵检测教育教学工作的开展中,要立足于现有的入侵检测技术的优缺点及其优化策略,提升教育教学的针对性及质量。计算机数据库的入侵检测技术按照其分类的不同具有不同的类别,按照输入数据的来源可将入侵检测技术分为基于主机输入数据的入侵检测技术,以及基于网络输入数据的入侵检测技术。基于主机输入数据的入侵检测技术是指,输入数据来源于主机内的审核记录,主要指日常文件的审核记录,入侵检测技术相应的模块起到辅助作用,以主机上的多种信息为基地实施检测;基于网络输入数据的入侵检测技术是指,原始数据的来源为网络上初始文件,在网络上设置相应的关卡模式,以网络现时接收方式及数据包内流动数据的接收方式来实施原始数据分析,监测入侵行为的存在状况,它是网络随机环境中的现时监测方式,在分析网络内的多种攻击行为及方式的基础上,对存在的数据库的入侵行为做出正确的反应,该检测技术在大型网络体系中大量数据处理中的应用较为适宜。
按照入侵数据的分析方式可将计算机数据库的入侵检测技术分为误用入侵检测技术及异常入侵检测技术。误用入侵检测技术主要是指计算机就多种已知的入侵活动、攻击模式及病毒等实施有效的检测,该技术先假定所有的网络异常活动及入侵行为都具有其特定的模式和特征,先就多种已知的异常活动和入侵行为进行分析并组建起其对应的特征模式,当发现存在网络的异常活动时,就入侵行为和已建立起的特征模式进行特征匹配,发现存在相互匹配的现象,则可断定异常行为和活动具有攻击性,如果不存在匹配现象,则认为异常行为不属于异常入侵或非法入侵,该种入侵检测技术对已知的入侵活动、攻击模式及病毒的检测准确性非常高,但对未知类型的检测能力较低,对于网络上存在的新的病毒或攻击体,检测能力较低,需要定期进行数据模块和特征模式的更新。异常入侵检测技术是指,将计算机数据库用户的习惯性和常规行为的特征来作为数据模型存储到数据库内,当有用户实施计算机数据库操作时,计算机会将此时用户的行为特征与存储下的行为特征做比对,详细的分析用户的活动行为,将异于正常用户习惯行为的数量进行统计,当差别达到某一标准时判定该入侵行为是异常入侵或非法入侵,这种检测技术不依赖于以往的检测经验,它将所收集的大量的检测信息分析出规律并应用于计算机数据库的入侵检测系统中,能全面的掌握检测规律,具有相对较高的检测准确度和更为广泛的应用范围。
计算机数据库的入侵检测探究的重要内容包括了解并分析入侵行为的特征,准确的掌握入侵行为特征的准确性及入侵行为的覆盖范围,而数据挖掘技术的实施中常用技术手段就是对相关内容的探究,即对于给定的记录在相关的数据库系统内实施详细的分析与研究,整理其中存在的潜在和未知的入侵行为,及时的发现较为隐蔽的入侵威胁,应用数据挖掘技术进行计算机数据库入侵检测的优化主要有,使用迭代技术对数据库内的复杂项集实施监测,以数据库不定时的全方位扫描确保其准确性;对数据库内的复杂项集实施转化,使其转化成为相关的规定,入侵检测系统在运行中要依循这一相关的规定。
3 结语
面对计算机入侵行为日益猖獗的现象,采用科学完善的计算机数据库入侵检测技术实施数据库的安全保护,并对入侵检测系统进行优化,对于营造安全的网络运行环境具有重要的意义。而计算机数据库的入侵检测方面的教育教学,也要立足于现有的入侵检测技术及其优化。
参考文献
[1] 欧志亮.基于计算机数据库的入侵检测探究[J].信息通信,2012(5):144-145.
[2] 高艳平.计算机数据库入侵检测技术的探讨[J].信息与电脑:理论版,2012(2).