基于计算机数据库的入侵检测现状分析

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:arlunfly
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘 要]隨着计算机技术以及网络技术的普及,计算机网络安全越来越多地进入人们的视野。数据库作为计算机技术的一个重要组成部分,在使用的过程中,由于网络的开放性,计算机数据库安全也是一大挑战。因此,计算机数据库入侵检测技术也显得越来越重要。本文简要分析了计算机数据库的入侵检测技术的定义和应用,探讨目前计算机数据库入侵检测技术中存在的问题,进一步分析了计算机数据库入侵检测技术的应用范围,为当前计算机信息安全提供参考。
  [关键词]数据库 入侵检测 应用
  中图分类号:G123 文献标识码:A 文章编号:1009-914X(2015)07-0312-01
  近年来,随着网络信息技术的发展,人们的生活发生了巨大的改变,对人类的经济、社会、文化的发展带来了深远影响,同时对信息安全来说也是一个极大的挑战。计算机网络系统的信息安全受到各方面的威胁,不仅影响到人们的生活,而且还会对企业的正常运转、政府机构的机密带来很多负面的影响。这些问题关系到国家经济的安全以及社会的和谐稳定。目前使用的防火墙技术不能完全抵御病毒的入侵,对计算机信息安全造成隐患。计算机数据库入侵检测技术的及时性、准确性、主动防御的有效性为计算机网络安全提供了重要保障。
  1、入侵检测技术概述
  入侵检测指的是对计算机网络资源存在着恶意行为及企图进行识别,并做出及时反映的过程。通过对网络行为、审计数据、安全日志及计算机系统的关键信息进行收集,检查网络系统中是否存在被攻击现象或违法安全策略行为。入侵检测是一种主动的安全防护,对计算机系统网络遭受外部攻击、内部攻击、误操作行为进行实时保护,将网络系统遭受危险之前进行拦截,能够弥补防火墙防御中的不足。
  入侵检测技术具有如下功能:一是对用户的活动进行监视和分析;二是对计算机系统的构造变化及运行中的弱点进行审计;三是对检测到的进攻活动识别后报警;四是对异常行为进行统计分析,对系统关键信息进行评估。五是对操作系统审计情况进行跟踪管理。
  2、目前计算机数据库入侵检测技术存在的主要问题
  2.1 检测误报问题
  计算机数据库信息通常比较复杂,规模较大,不仅包括企业信息,还包括用户个人信息。为了保证数据信息的安全,数据库入侵检测系统的检测要求非常严格。由于检测时一般要求从严处理,有可能将某些安全保护动作误报为外部的攻击行为,而对某些隐蔽的攻击行为不能完全检测出来,大大影响了数据库的使用。
  2.2 检测效率问题
  在计算机数据库的使用过程中,为了保证数据库的信息安全,要求入侵检测系统能够快速应对病毒入侵伤害及恶意攻击行为,及时检测识别,并进行有效处理,否则有可能造成数据库信息丢失,系统瘫痪等严重后果,这对入侵检测系统的效率提出了很高的要求。入侵检测对系统的计算效率提出了很高的要求,入侵检测效率的低下将不能满足数据库安全的需求。
  2.3 检测系统的自保问题
  受检测系统设计人员知识水平限制的影响及系统自身的缺陷,导致入侵检测系统的自保能力较差。在入侵检测系统遭受恶意攻击时,如果无法有效防御病毒攻击,检测系统的安全将同样会受到威胁。
  2.4 检测系统的扩展问题
  由于各种病毒入侵手段不断升级,入侵检测系统也要不断提高防御能力。如果检测系统可维护性和可升级性方面较差,其实际效用将会大打折扣。
  3、计算机数据库入侵检测的关键技术及应用
  3.1 计算机数据库管理系统
  数据库管理系统的安全是数据库系统安全的重要保障,如果管理系统本身的安全性较好,则数据库系统的安全也能得到保证。从整体上看,计算机数据库系统安全可以分为三层:网络系统层、宿主的操作系统层、数据库的管理系统层。数据库入侵检测可以从数据库系统的三个层次入手,对内层可以采取入侵容忍技术,中间层可以采取基于主机的路径检测技术,外层可以采取基于网络的入侵检测技术。
  3.2 数据挖掘方法
  数据挖掘方法在数据库入侵检测技术中的应用,主要是通过对用户登录过程中的具体操作行为按时间排序,分析用户的行为模式,对得到的行为模式进行分类和检测。根据用户不同的需求,数据挖掘方法应采取相应的方法,序列模式和关联规则挖掘为主要的数据挖掘方法。这两种方式在数据库入侵检测技术中长期使用,后来在数据挖掘理论的发展过程中,出现了新的数据挖掘方法,Apriori算法,也成为目前最流行的入侵检测算法。
  3.3 入侵容忍技术
  数据库入侵容忍技术表现在对已经造成的破坏情况进行评估,封锁破坏情况,防止破坏扩散,减小破坏范围。最后对破坏情况进行处理,将数据库恢复到可正常使用的状态,保证数据库运行的安全。ITDB在入侵检测中的应用,表现在ITDB利用入侵隔离技术,将具有可疑行为的用户进行隔离,根据数据库备份和日志对已被入侵破坏的数据资源进行修复。
  3.4 应用入侵检测技术流程
  入侵检测技术与通常的操作系统有很大不同,数据库入侵检测系统应用IDS技术对SQL进行监视和保护,将自行开发或预先包装的Web应用有效地保护起来。应用入侵检测系统在实际中的工作流程如下:首先,攻击者通过Web应用的登录界面发起SQL,并注入网络攻击行为;然后,当攻击行为突破防火墙之后,应用服务器通过SQL来查找相关数据记录,进而对用户所提交的安全证书进行评估;接着,应用传感器在评估用户的安全证书时,查看相关的SQL语句,发现用户的欺骗行为;最后,应用传感器采取行动,及时向控制台发出警报。
  4、结束语
  在信息时代,计算机数据库的安全问题逐渐成为人们关注的焦点。当前的计算机数据库入侵检测系统中存在着误报率较高、检测的效率较低、检测系统的自保能力较差、系统的可扩展性较差等问题,不能完全保证数据库资源的安全。通过对数据挖掘、入侵容忍、应用入侵检测等技术方法的应用,能够极大提高计算机数据库资源的安全系数,以保障计算机数据库系统的安全。
  参考文献
  [1]贾善德.基于入侵检测技术的计算机数据库探究[J].计算机光盘软件与应用,2012(16):22-23.
  [2]袁宝.计算机数据库入侵检测技术的探讨[J].计算机光盘软件与应用,2011(9):81-82.
  [3]刘乔佳.入侵检测技术在计算机数据库中的应用探析[J].无线互联科技,2012(5):13-15.
  [4]陈明忠.入侵检测技术在数据库系统的应用研究[J].计算机工程与科学,2009,31(4):61-62.
  [5]高玉喜.计算机数据库入侵检测技术探析[J].计算机光盘软件与应用,2012(16):56-57.
  [6]张鹰,李理,王昆鹏,等.数据库入侵检测技术在数字图书馆中的研究[J].图书与情报,2008(1):9-11.
  [7]叶扬.试析入侵检测技术在计算机数据库的应用[J].计算机光盘软件与应用,2012(16):55-56.
  [8]于晓东.浅谈计算机数据库入侵检测技术的应用与实践[J].计算机光盘软件与应用,2012(7):17-18.
  作者简介:毕成(1993—),男,汉族,河南郑州市人,学生,本科在校生,单位:郑州大学信息工程学院电子信息工程专业,研究方向:**
其他文献
[摘 要]早在七十年代,人们开始研究无线电通信技术。无线电通信技术有线电通信相比,具有不用架设传输线路线、脱离传输距离限制、传输距离远、通信灵活等优点,备受市场的青睐。无线电通信技术为人们的生产和生活带来的影响无疑是巨大的,但它亦有不容忽视的缺点,譬如声音、文字、数据、图像和视频等传输的质量不甚稳定,由此造成的声音失真、文字模糊、数据滞后、图像和视频失真都亟须改进之处,还有信号容易受到干扰、容易被
期刊
[摘 要]本文简要地介绍了陶瓷颗粒增强钢基复合材料的几种常用制备方法和研究进展。并介绍了钢基复合材料的机械性能。最后阐述了钢基复合材料目前存在的问题和发展趋势。  [关键词]陶瓷 颗粒增强 钢基复合材料  中图分类号:D112 文献标识码:A 文章编号:1009-914X(2015)07-0304-01  0. 引言  随着现代工业的发展,在高温、磨损与腐蚀等恶劣工况条件下工作的设备,迫切需求高效
期刊
[摘 要]关联规则挖掘作为数据挖掘领域的重要研究课题,是完成数据挖掘任务的重要手段。自关联规则问题被提出之后,这方面越来越多的情況受到重视,本领域的相关理论家对关联规则挖机问题进行了深入的研究和探讨。在研究和探讨中,他们主要是对原有的算法进行优化,不断提高和完善挖掘规则的整体效率,并且对关联规则进行的系统的研究和推广。  [关键词]关联规则 高校 成绩管理  中图分类号:F113 文献标识码:A
期刊
[摘 要]本文论述了如何用光电光谱仪对钢中的碳进行测定,以及光谱分析式样的要求。  [关键词]光谱法 碳  中图分类号:F72 文献标识码:A 文章编号:1009-914X(2015)07-0290-01  为了满足现代炼钢生产的需要,快速、准确的分析钢中碳的含量,现采用光电光谱分析法测定钢中的碳含量。该方法解决了对钢中碳分析上存在的一些问题,获得了理想的分析结果。  1. 实验部分  1.1 实
期刊
[摘 要]双相不锈钢,指铁素体与奥氏体各约占50%,一般较少相的含量最少也需要达到30%的不锈钢,由于其良好的焊接性能,被广泛应用于石油化工设备、海水与废水处理设备、输油输气管线、造纸机械等工业领域。本文以SAF2205双相不锈钢为例,对双相不锈钢及SAF2205双相不锈钢板材的焊接机理、焊接工艺技术和接头的基本要求等进行了细致的理论分析。  [关键词]SAF2205双相不锈钢 焊接机理 焊接方法
期刊
[摘 要]地热资源来源广泛,属于可再生资源,在采暖空调工程中应用广泛。其循环方式由开式循环系统,闭式循环系统,组合循环系统等几种形式组成。由于其特有的工艺特点,地热基本属于“纯绿色”能源。造价分析从长远的环境效益和经济效益综合考虑,传统空调远远比不上地源热泵。  [关键词]地源热泵 地热资源 地下换热器 循环系统  中图分类号:F213 文献标识码:A 文章编号:1009-914X(2015)07
期刊
[摘 要]针对临近空间飞艇的系统特点,根据数据传输特性及数据流量,使用MIL-STD-1553B总线构建了适合于临近空间飞艇的艇载网络结构,重点分析了系统故障重构和故障隔离的软件实现方法。  [关键词]临近空间飞艇 艇载网络 网络结构  中图分类号:F553 文献标识码:A 文章编号:1009-914X(2015)07-0295-01  1、 引言  临近空间一般指距地面20km—100km之间的
期刊
[摘 要]工业产品,生产成本构成很多,其中用电成本是绝对不可忽视的,随着国家节能减排力度的不断加大,产业结构的不断调整,大家对工厂自用电越来越重视,怎样减少设备投资,怎样降低企业用电成本成为大家共同关注的焦点。节能不仅仅有益于企业自身的经济  效益、声誉以及形象,更关系到人们的生活环境以及国家的可持续发展。  [关键词]节能技术;工厂;电气技术;应用  中图分类号:TM72 文献标识码:A 文章编
期刊
[摘 要]电气试验是一项高危险的工作,它不但关系到配电设备的正常运行,更加关系到工作人员的人身安全。试验进行中要做好高压试验人员维护,示警注意值维护和用户权限管理。保证系统安全性,把各项安全措施落实到位,从而保证电气试验的顺利开展。本文探讨了电气试验中的危害分析及预防措施。  [关键词]电气试验 重要性 危害分析 预防措施  中图分类号:F616 文献标识码:A 文章编号:1009-914X(20
期刊
[摘 要]本文结合中小城镇污水的特点,针对目前几种适用于中小城镇污水处理的工艺进行了介绍与比较,为更好地完成中小城镇污水处理提供借鉴。  [关键词]中小城镇 污水处理工艺 技术应用  中图分类号:X703 文献标识码:A 文章编号:1009-914X(2015)07-0279-01  一、 前言  近年来,随着城镇化进程的加快,全国各种规模和性质的中小城镇数量不断增加。而大部份中小城镇污水无害化处
期刊