刍议计算机数据库的入侵检测技术及其应用

来源 :课程教育研究·新教师教学 | 被引量 : 0次 | 上传用户:majk509
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着经济的迅速发展以及科学技术水平的不断提高,计算机技术、网络技术取得了很大程度上的发展,并在人们的生产、生活之中有着十分广泛的应用。但随着计算机与网络的普及,一些网络安全问题也逐渐显现出来,主要表现在网络病毒与黑客对计算机的侵害。因此,人们对于网络安全的关注程度越来越高。但是,原先的网络防火墙以及其他的安全技术已经不能满足人们对于网络安全的需求。本文主要针对计算机数据库的入侵检测技术及其应用进行研究与分析。
  关键词:计算机;数据库;入侵检测技术;应用
  中图分类号:G633.67
  1.数据库入侵检测技术分析
  网络数据库作为一种信息的载体,最近其中的众多信息遭到篡改,而且很多数据中的安全问题以及一些敏感的数据也被窃听,这些问题逐渐引起了人们的高度重视。它们通过入侵计算机的应用和计算机后台的数据库应用系统,对计算机的数据库造成了极大的破坏。
  对于计算机的入侵检测来说,它主要指的是对一些恶意入侵计算机以及网络信息资源的企图以及行为进行有效的识别,并及时有效的采取相关措施对这些恶意的企图与行为作出积极响应的过程。计算机数据库的入侵检测需要通过入侵检测系统来实现,入侵检测系统是针对入侵检测功能而存在的,它本身具有较强的独立性。通过对入侵检测系统进行运行,可以实现对于未经授权的人或者是程序对于计算机系统的恶意入侵意图或者是入侵行为的有效检测。除了检测功能以外,这一系统还可以对系统不同环节的信息进行一定程度的收集,然后再对这些收集的信息进行有效的分析,从分析结果中判断是否存在着入侵迹象,一旦发现立即采取措施作出响应,从而对未经授权而访问的对象的操作行为做出有效的监控。也就是说,入侵检测系统除了具备检测功能之外,还具备了监控功能。
  入侵检测在计算机的安全保护之中具有十分重要的地位与作用,应经成为了被广泛使用的积极防护措施。通过对数据库入侵检测技术进行应用,可以有效的应对计算机受到的内部、外部攻击,以及错误操作等,进而对原先防火墙的不足进行一定程度上的彌补。除此之外,对于数据库入侵检测技术来说,它几乎不会影响到计算机的性能。然而,在目前状况下,数据库入侵检测技术保护中的应用仍然较为薄弱,有待进一步的发展与完善。
  2.数据库入侵检测系统的构成要素
  数据库入侵检测系统主要是由5个部分共同组成,这五个构成要素分别是数据采集器、SQL解析器、SQL检测单元、行为检测单元以及响应单元,具体情况见表1所示:
  3.计算机数据库的入侵检测技术应用
  首先,入侵检测技术在对入侵危害进行应对时,对原先的安全措施进行了创新发展,采用了一种新级别的安全措施,即应用安全。这种全新的安全技术对原先的入侵检测系统进行了一定程度的发展,把原先的网络以及操作系统的入侵检测概念转变为计算机数据库入侵检测概念,通过保护计算机的数据库来实现对于计算机的安全保护。然而,这种应用安全与以往的安全保护存在着一定程度的差距,它为计算机数据库提供积极主动的并且对于SQL具有一定针对性的保护与监视,可以达到对较多的预先包装的或者自行开发的一些WEB应用的有效防护。例如,应用安全可以有效的选择关键数据,根据数据的特点对其实施特殊的监视与保护,这样一来,就可以对那些有针对性、有目的的数据攻击进行有效的防护,避免关键数据造成伤害。除此之外,应用安全还可以对数据库的事件进行一定程度的审查,通过严格而又有效的审查,能够防止损害问题的出现。
  其次,在计算机应用当中,主要采用SQL与数据库进行相应的交流工作,因此,一个针对性较强且行之有效的安全系统能够实现对于SQL的有效解析。通过对SQL进行解析,可以提供一种既可以理解流量内容,又可以与应用划清界限的保护层。一般情况下,在大多数的应用安全系统之中,都存在着三个组件,分别是传感器、控制台服务器以及WEB浏览器。其中,传感器主要是基于主机或者计算机网络之上的,主机传感器直接停留于应用,而对于网络传感器来说,它与交换机的其中一个端口进行一定程度的连接,而这个端口的配置则使得其可以观察到数据库流量的全貌。控制服务台是接收对传感器发出警报的应用安全组件,其主要作用是对事件的信息进行一定程度的储存,同时,它又可以对相关的策略进行有效的配置并对应用传感器进行一定程度的维护。而对于WEB浏览器来说,通过它可以对应用安全系统进行修改,并对网络事件进行实时地监视及记录,使事件形成具体的报告。
  最后,数据库入侵检测的应用主要是按照图1的流程来进行的:
  主要流程为:①攻击者使用WEB界面发起SQL的注入攻击‘②所发起的攻击穿过防火墙进入到应用服务器当中;③进入应用服务器之后,应用服务器对SQL进行有效利用,并在数据库的记录之中对相关信息进行有效查找,并对用户证书进行一定程度的评估;④应用服务器发现SQL中的错误与欺骗性;⑤最后传感器向控制台传递这一信息。
  4.结束语
  本文主要针对计算机数据库的入侵检测技术及其应用进行研究与分析。首先,对数据库入侵检测技术进行了一定程度的介绍与分析。其次,阐述了数据库入侵检测系统的构成要素。最后,在前者的基础之上,重点探讨了计算机数据库的入侵检测技术应用。希望我们的研究能够为读者提供参考并带来帮助。
  参考文献
  [1]邵磊.数据挖掘技术在入侵报警系统中的应用研究[J].信息与电脑(理论版).2010(12)
  [2]钟晓旭.网络入侵检测系统关键技术的分析[J].电脑知识与技术(学术交流).2007(19)
  [3]张松娟,李金玲.基于校园网的入侵检测系统的设计与应用[J].电脑知识与技术.2009(24)
其他文献
随着现代信息技术飞速发展,计算机、多媒体得以广泛应用,教学手段在不断深化.因此,课堂教学与现代信息技术的整合势在必行.信息技术教学直观形象、活泼生动、时代感强、信息
1993年下半年,我们一汽制泵厂党委发展党员时遇到了这样一件事:工具科的一名老技术工人,是党支部培养多年的老积极分子,排在支部拟发展名单的最前面。而这个科的团支部书记
目前,移动化已成时代发展的必然趋势,企业如何通过与用户之间灵活高效的互动连接,不断改进完善产品及解决方案,成为传统企业能否成功转型的关键。在很多领域,用户创新可以弥补传统
摘要:初中信息技术教学由于自身的学科特点, 其教学方法绝不能完全沿用传统的教学方法,教师要善于引导,根据信息技术的学科特点,设计合适的教学方法。本文将笔者在教学中总结的几种有效教学方法与同仁分享。  关键词:兴趣 任务驱动 自主学习  中图分类号:G4  由于初中信息技术课具有几个非常突出的学科特点:突出的技术应用性、迅速的变化性和鲜明的社会时代性。因此,其教学方法绝不能完全沿用传统的教学方法
目的:探讨和分析保乳手术与改良根治术治疗早期乳腺癌的临床辽效对比.方法:此次研究选择我院在2013年6月-2016年6月期间收治的80例患者作为研究主体,按照患者入院顺序均分为
信息技术运用于科学教学,为学生营造宽松的学习环境,激发学生的创新意识;展示不同的学习内容,训练学生的创新思维;改变不同的教学手段,培养学生的创新能力.笔者认为,在小学科学
摘要:从自动化专业的培养目标出发,结合本校实行大类招生的现状,根据人才培养实践和教学经验,紧密围绕创新能力培养,设置“2+2”的学习模式,凝练专业特色,建立了该专业“平台+模块”的课程体系及进行了相应的系列课程设置。  关键词:课程体系;电气信息类;自动化专业  中图分类号:G622.3  近年来,随着自动化技术的快速发展以及在国民经济建设中作用的日益凸现,为高校自动化专业的发展提出了新的机遇和挑
摘要:新课程下,数學教学理念应该同新课程标准的基本理念与时俱进,这样学生的发展才是可持续的。也只有通过教师在这个基本理念下创造性地开展教学设计,充分发挥教师在课堂教学中的主导作用,才可以让学生在教师的主导下主动去探索学习。在问题解决过程中理解数学概念,掌握数学思想方法,提高数学素质,培养良好的个性品质,从而实现高中数学课程的总目标。  关键词:高中数学 ;新课程 ;主体地位 ;主导作用;教学反思 
在高校的以科学价值观为核心的教书育人的工作中,能力培养对促进科学价值的形成和巩固有重要作用.能力培养在教书育人中的作用在于:它是从相关真理中概括、建构科学价值观,在
Some problems and limitations of citation analysis technology are analyzed.Especially,the problems of citation data and citation measure are discussed.Finally,t