论文部分内容阅读
【摘 要】随着信息化时代的不断推进和计算机技术的不断发展,计算机数据库正在面临着来自多方面的风险,因而,防护好计算机数据库对计算机安全的维护具有重要的意义。本文立足于对计算机数据库入侵检测技术的分析,探讨研究相应的解决办法,以保障计算机运行的安全性。
【关键词】数据库 入侵 挖掘技术
一、前言
随着信息化时代的不断深入发展,计算机的使用已经成为人们日产生活中不可或缺的重要组成部分,人们越来越频繁的利用计算机进行着网购、聊天或者网络汇款等一系列现代化的网络活动,同时越来越多的人习惯于把自己的各种资料放在网络平台中。但是一旦有非法分子侵入了计算机数据库,就会严重的威胁到个人或者企业的隐私,整个社会可能会因此蒙受巨大的损失。因而,我们要尽最大的努力去保障计算机中数据的安全性,不断完善计算机数据系统的安保工作,针对病毒的侵入设置有力的防护,在这样的背景下,要求我们对计算机数据库的入侵检测技术做出不断的研究,这对保护计算机安全的工作具有重要的意义。
二、明确计算机数据库保护工作的重要意义
通常来说,计算机数据库的安全主要是两个方面的受到的威胁,一方面是网络设备,另一方面是计算机数据库中的信息。计算机网络信息的可用性和保密性会受到计算机信息安全的有效保护。通过对计算机面临威胁的研究我们可以发现,在整个信息系统中,数据库是最为关键的部分,影响到整个计算机的运行情况,因而也受到最为强大的威胁。从目前的情况来看,数据库受到的威胁主要来自侵入的计算机病毒和黑客的攻击。有这样一组数据,每年非法入侵计算机数据库能够造成高达数亿美元的损失,而从平均来看,每天都会有多大两万个网页被计算机病毒或者黑客攻击。这严重影响了人们的正常生活,给人们带来无法弥补的损失,由此看来,没做好计算机数据库的防护工作是有重要意义的。
三、了解计算机数据库入侵检测技术的基本内涵
所谓的计算机数据库入侵检测技术,是以计算机数据库和网络为载体,进行程式和资料认证的设置。举例来讲,在进入计算机的过程中,要进行相关的身份信息验证,如果出现一些外部的异常行为或者对计算机的非法强行侵入,入侵检测技术就能够及时的作出相应的反应。而计算机入侵检测技术主要是通过设置关卡也就是网络陷阱来实现的。当出现非法侵入网络的行为时,可以通过采集网络运行环境中的相关数据来进行检测工作,通过有效的分析相关的数据,判断行为的性质,从而进一步采取相应的措施实现对攻击行为的有效阻止。
四、常用的入侵检测技术
(一)误用检测技术
对已经知道的病毒、入侵活动以及模式的有效检测就是误用检测技术。它通过系统的假定,用一种固定的特征或者模式去表达入侵的异常活动,在网络发生异常时将其与之前假定的模式进行自动的匹配。当两者匹配成功时,系统检测就将该行为定义为攻击行为,相反的,如果两者没有办法进行匹配,就可以排除这种行为是入侵或者攻击。这种技术最大的优点就是能够精准的检测出已知的入侵特征,但是从另一个方面来看,它只能比较检测已知的侵入特征,而一些未知的类型则不能被检测到,很有可能逃过去,对计算机数据库造成威胁,尤其是网上出现的一些新兴的病毒和攻击体,因而要对系统中的数据模型进行定期的新检测。
(二)异常检测技术
与误用检测技术相比较来看,异常检测技术的精准度和适用范围都更高更大。所谓的异常检测技术,就是以用户的行为习惯和特征作为模型存入计算机数据库,计算机会在用户操作的过程中将其行为特征与模型进行比对,详细的分析用户的活动,将与正常用户不同的活动状态的数量进行统计。如果二者出现了较大的差异,那么就得出出现了异常的非法入侵行为的结论。这种入侵检测技术最大的优点在于对经验的依赖性很小,通过对大量信息的收集得出相应的规律,并在数据库入侵检测系统中对这一规律进行应用。即使面对数量非常庞大的数据,同样能够将检测的知识与规则快速的掌握起来。利用这种技术能够将还未被识别的对象检测出来,弥补了误用检测技术的不足,同时监控了已经被识别的对象,同时得到的检测结果的精确度也更高。
五、优化计算机入侵检测技术
(一)注重数据库相关知识标准的建立
在发展计算机数据库入侵检测技术的过程中,分析和了解入侵行为特征是一个非常重要的关键点。要对入侵行为的准确程度与范围进行深入的了解。在挖掘数据时,通常采取相关研究的技术手段,也就是在数据库的系统中对给定的某一个记录进行详细系统的研究,整理出潜在的入侵行为,使得隐形的入侵隐患能够更快的被发觉。
(二)全新系统模型的创建
新型数据库模型的创建能够有效的发挥整个入侵检测系统的功效,它的内容主要包括以下几个方面:
1.收集数据:主要是收集数据库中存在的历史数据,由于系统入侵检错过程中需要分析并掌握相关数据,因而对历史信息收集的完整度也有较高的要求,可以使得以后的检测工作更加方便。
2.处理数据:主要是将各种数据进行处理和集成,提取到需要准备的数据为下面要进行的数据挖掘打下基础。
3.挖掘数据:按照提取的数据对相关的行为特征进行提取,建立安全系数较高的数据库模型。
六、结语
只有不断发展计算机数据库的入侵检测技术,才能够保护计算机使其正常运行,如今计算机的入侵行为日渐猖狂,因而我们需要对入侵数据库的行为特征进行深入的了解和把握,不断完善和提高计算机数据库入侵检测系统与技术水平,使得计算机的使用环境更加安全,方便人们的生活。
参考文献:
[1]雷利香.计算机数据库的入侵检测技术探析[J].科技传播,2011,(14).
[2]夏炎,殷慧文.网络入侵检测技术研究[J].沈阳工程学院学报(自然科学版),2008,(04).
[3]成龙,李科,肖军.计算机网络安全问题分析[J].电脑知识与技术,2008,(17).
【关键词】数据库 入侵 挖掘技术
一、前言
随着信息化时代的不断深入发展,计算机的使用已经成为人们日产生活中不可或缺的重要组成部分,人们越来越频繁的利用计算机进行着网购、聊天或者网络汇款等一系列现代化的网络活动,同时越来越多的人习惯于把自己的各种资料放在网络平台中。但是一旦有非法分子侵入了计算机数据库,就会严重的威胁到个人或者企业的隐私,整个社会可能会因此蒙受巨大的损失。因而,我们要尽最大的努力去保障计算机中数据的安全性,不断完善计算机数据系统的安保工作,针对病毒的侵入设置有力的防护,在这样的背景下,要求我们对计算机数据库的入侵检测技术做出不断的研究,这对保护计算机安全的工作具有重要的意义。
二、明确计算机数据库保护工作的重要意义
通常来说,计算机数据库的安全主要是两个方面的受到的威胁,一方面是网络设备,另一方面是计算机数据库中的信息。计算机网络信息的可用性和保密性会受到计算机信息安全的有效保护。通过对计算机面临威胁的研究我们可以发现,在整个信息系统中,数据库是最为关键的部分,影响到整个计算机的运行情况,因而也受到最为强大的威胁。从目前的情况来看,数据库受到的威胁主要来自侵入的计算机病毒和黑客的攻击。有这样一组数据,每年非法入侵计算机数据库能够造成高达数亿美元的损失,而从平均来看,每天都会有多大两万个网页被计算机病毒或者黑客攻击。这严重影响了人们的正常生活,给人们带来无法弥补的损失,由此看来,没做好计算机数据库的防护工作是有重要意义的。
三、了解计算机数据库入侵检测技术的基本内涵
所谓的计算机数据库入侵检测技术,是以计算机数据库和网络为载体,进行程式和资料认证的设置。举例来讲,在进入计算机的过程中,要进行相关的身份信息验证,如果出现一些外部的异常行为或者对计算机的非法强行侵入,入侵检测技术就能够及时的作出相应的反应。而计算机入侵检测技术主要是通过设置关卡也就是网络陷阱来实现的。当出现非法侵入网络的行为时,可以通过采集网络运行环境中的相关数据来进行检测工作,通过有效的分析相关的数据,判断行为的性质,从而进一步采取相应的措施实现对攻击行为的有效阻止。
四、常用的入侵检测技术
(一)误用检测技术
对已经知道的病毒、入侵活动以及模式的有效检测就是误用检测技术。它通过系统的假定,用一种固定的特征或者模式去表达入侵的异常活动,在网络发生异常时将其与之前假定的模式进行自动的匹配。当两者匹配成功时,系统检测就将该行为定义为攻击行为,相反的,如果两者没有办法进行匹配,就可以排除这种行为是入侵或者攻击。这种技术最大的优点就是能够精准的检测出已知的入侵特征,但是从另一个方面来看,它只能比较检测已知的侵入特征,而一些未知的类型则不能被检测到,很有可能逃过去,对计算机数据库造成威胁,尤其是网上出现的一些新兴的病毒和攻击体,因而要对系统中的数据模型进行定期的新检测。
(二)异常检测技术
与误用检测技术相比较来看,异常检测技术的精准度和适用范围都更高更大。所谓的异常检测技术,就是以用户的行为习惯和特征作为模型存入计算机数据库,计算机会在用户操作的过程中将其行为特征与模型进行比对,详细的分析用户的活动,将与正常用户不同的活动状态的数量进行统计。如果二者出现了较大的差异,那么就得出出现了异常的非法入侵行为的结论。这种入侵检测技术最大的优点在于对经验的依赖性很小,通过对大量信息的收集得出相应的规律,并在数据库入侵检测系统中对这一规律进行应用。即使面对数量非常庞大的数据,同样能够将检测的知识与规则快速的掌握起来。利用这种技术能够将还未被识别的对象检测出来,弥补了误用检测技术的不足,同时监控了已经被识别的对象,同时得到的检测结果的精确度也更高。
五、优化计算机入侵检测技术
(一)注重数据库相关知识标准的建立
在发展计算机数据库入侵检测技术的过程中,分析和了解入侵行为特征是一个非常重要的关键点。要对入侵行为的准确程度与范围进行深入的了解。在挖掘数据时,通常采取相关研究的技术手段,也就是在数据库的系统中对给定的某一个记录进行详细系统的研究,整理出潜在的入侵行为,使得隐形的入侵隐患能够更快的被发觉。
(二)全新系统模型的创建
新型数据库模型的创建能够有效的发挥整个入侵检测系统的功效,它的内容主要包括以下几个方面:
1.收集数据:主要是收集数据库中存在的历史数据,由于系统入侵检错过程中需要分析并掌握相关数据,因而对历史信息收集的完整度也有较高的要求,可以使得以后的检测工作更加方便。
2.处理数据:主要是将各种数据进行处理和集成,提取到需要准备的数据为下面要进行的数据挖掘打下基础。
3.挖掘数据:按照提取的数据对相关的行为特征进行提取,建立安全系数较高的数据库模型。
六、结语
只有不断发展计算机数据库的入侵检测技术,才能够保护计算机使其正常运行,如今计算机的入侵行为日渐猖狂,因而我们需要对入侵数据库的行为特征进行深入的了解和把握,不断完善和提高计算机数据库入侵检测系统与技术水平,使得计算机的使用环境更加安全,方便人们的生活。
参考文献:
[1]雷利香.计算机数据库的入侵检测技术探析[J].科技传播,2011,(14).
[2]夏炎,殷慧文.网络入侵检测技术研究[J].沈阳工程学院学报(自然科学版),2008,(04).
[3]成龙,李科,肖军.计算机网络安全问题分析[J].电脑知识与技术,2008,(17).