刍议计算机数据库入侵检测技术

来源 :数字化用户 | 被引量 : 0次 | 上传用户:fgjfg111
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘 要】伴随着近年来计算机网络的快速发展,计算机网络系统在社会经济发展过程中被广泛应用,在应用的过程中难免会出现各种各样的安全性问题。据观察,在其整个过程中计算机数据的基本信息在社会经济的发展中具有关键性作用,因此,必須采取相应的措施针对计算机数据基本信息设备进行保护,规避不必要干扰问题的出现。本文主要针对计算机数据库的入侵检测技术的基本概念、主要功能以及检测的技术方法等方面进行了a简要分析。
  【关键词】计算机数据 入侵检测技术 功能 研究
  在信息化发展的当代,网络技术在当今时代的发展中具有举足轻重的作用。计算机数据基本信息被应用的次数越加频繁。由此可见,计算机在整个运行过程中难免出现各种各样的安全性问题。其中最关键的是计算机数据库入侵问题最为突出,严重阻碍了社会经济发展的脚步,同时还造成一定的损害。显而易见,解决计算机数据库入侵检测技术的问题势在必行,同时还必须加强对计算机数据库入侵保护机制的重视与管理,以便于更加高效地的确保计算机数据库的安全性等。
  一、计算机数据库入侵检测技术基本概念
  计算机数据库入侵检测技术主要是指将多种设置的程式与相关资料的认证等在计算机网络数据库内进行标示,一旦出现异常状况,计算机数据库入侵检测系统便会立刻产生与之相符的反应。一般情况下,计算机数据库入侵技术会在计算机数据库运行过程中相对比较重要的部分设置关卡,为病毒入侵时进行数据分析提供便利。一定程度上,不仅有利于相关工作人员对此做出及时解决,使得计算机数据库保证正常运行的状态,同时还有利于保证计算机数据库的安全性等[1]。
  二、计算机数据库入侵检测技术基本分类
  (一)计算机数据库输入的数据出处
  计算机数据库入侵检测一般情况下可以分为主机数据输入和网络数据输入两大类。1.主机数据输入主要是在主机审核记录当中所获取得来的,也就是说在日常文件之中进行数据获取。计算机数据库入侵检测技术的模块起辅助作用的将主上的各种信息,例如,计算机系统文件的属性以及运行状态等,并将此作为基底且进行系统运行等进行检测技术。2.网络数据输入主要是指运用初始网络的文件为最原始数据的,同时还设置了网卡模式,并通过网络的现时接收以及数据包的流动数据的接收进行综合分析,由此来检测整个过程中是否有入侵行为的出现,通常情况下,是在随机的环境下进行用现时检测,对其整个网络过程中的不同种类的攻击方式进行分析,以便于在有数据入侵行为时,能够及时作出与之相应的反应或者解决对策,以此来确保网络数据的安全性等。由此可见,此种网路检测的技术一般被应用于大型的网络体系以及具有大量的数据处理等等[2]。
  (二)计算机数据库分析数据的主要方式
  计算机数据库入侵检测通常情况下被分为误用入侵检测技术与异常入侵检测技术两大种类。
  1.误用入侵检测技术主要是指计算机网络与数据库出现被破坏的不良行为时,对其作出具有“识别系统”功能的主要保护模式。误用入侵检测技术所采用的主要攻击方式是探析,经不同类的形式进行集合组一个相对比较完整的数据库。与此同时,在进行攻击是实例讲解时侧重于其特性,并对当时的数据状况进行详细分析,从而进行评估等。随之将其中与之相适应的形式找出,并在满足条件的情况下,无用入侵系统便会自动发出警报声音,从而作出相应的解决对策等。
  2.异常入侵检测技术主要是指把之前的系统正常运行时的数据与现有的运行系统的数据和模式等进行详细比较,同时将所得数据与相关规定的正常数据进行对比,观察其是否存在危害等。除此之外,计算机数据库入侵检测技术的系统还能够较好的对没有被识别的对象进行检测,对计算机系统的一切入侵行为进行监督[3]。
  三、计算机数据库入侵检测技术中存在的几点问题
  (一)误报、漏报问题
  计算机数据库入侵检测系统的核心主要是针对指定的数据库进行保护,为了避免发生数据的泄露或是遗失,计算机数据库入侵检测系统对其设定阶段十分严格,一定程度上,造成很多并非病毒的软件被检测出来,导致其检测技术系统出现误报、漏报等几率明显增大。从而直接对计算机数据库入侵检测工作带来阻碍,导致其工作的效率大大下降。同时对其服务质量也会产生一定的影响。
  (二)入侵检测的效率相对较低
  针对计算机来讲,检测过程中任何一次检测获得的数据记录均是一项十分复杂的工程,不仅需要消耗大量的时间,同时还需要进行大量资金的投入。由此可见,检测之后对数据汇报工作中一旦出现误报、漏报等现象所造成的后果和损失将是无法估计的。目前,很多部门为了解决这个难题,聘请专业的技术专家对其系统进行编码与外来侵入病毒设定等。一定程度上,大大降低和减少出现误报、漏报的几率和损失等。与此同时,其仍旧存在一定的不足之处,例如,其检测入侵技术中审定系统程序时必须应用到解释规则集,较高的增加成本投资。
  (三)计算机入侵检测技术防护性能相对较差
  据对计算机入侵检测技术的调查显示,其入侵检测技术相对较落后,并未达到发达程度,给相关技术工作人员带去一定的阻碍,致使其严重缺乏专业的技术能力,以至于在检测过程中针对突发状况无法进行及时分析和解决,也可以说是缺乏相应的应变能力等。在这样的情况下,往往容易造成无法估量的严重后果等 [4]。
  四、结束语
  综上所述,计算机数据库入侵检测技术不仅能够较好的预防病毒的侵害,同时还能够自动击溃潜在本身内部的病毒软件,并进行全盘查杀,以确保计算机数据库的安全性。
  参考文献:
  [1]葛立;牛君兰;郑瑞瑞;赵晓晓;任长月;许静;入侵检测技术在校园数据安全中的应用[J],《内蒙古科技与经济》,2010,(22):58——60.
  [2]毕战科;许胜礼;入侵检测技术的研究现状及其发展[J];《软件导刊》,2010,(11):32——34.
  [3]乔佩利;冯心任;基于CMAC网络的异常入侵检测技术[J];《哈尔滨理工大学学报》;2010,(5):333——335.
  [4]张慧敏,何军,黄厚宽.入侵检测系统.计算机应用研究[J],《计算机技术》2001;18(9):38—4l.
其他文献
【摘 要】本文通过对转炉控制系统现有工艺的分析,研究并设计了一种转炉炼钢静态模型,达到生产、控制数据动态实时交换。实现了生产过程重要冶炼参数的自动计算,为操作人员进行转炉炼钢提供了有效指导。  【关键词】转炉 静态模型 自动计算  转炉炼钢静态模型的建立是依据再现性原理,即对某一具体的转炉炉役,在生产条件和工艺操作稳定的前提下,能够获得相同的冶炼效果。因此基于这一原理,采用理论——统计型的方法,对
期刊
【摘 要】本文回顾了基于市场需求的专利文献出版的历史,总结了当前专利文献信息复合出版与发布的模式。  【关键词】专利 文献 出版  专利文献属于科技文献,但又不同于一般意义的科技文献,它是一种集技术、经济、法律三种属性为一体文献,其情报价值往往不仅在于技术层面,更在于为企业带来竞争优势以及超额利润。因此,社会经济对于专利文献的需求从来没有减弱过,同时,专利文献也根据时代的需求而不断演化,尤其是借助
期刊
【摘 要】底部鉆具组合的稳定性受钻压、中和点位置、钻具组合方式等因素的影响。本文用ANSYS特征值屈曲分析方法仿真计算底部钻具组合的稳定性。结果表明,该方法可获得底部钻具组合的屈曲分叉点位置及载荷因子;钻井过程中底部钻具组合钻压大小可以通过改变中和点位置调控;可以通过调节扶正器的安放位置及数量改变底部钻具组合临界载荷,增强稳定性。  【关键词】底部钻具组合 屈曲分析 中和点位置 扶正器 稳定性  
期刊
【摘 要】介绍某1800mm炉卷轧线卷取机前侧导板的工艺布置及设备组成,对该卷取机前侧导板的改造方案对比优选,对所采用改造方案进行校核,确保其合理性。  【关键词】侧导板 结构 工作原理 改造方案 计算  为适应市场对钢材需求结构的改变,某钢厂对其现有1800mm炉卷轧线改造升级。包括对原有炉卷轧机机械设备的技术升级,缩短原轧线卷取区输出辊道长度,在此区域内增加三台精轧机。由于输出辊道长度缩短,将
期刊
【摘 要】热电厂作为联合生产电能和热能的发电厂,其供热系统是以利于汽轮机同时生产电能和热能的热电合供系统作为热源。如何通过改善热点厂的热能与动力性,以综合提高热点厂运行效率与运行水平,一直是近年来电力部门所关注的重要课题。本文结合实际工作经验,着重就热电厂提高热能与动力工程操作技能的方法进行了探讨与研究。  【关键词】热电厂 热能 动力工程 提高  电力资源是现代化生产的主要动力,同样也是促进现代
期刊
【摘 要】随着广电业务的不断发展,目前大部分地区现有的HFC单向网络已经成为制约业务发展的瓶颈,因此加快接入网双向化建设的步伐成为广电网络建设工作的当务之急。着力推进“互动电视市场化”,从实际出发,因地制宜,构建以广播电视网络为基础、满足“三网融合”要求的双向综合业务网络,为下一代广电网络打好物理网络建设的基础,  【关键词】互动电视 数字电视 宽带 网络双向 EPON EOC LAN  2013
期刊
【摘 要】本文首先分析光纤光栅传感器的优点及工作原理,然后介绍基于光纤光栅传感器的数据采集监测系统的组成,对数据采集系统进行软件设计和介绍基于网络的数据采集的关键技术,最后对数据采集系统进行实例应用。  【关键词】光纤光栅传感器 数据采集 光纤布拉格光栅  光纤传感器是通过检测光信号来测量环境中参量变化(生物量、物理量或化学量),这些参量变化会引起光的传输特性变化。光纤传感器有很多种类,按照传感机
期刊
【摘 要】当代社会,计算机技术的发展快到了日新月异的程度,我们深入探究其中原因,大致可以归纳为两类。一方面是创新的功劳,21世纪创新早已成为社会的主流;另一方面,需求带动发展,人们对于计算机技术的选择是非常稳定且迅速的。所以,归结来看,计算机技术的发展是持续性的创造和选择的结果。用户的越来越多,越来越细致的需求是推动计算机发展的原动力,由需求所产生的大批量计算机产品设想经过计算机领域的高精尖人才的
期刊
【摘 要】进入到新世纪以来,随着我国市场经济水平的迅速提升,我国的计算机技术和网络技术也得到了十分迅猛的发展,在社会中的各个层面我们都看到了计算机技术的广泛应用,而计算机的一个非常重要的组成部分就是系统软件,在维护计算机软件工作中的成本以及工作量几乎占到了软件寿命周期的三分之二,并且计算机软件的维护工作对软件系统的运行质量也有着重要的影响,因此,我们应有效的进行计算机软件的维护工作,从而发挥出计算
期刊
【摘 要】随着计算机的普及,计算机已经成为人们学习和工作中的重要工具。但是,在对计算机进行使用的过程中,因为操作者对计算机维护的生疏,很容易导致故障的出现。本文从计算机硬件故障检测维修遵循的原则和计算機硬件维修的基本方法两方面进行了分析与探讨。  【关键词】计算机 硬件维修 故障检测  随着科学技术的不断发展,计算机已经逐步渗透到人类生活的各个领域,并且逐步改变传统的工作学习和生活方式,推动社会向
期刊