论文部分内容阅读
摘 要:随着科学技术的发展,网络技术得到了较为普遍的运用。其既推动着社会进步,也改变了人类生活。而计算机数据库的入侵检测技术直接关系到数据库的安全以及网络的正常运行。本文从研究入侵检测技术的重要性入手,分析了当前检测技术存在的问题,并对相应的解决方案进行探讨。
关键词:计算机;数据库;入侵检测技术;解决措施
中图分类号:TP393.08
在信息技术迅速发展的时代背景下,计算机与网络在人类日常生活中所占的地位也越来越重要。但计算机网络的普及也带来了很多安全隐患,威胁着网络的正常运行。计算机数据库的入侵检测技术在预防与处理入侵与攻击行为方面起到了极为重要的作用。
1 研究入侵检测技术的重要性
计算机数据库的入侵检测技术,指对计算机的网络设置防御和保护,设置计算机数据库关卡,验证进入人员身份信息,如果发现网络异常以及强行攻击或入侵数据库行为,则通过系统指令进行防护。在计算机用户的日常使用过程中,有效的运用入侵检测技术既是计算机数据库正常运行的核心保障,也是维护网络秩序的首要前提。
目前的入侵检测技术主要分为两大类,分别是单一的主机保护系统和针对网络发展的专门检测系统。随着人们对于检测技术的了解与认识的加深,其应用范围也不断扩大,检测性能不断优化。从最初的保护单一主机到形成规模效应,一系列的网络保护系统不断建成,这要求具有高速处理性能的检测系统来实施检测与防御。在进行疑难处理时,常会采用分布式结构进行分散处理,或者运用代理技术,这为大规模研究分布式入侵检测技术提供可能。面对这个全新的挑战,如果研究取得突破性进展,入侵检测技术将会迎来一个崭新的明天。因此,研究入侵检测技术对于保障计算机数据库的安全具有重大意义。
2 常用入侵检测技术
2.1 误用检测技术。误用检测技术是目前计算机数据库检测技术中最为常用的技术之一。它的使用通常是结合计算机系统的运行实际进行一定假设,并对网络出现的异常活动与入侵行为进行总结,进而对入侵病毒做出分析以及确定。在日常使用和操作过程中,如果发生网络异常,该技术就能及时检测入侵病毒并建立相应的防御和保护措施。但是,其也存在无法及时检测新病毒与攻击体的不足,导致其自身防御能力受限。
2.2 异常检测技术。异常检测技术相对于误用检测技术具有一定优势,在检测的准确度以及检测范围上都要明显优于后者。其会将违反既定规律的网络活动判定为非法入侵并采取相关措施进行拦截与处理,具有较高的敏感度。
3 入侵检测技术存在问题
3.1 漏报和误报频率高。计算机数据库的作用是储存大量的计算机信息,而运用计算机数据库的入侵检测技术,就是要在这些庞杂的数据中发现微小的差错以及未知程序,以此来保护数据库。但数据库的特性也给入侵检测带来难题。尽管严格的检测关卡设置使计算机数据库遭受入侵的概率在很大程度上得到降低,但是同样不可避免的会存在漏报与误报。这使得计算机本身的安全数据受到质疑,也引起计算机用户对于入侵检测系统的检测质量与工作效率的不满。
3.2 入侵检测效率低下。随着网络的普及,计算机与网络系统之间已经建立了密切的联系。计算机在网络上的顺利运行,依赖于其背后庞大的数据计算,而计算机也需要对相应的数据进行精确的分析计算并且完成对于识别的二进制项的进项转化。入侵检测更是建立在繁杂的二进制编码转换计算的基础之上,如实记录每一个发生的数据,巨大的数据信息,给计算机的运行带来很大负担,也使得检测技术的效率产生很大折扣。当前常用的编码匹配系统既要求专业的人员配备,也要求巨大的费用支撑。
3.3 自我防御力较弱。计算机数据库的入侵检测主要是针对计算机数据库进行检测与分析,并不能很好的体现出其自身的防御性能。除此之外,相关技术与系统的开发者能力有限,使得计算机入侵检测系统在遭受入侵与攻击时无法做出相应的防御,只能在系统不断遭到破坏的过程中逐渐失去记录数据库的能力甚至陷入瘫痪,而整个计算机的数据库也会产生安全隐患或是直接瘫痪。
3.4 可持续发展性不足。通常情况下,当计算机安装数据库入侵检测系统之后,只能对于现有能力范围内的入侵及攻击做出反应,并不能针对日后计算机的发展与网络技术的推广而进行相应的更新与升级,这使得在长期的发展过程中,入侵检测系统逐渐被淘汰,无法真正起到检测入侵的功能。
4 优化计算机入侵检测技术的措施
4.1 创建统一数据库知识标准。提升计算机数据库的入侵检测技术,首先要创建统一的数据库知识标准。这要求设计者熟知整个数据库入侵以及攻击的过程与特点,这对今后研究入侵检测技术具有重大意义。第一,使用数据的发掘技术创建数据库知识标准。对于相互关联的数据进项进行研究并记录分析。根据整理归纳所得的关联程度对入侵活动的发生方式以及潜在威胁进行推断,进而预防数据库入侵。第二,深入检查入侵检测系统。采用深入挖掘的方法对系统相关的项目进行检查并得出数据,特别要关注对于数据库扫描处理后所分析出的复杂项集。其通过一定的运算后转变为特定规则并产生新的规定。要认识到数据库只是规范,系统的顺利运行就是依据它更改最初的规则进而持续稳定的运行下去。
4.2 选用分布式数据库入侵检测技术。目前普遍采用的计算机数据库的入侵检测技术具有很大的局限性,只能检测单一的网络系统结构,面对高端复杂并且规模巨大的数据库则会显出明显不足,另外,不同层次的计算机数据库的检测系统相互之间的协同联系较少也影响了检测的效率。对于类似问题,要选用分布式计算机数据库入侵检测技术,并且配合层次化升级理论。在用户数量较多的服务器上采用新技术,才能够有效优化数据库入侵检测技术的效率,提升其实际检测能力。
4.3 推进入侵检测的智能化与标准化。计算机数据库的入侵检测技术不断进步,已经进入综合化的发展阶段。随着科学技术的不断革新,智能设备的使用逐渐普及,以及医学上的神经条件反射与遗传学在计算机数据库入侵检测技术当中的初步运用,入侵检测技术取得了长足发展。但这目前尚处于起步阶段,在实际的运用过程中仍存在诸多问题。推动智能化与标准化的技术融入计算机数据库的入侵检测技术还有很长的路要走。与此同时,入侵检测技术自身也要进行优化提升,以追随新时代的脚步。
在其优化的过程中,也要注意以下两方面的完善,分别是Apriori算法优化以及系统模型设计的优化。一方面,要借助Apriori算法的优势提高数据库内部的使用效率,另一方面,要坚持一切从实际出发的原则,模拟入侵环境,以检测数据库是否处于正常的运行状态。
4.4 实施可持续发展战略。制定规范明确的评测标准有利于数据库入侵检测技术的长期发展。在实际的使用过程之中,要对计算机数据库的使用状况进行不定期的评测,进而为防御工作做好充分的准备,保证防御的及时性与有效性。目前普遍的采用测评指标包括三个:数据库使用状况、计算机系统使用状况以及入侵检测的能力范围。将这些数据进行统一归纳整理后发送至指定的系统管理平台,制定规范明确的评测标准,并将其运用到整个计算数据库的入侵检测系统中,实现多层次、多方面、全方位的数据库入侵检测。
综上所述,在信息技术快速发展的21世纪,计算机数据库的检测技术既有利于维护数据库的稳定性以及安全可靠性,也在维护计算机网络运行方面发挥了巨大作用。研究人员要结合国外的先进技术经验以及我国计算机网络技术的发展趋势,在现有基础上加大研究力度,推动计算机数据库的入侵检测技术取得进一步发展。
参考文献:
[1]秦亮.浅析计算机数据库的入侵检测技术[J].电脑知识与技术,2011(03):89-90.
[2]雷利香.计算机数据库的入侵检测技术探析[J].科技传播,2011(14):45-46.
作者简介:代云韬(1980.09-),男,满族,辽宁铁岭开原人,讲师,研究方向:计算机硬件与网络技术。
作者单位:辽宁行政学院,沈阳 110161
关键词:计算机;数据库;入侵检测技术;解决措施
中图分类号:TP393.08
在信息技术迅速发展的时代背景下,计算机与网络在人类日常生活中所占的地位也越来越重要。但计算机网络的普及也带来了很多安全隐患,威胁着网络的正常运行。计算机数据库的入侵检测技术在预防与处理入侵与攻击行为方面起到了极为重要的作用。
1 研究入侵检测技术的重要性
计算机数据库的入侵检测技术,指对计算机的网络设置防御和保护,设置计算机数据库关卡,验证进入人员身份信息,如果发现网络异常以及强行攻击或入侵数据库行为,则通过系统指令进行防护。在计算机用户的日常使用过程中,有效的运用入侵检测技术既是计算机数据库正常运行的核心保障,也是维护网络秩序的首要前提。
目前的入侵检测技术主要分为两大类,分别是单一的主机保护系统和针对网络发展的专门检测系统。随着人们对于检测技术的了解与认识的加深,其应用范围也不断扩大,检测性能不断优化。从最初的保护单一主机到形成规模效应,一系列的网络保护系统不断建成,这要求具有高速处理性能的检测系统来实施检测与防御。在进行疑难处理时,常会采用分布式结构进行分散处理,或者运用代理技术,这为大规模研究分布式入侵检测技术提供可能。面对这个全新的挑战,如果研究取得突破性进展,入侵检测技术将会迎来一个崭新的明天。因此,研究入侵检测技术对于保障计算机数据库的安全具有重大意义。
2 常用入侵检测技术
2.1 误用检测技术。误用检测技术是目前计算机数据库检测技术中最为常用的技术之一。它的使用通常是结合计算机系统的运行实际进行一定假设,并对网络出现的异常活动与入侵行为进行总结,进而对入侵病毒做出分析以及确定。在日常使用和操作过程中,如果发生网络异常,该技术就能及时检测入侵病毒并建立相应的防御和保护措施。但是,其也存在无法及时检测新病毒与攻击体的不足,导致其自身防御能力受限。
2.2 异常检测技术。异常检测技术相对于误用检测技术具有一定优势,在检测的准确度以及检测范围上都要明显优于后者。其会将违反既定规律的网络活动判定为非法入侵并采取相关措施进行拦截与处理,具有较高的敏感度。
3 入侵检测技术存在问题
3.1 漏报和误报频率高。计算机数据库的作用是储存大量的计算机信息,而运用计算机数据库的入侵检测技术,就是要在这些庞杂的数据中发现微小的差错以及未知程序,以此来保护数据库。但数据库的特性也给入侵检测带来难题。尽管严格的检测关卡设置使计算机数据库遭受入侵的概率在很大程度上得到降低,但是同样不可避免的会存在漏报与误报。这使得计算机本身的安全数据受到质疑,也引起计算机用户对于入侵检测系统的检测质量与工作效率的不满。
3.2 入侵检测效率低下。随着网络的普及,计算机与网络系统之间已经建立了密切的联系。计算机在网络上的顺利运行,依赖于其背后庞大的数据计算,而计算机也需要对相应的数据进行精确的分析计算并且完成对于识别的二进制项的进项转化。入侵检测更是建立在繁杂的二进制编码转换计算的基础之上,如实记录每一个发生的数据,巨大的数据信息,给计算机的运行带来很大负担,也使得检测技术的效率产生很大折扣。当前常用的编码匹配系统既要求专业的人员配备,也要求巨大的费用支撑。
3.3 自我防御力较弱。计算机数据库的入侵检测主要是针对计算机数据库进行检测与分析,并不能很好的体现出其自身的防御性能。除此之外,相关技术与系统的开发者能力有限,使得计算机入侵检测系统在遭受入侵与攻击时无法做出相应的防御,只能在系统不断遭到破坏的过程中逐渐失去记录数据库的能力甚至陷入瘫痪,而整个计算机的数据库也会产生安全隐患或是直接瘫痪。
3.4 可持续发展性不足。通常情况下,当计算机安装数据库入侵检测系统之后,只能对于现有能力范围内的入侵及攻击做出反应,并不能针对日后计算机的发展与网络技术的推广而进行相应的更新与升级,这使得在长期的发展过程中,入侵检测系统逐渐被淘汰,无法真正起到检测入侵的功能。
4 优化计算机入侵检测技术的措施
4.1 创建统一数据库知识标准。提升计算机数据库的入侵检测技术,首先要创建统一的数据库知识标准。这要求设计者熟知整个数据库入侵以及攻击的过程与特点,这对今后研究入侵检测技术具有重大意义。第一,使用数据的发掘技术创建数据库知识标准。对于相互关联的数据进项进行研究并记录分析。根据整理归纳所得的关联程度对入侵活动的发生方式以及潜在威胁进行推断,进而预防数据库入侵。第二,深入检查入侵检测系统。采用深入挖掘的方法对系统相关的项目进行检查并得出数据,特别要关注对于数据库扫描处理后所分析出的复杂项集。其通过一定的运算后转变为特定规则并产生新的规定。要认识到数据库只是规范,系统的顺利运行就是依据它更改最初的规则进而持续稳定的运行下去。
4.2 选用分布式数据库入侵检测技术。目前普遍采用的计算机数据库的入侵检测技术具有很大的局限性,只能检测单一的网络系统结构,面对高端复杂并且规模巨大的数据库则会显出明显不足,另外,不同层次的计算机数据库的检测系统相互之间的协同联系较少也影响了检测的效率。对于类似问题,要选用分布式计算机数据库入侵检测技术,并且配合层次化升级理论。在用户数量较多的服务器上采用新技术,才能够有效优化数据库入侵检测技术的效率,提升其实际检测能力。
4.3 推进入侵检测的智能化与标准化。计算机数据库的入侵检测技术不断进步,已经进入综合化的发展阶段。随着科学技术的不断革新,智能设备的使用逐渐普及,以及医学上的神经条件反射与遗传学在计算机数据库入侵检测技术当中的初步运用,入侵检测技术取得了长足发展。但这目前尚处于起步阶段,在实际的运用过程中仍存在诸多问题。推动智能化与标准化的技术融入计算机数据库的入侵检测技术还有很长的路要走。与此同时,入侵检测技术自身也要进行优化提升,以追随新时代的脚步。
在其优化的过程中,也要注意以下两方面的完善,分别是Apriori算法优化以及系统模型设计的优化。一方面,要借助Apriori算法的优势提高数据库内部的使用效率,另一方面,要坚持一切从实际出发的原则,模拟入侵环境,以检测数据库是否处于正常的运行状态。
4.4 实施可持续发展战略。制定规范明确的评测标准有利于数据库入侵检测技术的长期发展。在实际的使用过程之中,要对计算机数据库的使用状况进行不定期的评测,进而为防御工作做好充分的准备,保证防御的及时性与有效性。目前普遍的采用测评指标包括三个:数据库使用状况、计算机系统使用状况以及入侵检测的能力范围。将这些数据进行统一归纳整理后发送至指定的系统管理平台,制定规范明确的评测标准,并将其运用到整个计算数据库的入侵检测系统中,实现多层次、多方面、全方位的数据库入侵检测。
综上所述,在信息技术快速发展的21世纪,计算机数据库的检测技术既有利于维护数据库的稳定性以及安全可靠性,也在维护计算机网络运行方面发挥了巨大作用。研究人员要结合国外的先进技术经验以及我国计算机网络技术的发展趋势,在现有基础上加大研究力度,推动计算机数据库的入侵检测技术取得进一步发展。
参考文献:
[1]秦亮.浅析计算机数据库的入侵检测技术[J].电脑知识与技术,2011(03):89-90.
[2]雷利香.计算机数据库的入侵检测技术探析[J].科技传播,2011(14):45-46.
作者简介:代云韬(1980.09-),男,满族,辽宁铁岭开原人,讲师,研究方向:计算机硬件与网络技术。
作者单位:辽宁行政学院,沈阳 110161