计算机数据库的入侵检测技术探析

来源 :科技与企业 | 被引量 : 0次 | 上传用户:czh1078
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】计算机数据库入侵检测技术所指的是对计算机网络资源在日常使用中可能出现的恶意使用而进行识别,并对其行为进行相应的处理检测的过程。这个检测过程不仅包括系统外的入侵,同时还能够检测到系统内部用户的非授权行为,因而计算机数据库的入侵检测技术对于保障计算机系统安全来说是十分有效的,它的设计专门应对了计算机系统中的非授权或者异常现象的紧急预报体系,这种技术能够有效的检测出计算机网络中违反安全策略的行为,并及时的防御和反馈。本文主要针对目前计算机网络中所出现的安全风险进行详细分析,并阐述计算机数据库入侵检测技术对计算机网络中出现的安全风险所起到的作用和应用方面,并对如何有效的加强计算机数据库入侵检测技术进行深入研究和探讨。
  【关键词】数据库;入侵检测技术;分析
  随着现代科学技术的不断发展,网络计算机也成为了人们日常生活中十分重要的一部分,且随着计算机技术的飞速发展,计算机网络也随之而普及开来,越来越多的用户也加入到计算机网络中来,人们对于网络的依赖性也越来越强,可以说网络已经像柴米油盐一样“飞入寻常百姓家”。而人们在使用计算机网络时,会习惯性的将一些数据储存在网络中,这些数据的种类有很多,有个人信息、重要的商业信息以及电子商务信息等等,这些都会被人们储存到网络中,而这些储存在网络中的信息有都被储存整理在数据库中,一旦计算机数据库出现问题,那么这些储存在网络中的信息就有被泄露的可能,这将会造成无法弥补的损失。因此,计算机数据库的安全是至关重要的,它关系到众多用户的私人信息,同时也涉及到诸多的资产,所以,我们要加强计算机数据库的入侵检测技术,只有计算机数据库的安全得到了保障,其中所储存的数据才能够受到保护,这样才能够避免计算机数据库受到网络病毒和黑客的破坏和非法入侵。
  一、计算机网络安全风险
  1.1应用的安全风险分析
  系统应用并不是一成不变的,它有着诸多的体现方式,因而系统应用是动态的,因此这就对我们的安全防护措施提出了一定的要求,并加强数据库的入侵检测强度,以能够及时的检测到安全漏洞,并有效的应对这些安全风险。而应用的安全风险有很多,因而在进行安全防护设置时要考虑全面,不能偷工减料,主要的安全风险有如下几点:①数据信息安全风险。②文件服务器的安全风险。③病毒破坏的安全风险。④数据库服务器的安全风险。
  1.2网络结构的安全风险分析
  网络结构所指的是几个网络系统相连接而形成的一个大的网络系统结构,这种网络结构一般多用于企业或者事业单位。对于企业或者事业单位来说,其一般都会建立内部网络和外部网络,这两个网络也会有互联的现象,因而一些非法入侵者会通过企业或者事业单位的外网来非法入侵到企业或事业单位的内部网络中去,一旦被非法入侵者潜入到内部网络节点中去,那么企业或事业单位的一些机密信息就有可能被窃取,从而造成极大的损失。从上面的描述不难看出企业和事业单位所建立的内外网络在安全防护方面是多么重要,它们时刻都面临着巨大的安全威脅,因此,在网络结构方面,安全防护措施还需要进一步的加强。
  二、计算机数据库入侵检测技术的作用
  2.1误用检测
  误用检测所指的是在误用特征库中储存到现在为止已知的攻击特征,然后便通过误用特征库中所储存的攻击特征与用户的操作命令做比较,如果二者之间的特征并没有相同之处,那么就可以简单的初步判断为没有入侵行为,如果二者之间的特征与无用数据库中的攻击特征有任何一个的相同之处,那么误用检测就可以基本判定出用户在进行非法入侵行为,并在最短的时间内将非法入侵行为进行预警,同时将这种入侵行为的特征记录储存到误用特征库中。但这种误用检测有一个十分明显的缺点,那就是不能有效的检测到那些还没有被误用特征库所记录的危害,也不能及时的做出反应,因而在这个时候误用检测便难以发挥其效用。虽然它的缺点十分明显,但其也有着一个很大的优点,就是准确率较高,一旦发现相似的攻击特征,误用检测便会及时的预警,其一般不会出错,因而其稳定性较好。
  2.2反常检测
  反常检测所指的是通过将数据库在某种状态下的特征进行记录,并定义为正常的行为,接着在将这个定义与用户的行为特征进行对比,如果用户的行为特征没有超过某个阈值或者与数据库的特征相近,那么便不会被判断为非法入侵,一旦用户的行为特征与数据库的特征相差太大,那么就可以证明有非法入侵的行为出现。通过反常检测有一个十分好的优点,就是能够在巨大的信息流中收集到用户所需要的信息而不需要依靠经验,如此一来便可以十分高效的掌握到检测知识和检测规则。但其还有一个十分明显的确定,就是其数据模型需要进行定期的更新,如果更新不够及时,那么就有可能无法检测到新的攻击行为特征和病毒,因此,更新不及时就会导致数据库的防护能力大大降低,从而给非法入侵者和病毒制造了入侵的机会。反常检测的优缺点十分的明了,因而在使用时需要注意细节。
  误用检测和反常检测的优点和缺点都十分的明显,因而在对数据库进行入侵检测防护时不能单方面的进行,需要两者结合才能够保证及时、稳定的检测到非法入侵的行为,因而在进行入侵检测技术的使用时,要注意结合误用检测和反常检测的使用,只有联合使用才能够体现出入侵检测技术的强大之处。
  三、入侵检测技术在数据库中的应用
  入侵检测主要可以分成两种,一种就是误用检测,另一种就是反常检测,这两者检测方法已经在上文有所介绍,但入侵检测技术并不仅仅是使用这两种检测技术,如果说误用检测是基于异常的入侵检测,反常检测是基于阈值的入侵检测,那么还有两种主要的检测方法为基于规则的入侵检测和基于模型推理的入侵检测。
  3.1基于规则的入侵检测
  基于规则的入侵检测是通过对审计数据进行分析来发现非法入侵的行为,这种入侵检测方法是基于所制定的规则而进行检测的,因而这些规则与用户的行为并不相关,只要符合规则的都会被认定为一种入侵行为,因而这种入侵检测一切以规则为法则,只有采取了合理的规则,才能够准确的检测出入侵行为。   3.2基于模型推理的入侵检测方法
  基于系统模型的入侵检测方法是以安全管理员定义侵入窃密的行为进行测定的,这个模型是建立在一个侵入窃密的行为之上的,侵入窃密行为模型主要体现在与用户行为进行对比中,用户在进行着的这些行为都被统称为剧情。剧情是一种对用户行为的高层描述,这种高层描述能够通过一种特定的规则来进行翻译,并将其翻译成与审计数据记录相对应的用户动作序列,这样一来就能够判断出用户的行为是否是入侵行为,但这种入侵检测行为都是建立在已定义的入侵窃密行为之上,一旦有新的入侵窃密行为,且没有被定义的话,那么基于模型推理的入侵检测方法便无法检测出来。
  根据上文不难看出,现阶段我们的入侵检测技术并不是十分的成熟,在使用的过程中仍然有着诸多的问题,但虽然有着众多的问题,其与防火墙技术进行结合后能够完全弥补入侵检测技术的种种不足之处,它们的组合形成了一个完整的数据库安全解决方案,这样一来便能够尽可能的减小数据库的安全风险,并对一些未知的非法入侵进行提前预警,并在预警后通过防火墙来修改控制规则,以防护类似的入侵攻击。这样的组合大大提高了数据库的安全防护能力。
  四、计算机入侵检测技术所存在的问题
  4.1误报及漏报率较高
  现阶段的入侵检测技术并没有那么成熟,但其主旨是保护数据库以防止非法入侵,所以在设定规则时是十分严格的,这样一来就导致了一个问题,许多并不是病毒或非法入侵的软件被入侵检测系统所检测出来,这就使得我们需要花费大量的人力物力去修改规则,但修改规则后,一些类似的病毒或入侵软件又会趁这个阶段对数据库进行非法入侵,而修改规则后的入侵检测系统并不会检测出这些非法入侵行为,因而造成了很多的漏报问题,而再次更改规则后,这个问题又让该系统的误报率大大增加,这也就间接的导致其工作效率严重下降。
  4.2检测系统自身安全防护性能太差
  由于我国的入侵检测技术还处在发展阶段,因而多数的技术人员并没有一套系统的技术,相应的专业知识也十分缺乏,因而一旦碰到一些复杂的病毒使得入侵检测系统陷入瘫痪,那么技术人员对此便会陷入束手无策的局面,这段时间,数据库中的数据就会被窃取或者丢失,从而造成严重的后果。因而目前我们在对入侵检测系统的安全防护方面还需要下一番功夫,技术人员也需要从专业知识的方面增强自己的能力,同时还要增强自己的应变能力,以应付不同的突发情况。
  五、结束语
  总而言之,计算机数据库的入侵检测技术对于计算机数据库的安全防护体系来说是十分重要的,但其困难的地方也正是由于数据库的结构复杂特点而导致入侵检测技术很难完美的实现完全防护,因而在对入侵检测技术进行深入研究时,需要考虑的方面实在是太多,以我国目前的入侵检测技术来说是很难实现完全准确检测入侵行为的,因此需要我们提高的地方还有很多,对于入侵检测技术来说,我们需要更加努力的对其进行进一步的探索和研究。
  参考文献
  [1]秦亮.淺析计算机数据库的入侵检测技术[J].电脑知识与技术,2011(03)
  [2]雷利香.计算机数据库的入侵检测技术探析[J].科技传播,2011(14)
  [3]常红梅.计算机数据库的入侵检测技术实现[J].信息安全与技术,2011(10)
  作者简介
  李丽萍(1979-)女,汉族,云南曲靖人,讲师,硕士,研究方向:计算机应用软件技术。
其他文献
摘 要:资本经营企业集团由于其管理体制和业务范围的特殊性,全面预算管理存在一定的难度,本文从实际出发,针对资本经营企业集团内部控制的关键点展开讨论,提出宜采用以现金流量为中心和以利润为中心两种模式混合的预算管理模式,并详细论述了如何有效进行全面预算管理的六大方面。  关键词:资本经营;全面预算管理;内部控制  中图分类号:F275 文献标识码:A文章编号:1008-4428(2010)03-47-
摘要:凡带有方形的紫砂器具造型,均可纳入紫砂方货造型体系。紫砂方货,主要是它的造型呈方形而言,其造型主要有长方、四方、六方、八方、随方、寓方等几种基本形状。  关键词:紫砂;方货;挺括  中图分类号:J32 文献标识码:A 文章编号:1008—4428(2012)07—125 —02  宜兴紫砂造型丰富,形式多样,是中国传统工艺的瑰宝,其造型有光货、花货、筋纹器等,满足了不同消费者
【摘要】文结合本地区变电站实际运行情况,主要就无人值班变电站的运行、管理、维护方面,作出简要论述。  【关键词】变电站;无人值班;运行;维护;管理  一、绪论  近年来,随着电网的发展,变电站实行无人值班管理模式已成为电网的发展方向。自1998年始,辉县市就开始了变电站综合自动化改造,截止目前全局所属24座变电站(其中35kV19座、110kV5座)已全部实现了无人值班。就改造和新建的无人值班变电
矿车工作环境比较潮湿,矿粉或含泥矿石在长距离的运输过程中由于颠簸和重压往往粘结在车箱内,较难清除,大大降低矿车的利用率,有的矿车由于矿车结底没有及时清除,矿车的有效
摘 要:大学生心理危机已经引起社会的普遍关注,并成为影响大学生成才和高校稳定的因素之一。由于我国对大学生心理危机干预的研究起步晚,许多高校尤其是高职院校尚未建立大学生心理危机预防与干预的专门机构,体系建设不够完善。因此建立长效的干预机制,构建预防性干预、预警性干预、应急性干预和危机后干预四个体系,是有效进行大学生心理危机干预的关键。  关键词:大学生;心理危机;干预  中图分类号:G641 文献标
员工用最朴实的声音这样评价海正药业的副总载:“像林剑秋这样的海正领导,100个也不嫌多的。”在撕去日历的碎片里,雪花飘舞的日子特别地多,几度把大明山银装素裹,洁白如霞;特别是
【摘要】灵露煤矿主斜井输送设备运距长、能力大,为较典型的大型输送机。本文重点介绍了主要部件的结构特征及电气控制系统。  【关键词】胶带输送机;电控系统  灵露煤矿是內蒙古扎赉诺尔煤业有限责任公司下属煤矿之一,灵泉露天煤矿于1960年开始建设,1966年5月投产,设计能力为年产0.60 Mt/a的中型露天煤矿。1974年进行改扩建,生产能力扩大到年产1.80 Mt/a,于2007年生产能力核定为2.
一口利用电潜泵机采油井,运行中发现井口配电柜母排严重发热,通过对电泵的工作原理、母排载流量、谐波分析,最终查出母排发热的原因,并采取了针对性措施,使得温度回归正常,发热问题
本文对建立食品安全保障体系进行了浅析。