首页 计算机数据库入侵检测技术

计算机数据库入侵检测技术

举报
开通vip

计算机数据库入侵检测技术    计算机数据库入侵检测技术    邹佳祥[摘 要] 随着计算机技术的不断发展,有关现代计算机网络安全问题的研究俨然成为一门综合性极强的技术型学科,单方面计算机的入侵防范如防火墙技术、安全路由器技术和黑客入侵检测技术在防护计算机网络方面都多少存在局限性,针对入侵检测的能力必然受到质疑。计算机学科中,在计算机运行状态下遭受非法侵害或其他有關违背数据库安全指标的行为均可定义为计算机数据库入侵。文章针对计算机数据库入侵检测技术进行了深入浅出的探讨。[Key] 计算机;数据库;入...

计算机数据库入侵检测技术

 

 

计算机数据库入侵检测技术

 

 

邹佳祥

[摘 要] 随着计算机技术的不断发展,有关现代计算机网络安全问题的研究俨然成为一门综合性极强的技术型学科,单方面计算机的入侵防范如防火墙技术、安全路由器技术和黑客入侵检测技术在防护计算机网络方面都多少存在局限性,针对入侵检测的能力必然受到质疑。计算机学科中,在计算机运行状态下遭受非法侵害或其他有關违背数据库安全指标的行为均可定义为计算机数据库入侵。文章针对计算机数据库入侵检测技术进行了深入浅出的探讨。

[Key] 计算机;数据库;入侵检测;技术

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2017. 03. 066

[] TN918 [] A [] 1673 - 0194(2017)03- 0124- 02

1 计算机数据库入侵检测的作用

误用入侵检测指的是归纳可以预知某些入侵特征并存储于计算机系统的知识库内,用户操作行为即可将其行为特征与已经预知的入侵特征加以比对,若相同则说明计算机数据库遭受到入侵。一般情况下,计算机系统误用知识库的特征数据由专业的计算人员来严格定义,且完成计算机操作用户行为特征的相应审计比对。误用入侵检测的优势在准确度高,但知识库仅仅是预知入侵特征的归纳,不能完全囊括所有潜在的入侵危害,某些不可预知的入侵特征一但出现也会造成计算机数据库遭受入侵的问题。因此,鉴于误用入侵具有这样的局限性,在实际应用当中最好结合两种检测技术(即误用检测和反常检测)同步使用。

反常检测指的是计算机操作用户的某些行为特征和计算机数据库特征进行比对,而计算机数据库特征往往由操作用户的使用习惯所决定,倘若计算机在检测数据库特征与操作用户行为特征发现二者存在重大偏差的情况,则说明计算机数据库存在一定反常情况,这只是针对计算机数据库应用而言。反常检测不需要依仗用户的操作经验,利用以往的数据统计资料即可分析相关数据的特征并作出形影的行为判定。

2 计算机数据库入侵技检测的不足之处

2.1 入侵检测的工作效率不高

在计算机互联网应用当中,有关计算机数据库入侵检测技术的编程通常以二进制的形式完成演算过程,这也要求计算机数据处理效率要相当高,在检测异常数据方面所需投入的成本很高。究其原因,计算机数据库的操作用户自身行为的不断变化,每一次变化便会产生新的数据量,累积量巨大。在入侵检测系统中对于特征知识库的存储有赖于专业技术人员的自我定义和配置,这方面也是增加投入成本的重要原因。

2.2 入侵检测系统的漏报、误报几率较大

计算机数据库入侵检测系统的设计目的在于保护数据库的可应用性,尤其在计算机数据库的检测关卡设计方面更为严格细致。

3 增强计算机入侵检测技术的途径

3.1 即时更新Apriori算法

Apriori算法的思维原理在于查询大项目集合。当前,Apriori算法即便可以实现对绝大部分大项目的集合与整理,但是在计算机数据库具备较强综合执行力的前提下,很多项目的集合亟待有效处置,因而在花费时间和精力方面投入巨大。显而易见,Apriori算法的即时更新与改进相当关键。这里所讲更新Apriori算法,通常可以包括如下几点内容:

(1)扫描监控。对计算机数据库进行合理扫描处理,并整合与优化成为能够执行编码的Apriori算法;

(2)减少数量。此步的核心技术是对于待选项目集合数量的减少;

(3)对整个扫描监控过程进行合理优化。

3.2 组建计算机数据库入侵检测模型

根据当前所采用的有关计算机数据库入侵检测技术的实际功效来看,IDS多由数据采集、数据分析和预前报警三个关键模块构成。其中,数据采集模块处于计算机数据库训练阶段,主要实现计算机服务器操作用户基础资料的原始采集,并根据这些资料获取普通用户的基本行为特征,从而给组建知识库做好前期的准备工作;数据分析模块则作为提取用户基本行为特征所用,并比对当前计算机用户行为特征和知识库内的正常行为特征,最后判别计算机用户是否已经出现入侵行为;预前报警模块则是对计算机用户行为的判定结果进行自动维护,属于一种安全防护动作。

3.3 制定统一化的知识库 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载

对于计算机数据库入侵特点的归纳与研究是非常关键的,入侵检测系统的知识库特征的覆盖范围和精确性对该系统的设计组成具有良好的借鉴意义。依杖现有的数据挖掘技术对关键数据的比对常常采用数据研究技术手段。而对某些特殊数据,入侵检测系统的工作首先应该是整合相关的项目集合,从而可以从中进行相应的数据挖掘。此理论方法主要囊括两个重要内容:

(1)利用迭代技术检测计算机数据库的杂项集,全面扫描数据库信息,保证整个检测过程的精确性;

(2)转变某些复杂项目,按照规定成型以后即可采取另一种规则开展工作。

3.4 计算机数据库入侵检测技术的发展趋势

(1)分布式计算机数据库入侵检测技术。采用分布式数据库检测技术能够改善单一网络结构协调能力不强,对大规模数据库检测能力薄弱等缺点;

(2)层次化计算机数据库入侵检测技术。计算机数据库入侵检测应该能够进行分层化,当前,很多高端的计算机数据库入侵检测技术尚存在一定盲点,为保证良好的检测效果,在实际检测中应发展分层化的入侵检测技术;

(3)具有高智能化、高评测标准化的计算机数据库入侵检测技术。

4 结 语

当下计算机技术水平突飞猛进,且计算机普及率越来越高,在各行业、各领域的应用极为宽泛,因而对于计算机的安全防护成为人们共同关注的话题。通常意义上讲,入侵检测是计算机数据库专用的网络安全防线,计算机系统在运行中如出现异常状况或数据库遭受强制窃取,这样的关卡将起到极为关键的作用。

主要Reference

[1]蔡苏西.浅析计算机数据库入侵检测技术[J].电子测试,2013(18).

 

-全文完-

本文档为【计算机数据库入侵检测技术】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥16.0 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
IT人
暂无简介~
格式:doc
大小:24KB
软件:Word
页数:5
分类:互联网
上传时间:2023-11-18
浏览量:0