入侵检测技术在数据库系统的应用研究.pdfVIP

入侵检测技术在数据库系统的应用研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
入侵检测技术在数据库系统的应用研究.pdf

CN43—1258/TP 计算机工程与科学 2009年第31卷第 4期 ISSN 1007—130X COMPUTERENGINEERING SCIENCE V0l-31,No.4。2009 文章编号:1007—130X(2oo9)04—0079—02 入侵检测技术在数据库系统的应用研究 ApplicationStudyoftheIntrusionDetection TechnologyinDatabaseSystems 陈明忠 CIIEN Ming-zhong (汕头职业技术学院计算机系,广东 汕头 515078) (DepartmentofCompu~rScience,ShantouPolytechnic,Shantou515078。China) 摘 要:传统的防火墙技术已难以满足 目前的网络安全需要,针对应用及其后台数据库的应用级入侵 已经变得越来越 猖撅,如SQL注入、跨站点脚本攻击和未经授权的用户访问等。本文提 出一个数据库入侵检测系统,以提高数据库的安全 性和健壮性 。 Abstract:Theconventionalfirewalltechnologycannotsatisfythecurrentsecurityneedsofnetworks.Theapplication levelintrusionfortheapplicationsandthebackgrounddatabaseisbecomingmoreandmorerampant.Thepaperputsforward adatabaseintrusiondetectionsystem inordertoraisetherobustnessandsafetyofthetabase. 关键词:入侵检测;数据库安全;入侵容忍 Keywords:intrusiondetection;databasesecurity;intrusiontolerance 中图分类号:TP393.08;TP311.13 文献标识码 :A 权对象(人或程序)针对系统的入侵企图或行为,同时监控 1 引言 授权对象对系统资源的非法操作。 (1)从系统的不同环节收集信息; 随着计算机技术和网络技术的飞速发展,数据库的应 (2)分析该信息,试图寻找入侵活动的特征; 用十分广泛,深入到各个领域。越来越多的企事业单位、科 (3)自动对检测到的行为做出响应; 研机构将 自己的数据库连接到因特网上,但随之而来产生 (4)记录并报告检测过程结果。 了数据的安全问题。各种应用系统的数据库中大量数据的 入侵检测作为一种积极主动的安全防护技术 ,提供了 安全问题、敏感数据的防窃取和防篡改问题,越来越引起人 对内部攻击、外部攻击和误操作的实时保护,在网络系统受 们的高度重视。传统的防火墙技术已难以满足 目前的网络 到危害之前拦截和响应入侵。入侵检测系统能很好地弥补 安全需要,针对应用及其后台数据库的应用级入侵已经变 防火墙的不足,从某种意义上说是防火墙的补充。 得越来越猖撅,如SQL注入、跨站点脚本攻击和未经授权 人侵检测技术是计算机安全技术中的重要部分,它从 的用户访问等。所有这些入侵都有可能绕过前台安全系统 计算机系统中的若干关键点收集信息,并分析这些信息,检 并对数据来源发起攻击。 测计算机系统中是否有违反安全策略的行为和遭到袭击的 将入侵检测技术应用于数据库的保护 ,则可有效地发

文档评论(0)

我是小泥巴 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档