试论计算机数据库入侵检测技术.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试论计算机数据库入侵检测技术.doc

试论计算机数据库入侵检测技术   摘要:在信息技术不断发展进步的背景下,数据库已经成为一种十分重要的资源库,对于某些方面而言具有十分重要的作用。如何保证数据库安全,已经成为业界广泛关注的一个问题。数据库入侵检测技术,就是一种检测数据库是否遭到入侵的技术,可以迅速发现安全问题,并作出响应。本文对计算机数据库入侵检测技术做了简单介绍,分析了其中存在的问题,探讨了其实际应用,以期促进计算机数据库的安全工作。   关键词:计算机数据库 入侵检测 实际应用   中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)09-0000-00   网络安全已经成为当前最重要的一项安全工作,在网络化和信息化深入发展普及的背景下,如何保证网络安全,如何保证人民大众和企业政府的信息安全,已经成为非常重要的工作。入侵检测技术不仅可以被动的检测数据库入侵,还能主动对入侵行为进行防御,为数据库安全提供有力保障。   1 入侵检测   所谓入侵,就是在没有得到主体确认许可的情况下非法进入,其本身属性就是一种恶意行为,所以出发目的也是居心叵测的。而入侵检测就是针对入侵行为进行检测,对恶意进入数据库的行为进行识别,并且及时响应。入侵检测主要是对计算机系统、安全日志、升级数据以及网络行为等关键环节的信息进行统计分析,判断是否存在入侵行为。入侵检测是一种主动安全防护策略,可以对计算机数据库进行全方位的安全保护,有效抵御网络攻击、误操作等可能会造成数据库异常的行为,增强了计算机防火墙功能的不足之处。入侵检测技术不仅可以识别来自外部的非法行为,还可以对计算机数据库内部的不正当操作进行监测。入侵检测技术可以对计算机数据库形成有效的安全防护,其主要包含了五个方面的基本功能。一是监视分析用户行为,判断其是否合法;二是审计计算机系统在运行变化过程中表现出的不足;三是识别入侵行为并发出警报;四是统计分析异常行为,评估计算机系统的关键信息安全;五是跟踪管理计算机系统的审计情况。   2 存在问题   2.1 误报率较高   所谓误报,就是入侵检测错误的发出入侵警报,表示检测结果出现了错误。这是因为计算机数据库所包含的信息十分庞杂,各种逻辑关系交错,给入侵检测带来了不小的难度。由于入侵检测会按照相关技术标准严格执行,对于计算机数据库系统存在的逻辑不合理或是设计不合理的地方,很容易出现误报现象。   2.2 检测效率低   根据当前的实际运用情况来看,入侵检测技术的检测效率还比较低。这是因为来自外部的网络攻击一般是凭借二进制码转换展开攻击行为的,入侵检测在进行检测时,需要对这些攻击二进制码进行匹配,逐一编码收集数据之后,才能对其是否属于入侵行为作出判断。这一系列复杂的工作,就造成了入侵检测的效率低下,在实际工作往往不能迅速发现入侵行为并及时预警。所以,应该在入侵检测技术上加强研究,优化入侵行为的判断方式和判断依据,提升入侵检测的检测效率,强化对计算机数据库的安全防护作用。   2.3 自保性能差   入侵检测技术是用于计算机数据库安全防护的一种技术,只有其自身具备足够的安全水平,能够在恶意攻击下实现自保,才能切实发挥出相应的防护功能。但是,根据实际情况来看,入侵检测技术的自保性能较差,在计算机数据库找到入侵时,入侵检测体系往往难以应对病毒攻击,无法对自身遭受的攻击进行快速准确地识别。数据容易被窃取,系统容易被破坏,这就导致入侵检测在恶意入侵行为发生时不能发挥其自身效用。   2.4 扩展性差   扩展性是衡量一个系统好坏的标准之一,扩展性良好的系统,可以通过扩展实现更加丰富的功能;而扩展性差的系统,功能升级和扩展就比较困难了。从入侵检测技术的应用表现结果来看,入侵检测系统的扩展性较差,在网络恶意行为不断升级的情况下,入侵检测系统扩展不足,就会导致其入侵检测功能无法适应计算机数据库安全防护的实际需求,致使入侵检测工作大打折扣,根本无法对计算机数据库安全形成保护。   3 实际应用   3.1 数据库系统   数据库系统可以划分为网络系统、宿主操作和管理系统三个层次。一般来说,文件形式是数据库管理的主要形式,恶意行为基本上都是针对计算机系统存在的漏洞直接对文件进行窃取,或者是对数据库中的文件进行篡改、增删等。入侵检测技术在数据库系统中可以从三个方面展开应用,一是利用入侵容忍技术对计算机内层进行防护;二是利用路径监测技术对主机系统进行检测;三是利用入侵检测技术对外层网络进行检测。从而可以实现全面的数据系统安全防护。   3.2 数据挖掘   数据挖掘就是对数据库中包含信息的意义和价值进行深入挖掘,在数据库不断庞大的背景下,数据挖掘效率逐渐降低。因此,如何充分挖掘数据库就成了值得深入研究探讨的问题。根据数据库挖掘的实际情

文档评论(0)

神话 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5203223011000000

1亿VIP精品文档

相关文档