数据库入侵检测技术探究研究.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
数据库入侵检测技术探究研究

数据库入侵检测技术探究研究摘 要:随着人们对计算机安全技术的深入研究。人们注意到计算机数据库入侵检测方面仍存在着一定的问题。本文作者首先简单分析了数据库入侵检测的方法和功能,然后又指出了数据库入侵检测技术存在的问题,最终对数据库入侵检测技术加以详细的分析和阐述。 关键词:计算机数据库 入侵检测技术 研究分析 引 言 随着科学的发展,信息网络安全领域逐渐受到了人们的关注。现阶段,经常出现一些计算机数据库遭到非法攻击的行为,究其原因是,我国计算机入侵检测技术存在限制,检测能力有限。 1.数据库入侵检测的方法和功能分析 依照计算机数据库入侵检测技术的自身特点,检测技术可以分为两种:反常检测以及误用检测。其中,前者主要是比较用户的行为特征和数据库特征,依照比较结果之间的差别来断定是否出现反常行为。这种方法可以为人们在数据库中存储一些常用的检测规则和知识信息,对使用者的要求不高。后者,误用检测,主要利用误用知识库中的攻击特征来比较误用入侵,判断入侵行为。关于入侵的规则需要专业人员进行修改以及定义,检测准确率很高,但是却无法判断入侵类型,因此,在实际的计算机操作中,两者往往结合使用[1]。 2.数据库入侵检测技术存在的问题 因为计算机技术在我国的发展时间并不长,而且我国关于入侵检测的系统和技术不够完善,现阶段我国的数据库入侵检测技术仍处在一个探索的阶段。存在着很多问题,主要可以总结为以下几点: (1)为了保证大数据量的数据库,在进行检测系统关卡设定的时候,十分严格,造成了一些非外界攻击被错误检测,降低了系统检测率和服务质量。 (2)在现在的计算机网络中,关于数据编程和入侵以及反入侵时的数据计算,都是采用二进制计算方法,另外,也由于用户行为不断变化,最终导致计算量和计算成本十分庞大,降低了入侵检测效率。 (3)因为系统以及设计人员能力问题,使得检测技术自身防护能力较差,所以,在出现外界病毒入侵就爱你吃系统时,容易造成整个系统瘫痪,导致数据流失。 3.数据库入侵检测技术的研究分析 3.1更新Apriori算法 关于Apriori算法,其中最为重要的步骤是调查大项目集。在调查的过程中,主要分为两大部分:第一,依照查询结果,从最多的K-1个项目集LK-1中选出待选的K个项目集Ck;第二,整理和扫描D 数据库,保证待选的所有项目集有足够的支持度,最终得到K个项目集Lk-1。一般情况下Apriori算法能够整理好多数的待选集,对于综合能力较强的数据库,由于待选集数目较多,则需要耗费更多的时间和精力[2]。所以更新Apriori算法具有十分重要的意义。 更新Apriori算法的具体方法步骤:第一,尽可能的降低待选集中候选项的总体数量;第二,在进行扫描控制的时候,要合理扫描操作数据库,使之最终能够利用编码进行Apriori算法,同时保证各项都是依照数据库中的结果编码所得。另外,为了改善挖掘算法,在进行交易时,如果项目出现就设计编码位置为1,否则设计编码位置为0。 3.2数据库入侵检测的系统模型 关于数据库入侵检测的系统,在工作的时候,主要步骤是:首先检测审计数据,然后判定入侵行为,最终发出报警。根据系统的功能可以把IDS分为采集数据模块,报警响应模块以及数据检测分析模块这三大功能模块。然而,系统模型主要进行数据库的异常检测,它主要包括五个部分:接口组件,采集、处理以及挖掘数据,入侵检测。这五个部分主要在训练和入侵检测阶段工作[3]。 关于系统模型的具体分析:第一,收集数据。在训练阶段中,收集服务器中的主机日志资料,同时反映主要的历史操作行为和数据特征;然后在入侵检测的时候,收集审计数据,保证系统的顺畅。第二,在第一步中收集的数据要进过处理得到所需数据,即是处理数据。第三,利用处理后的数据,从中提取相关的规则和行为特征,保证数据库模式的安全,这一步是挖掘数据。第四,关于知识的规则库,检测系统通过对比,主要检测用户行为是否正常,判定是否为入侵行为。第五,提取特征模块主要是提取用户操作行为的特征。第六,入侵检测模块是整个系统中用来判断用户入侵行为并且采取相应行动的算法模块。 3.3数据库知识标准 在整个数据库入侵系统中,关于数据库入侵特点的研究和掌握十分重要,在整个入侵检测结构中,数据库的覆盖面以及准确度发挥着重要的作用。相关研究是数据挖掘技术的主要技能,它的主要功能就是利用规定的一个记录整理,研究得出Item之间的联系程度,并且在数据库系统内部进行结合,然后整理研究,并最终挖掘出潜在的入侵行为。挖掘方法主要包括两个方面:一方面在扫描数据库,利用迭代技术检测复杂项集时,要保证其准确度;另一方面,转变复杂项集为相关规定,并且成型后生成的另一种规则要按规定运行。 4.小结 综上所述

文档评论(0)

linsspace + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档