- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机数据库入侵检测技术的应用分析
摘 要 数据库的安全要通过制定数据安全管理机制来实现,随着对数据库安全要求的提高,尤其是近年来网络技术的快速发展,传统的数据库安全机制已经不能满足人们的需求。所以,数据库的安全管理需要通过更加有效的方法来防止互联网给数据库造成安全隐患。入侵检测技术通过对计算机系统运行的状态进行分析,而且对一些非授权的访问进行拦截,当发现入侵的问题后,可以及时采取有效的措施。入侵检测技术已经实现了一定的发展,但是这些研究还是集中在网络系统的操作上,将入侵检测技术运用到数据库中还不是特别的常见,因此,应该强化对入侵检测技术在数据库中的运用分析。
【关键词】数据库 入侵检测技术 算法
信息技术给人们的生活和工作带来了很大的便利,使人们的生活方式发生了很大的转变,但是随着网络技术的高速发展,网络技术上也存在了一些问题。在企业和人们的生活中都需要运用信息技术,但是计算机信息系统的安全问题已经成为人们关注的焦点,各类病毒的入侵导致商业机密和个人隐私的泄露。入侵检测技术在网络中广泛的应用,可以提高人们的上网安全,防止外部攻击,当入侵检测技术检测到病毒入侵后,会采取及时报警的方式,然后管理员就可以采取及时的措施。
1 传统数据库安全机制的主要方法
1.1 用户标识与识别
在传统的数据库安全保护中,用户的识别与标识是最常见的,是在数据库系统中提供一种标识,可以让用户自己设计,用户每次在登录系统中,系统都会对用户的信息进行核对,在鉴定完成后才能登录系统。用户标识和鉴定的方法呈现出多样化的特征,在系统中也是将各类方法结合起来使用的,用户名容易被黑客盗取,所以,用户名和口令也不能长期使用,应该定期的更换。
为了使数据库的安全性提高,用户可以借助计算过程或者函数的设计方法,在这种方法中,在对用户的身份鉴定完成后,系统可以为用户分发一个函数,然后用户要对函数进行计算,系统会分析函数的计算是否是正确的,这类技术主要是在指纹的验证、声音的验证中使用。
1.2 存取控制
数据库的安全可以采用存取控制的方法,这类方法可以为用户进行授权,只有具有资格的用户才能登录到系统中,在数据库中设计权限,没有权限的人员是不能登录到数据库中的。存取控制首先实现的是对用户的权限进行定义,将用户的权限存储到数据库中,然后在用户登录的过程中,对用户的权限进行检查,确保用户的权限是合法的,用户才能登录到系统中。如果用户的请求不属于权限的范围之内,系统会拒绝用户的请求。
1.3 数据加密处理
在一些比较重要的数据中,一般采取的是数据加密的处理方式,这些数据主要有财务数据、军事机密等,数据加密可以提高数据传输中的安全性,加密是按照计算机算法的步骤进行的,将一些可以识别的数控转化成不可识别的格式,在加密的过程中,可以借助替换的方法进行,这种方法是将数据中的字符转化成另一个字符,还有一种是采用置换的方法,是将数据的顺序打乱,重新排列。上述两种方法如果是单独使用,那么安全性还是不高,应该在加密中将两种方法结合起来使用,提高安全性。但是这种方法在使用中是比较耗时的,在数据加密的过程中会浪费很大时间,而且占用的系统空间也非常大。
2 数据库入侵检测技术
2.1 数据库入侵检测技术
入侵检测技术是一类新型的技术,实现了计算机的自动保护,防止了黑客和病毒的入侵,其通过在线或者离线的方式,实现对数据的审计,提高了数据的安全性,当发现有入侵的行为时,可以通过报警的方式及时让管理员知道,让管理员可以及时的采取措施,管理员可以将网络切断,防止入侵的继续。不仅仅可以抵御外部的入侵,也可以针对内部的入侵采取措施。
入侵检测可以将那些没有授权的计算机检查出来,然后将这些信息收集起来,当发现出现网络安全问题后及时的采取措施。入侵检测系统在设计中要分别对硬件和软件进行设计,其可以对系统的动态进行监测,将非法用户和合法用户加以区分,定期对系统的配置进行检测,分析是否存在漏洞。在一些非正常访问中,可以对外部的入侵行为进行整理,找出入侵的规律。分析系统在运行的过程中和数据是否是一致的。
入侵检测技术的自动化程度比较高,管理人员借助入侵检测系统,可以减小他们的工作量,使管理人员可以及时发现问题,确保网络和计算机运行的安全性。
2.2 入侵检测常用的方法
2.2.1 误用检测
在进行入侵检测的过程中,可以借助误用检测的方法,将一些已知的入侵方法进行总结的基础上,然后研究这些已经的入侵方法的主要模式和规律,定期对这些入侵模式进行检测,就可以分析出系统是否出现了入侵行为。如果系统出现了入侵的行为,那么应该及时检查系统是否出现了漏洞,通过对入侵行为的分析,可以具体的描述入侵的特征、条件等。
这种方法
您可能关注的文档
最近下载
- 医学三基考试(康复科)题库及答案(最新版).docx
- 学生调换宿舍申请表(模板).pdf VIP
- 陆上石油天然气开采安全规程.pdf VIP
- 综合与实践 探秘曹冲称象第2课时 活动二 课件 2025-2026学年度西师大版数学三年级上册.pptx VIP
- 国开电大 机电控制与可编程序控制器技术 形考任务1-3答案.doc VIP
- 钢管桩施工方案.doc VIP
- 2025凉山州继续教育公需科目满分答案-数字时代的心理健康.docx VIP
- 湘教(2024)八上数学综合与实践:空瓶换汽水.pptx VIP
- 智启未来,育见新篇——AI赋能教育教学的探索 课件.pptx VIP
- 2025年海南省初中学业水平考试地理卷试题真题(含答案).pdf VIP
文档评论(0)