- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于计算机数据库入侵检测现状分析
基于计算机数据库入侵检测现状分析
[摘 要]随着计算机技术以及网络技术的普及,计算机网络安全越来越多地进入人们的视野。数据库作为计算机技术的一个重要组成部分,在使用的过程中,由于网络的开放性,计算机数据库安全也是一大挑战。因此,计算机数据库入侵检测技术也显得越来越重要。本文简要分析了计算机数据库的入侵检测技术的定义和应用,探讨目前计算机数据库入侵检测技术中存在的问题,进一步分析了计算机数据库入侵检测技术的应用范围,为当前计算机信息安全提供参考。
[关键词]数据库 入侵检测 应用
中图分类号:G123 文献标识码:A 文章编号:1009-914X(2015)07-0312-01
近年来,随着网络信息技术的发展,人们的生活发生了巨大的改变,对人类的经济、社会、文化的发展带来了深远影响,同时对信息安全来说也是一个极大的挑战。计算机网络系统的信息安全受到各方面的威胁,不仅影响到人们的生活,而且还会对企业的正常运转、政府机构的机密带来很多负面的影响。这些问题关系到国家经济的安全以及社会的和谐稳定。目前使用的防火墙技术不能完全抵御病毒的入侵,对计算机信息安全造成隐患。计算机数据库入侵检测技术的及时性、准确性、主动防御的有效性为计算机网络安全提供了重要保障。
1、入侵检测技术概述
入侵检测指的是对计算机网络资源存在着恶意行为及企图进行识别,并做出及时反映的过程。通过对网络行为、审计数据、安全日志及计算机系统的关键信息进行收集,检查网络系统中是否存在被攻击现象或违法安全策略行为。入侵检测是一种主动的安全防护,对计算机系统网络遭受外部攻击、内部攻击、误操作行为进行实时保护,将网络系统遭受危险之前进行拦截,能够弥补防火墙防御中的不足。
入侵检测技术具有如下功能:一是对用户的活动进行监视和分析;二是对计算机系统的构造变化及运行中的弱点进行审计;三是对检测到的进攻活动识别后报警;四是对异常行为进行统计分析,对系统关键信息进行评估。五是对操作系统审计情况进行跟踪管理。
2、目前计算机数据库入侵检测技术存在的主要问题
2.1 检测误报问题
计算机数据库信息通常比较复杂,规模较大,不仅包括企业信息,还包括用户个人信息。为了保证数据信息的安全,数据库入侵检测系统的检测要求非常严格。由于检测时一般要求从严处理,有可能将某些安全保护动作误报为外部的攻击行为,而对某些隐蔽的攻击行为不能完全检测出来,大大影响了数据库的使用。
2.2 检测效率问题
在计算机数据库的使用过程中,为了保证数据库的信息安全,要求入侵检测系统能够快速应对病毒入侵伤害及恶意攻击行为,及时检测识别,并进行有效处理,否则有可能造成数据库信息丢失,系统瘫痪等严重后果,这对入侵检测系统的效率提出了很高的要求。入侵检测对系统的计算效率提出了很高的要求,入侵检测效率的低下将不能满足数据库安全的需求。
2.3 检测系统的自保问题
受检测系统设计人员知识水平限制的影响及系统自身的缺陷,导致入侵检测系统的自保能力较差。在入侵检测系统遭受恶意攻击时,如果无法有效防御病毒攻击,检测系统的安全将同样会受到威胁。
2.4 检测系统的扩展问题
由于各种病毒入侵手段不断升级,入侵检测系统也要不断提高防御能力。如果检测系统可维护性和可升级性方面较差,其实际效用将会大打折扣。
3、计算机数据库入侵检测的关键技术及应用
3.1 计算机数据库管理系统
数据库管理系统的安全是数据库系统安全的重要保障,如果管理系统本身的安全性较好,则数据库系统的安全也能得到保证。从整体上看,计算机数据库系统安全可以分为三层:网络系统层、宿主的操作系统层、数据库的管理系统层。数据库入侵检测可以从数据库系统的三个层次入手,对内层可以采取入侵容忍技术,中间层可以采取基于主机的路径检测技术,外层可以采取基于网络的入侵检测技术。
3.2 数据挖掘方法
数据挖掘方法在数据库入侵检测技术中的应用,主要是通过对用户登录过程中的具体操作行为按时间排序,分析用户的行为模式,对得到的行为模式进行分类和检测。根据用户不同的需求,数据挖掘方法应采取相应的方法,序列模式和关联规则挖掘为主要的数据挖掘方法。这两种方式在数据库入侵检测技术中长期使用,后来在数据挖掘理论的发展过程中,出现了新的数据挖掘方法,Apriori算法,也成为目前最流行的入侵检测算法。
3.3 入侵容忍技术
数据库入侵容忍技术表现在对已经造成的破坏情况进行评估,封锁破坏情况,防止破坏扩散,减小破坏范围。最后对破坏情况进行处理,将数据库恢复到可正常使用的状态,保证数据库运行的安全。ITDB在入侵检测中的应用,表现在ITDB利用入侵隔离技术,将具有可疑行为的用户进行隔离,根据数
原创力文档


文档评论(0)