计算机数据库入侵检测技术实现探析.docVIP

计算机数据库入侵检测技术实现探析.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机数据库入侵检测技术实现探析

计算机数据库入侵检测技术实现探析   摘要:近年来,计算机在人们的生活中、工作中得到了普及性的应用,也正是因为计算机在现代社会中成了必不可少的部分,网络安全问题便逐渐引起人们的关注。网络病毒和网络黑客频频出现,网民的利益也因此受到了一定的威胁,然而,以往的网络防火墙等其他安全技术已无法满足于人们对网络安全的需要,计算机数据库的入侵情况越来越严重,有效加强计算机数据库的安全是当前急需解决的一个任务。文章主要讲述了关于入侵检测技术的相关概念,并提出了计算机数据库入侵检测技术的有效实现,以及充分优化计算机数据库入侵检测技术的相关策略,进而使得计算机数据库得到有效的防护,同时也进一步提高了计算机数据库入侵检测技术的实现与发展应用。   关键词:计算机;数据库:入侵检测技术   当前,随着时代的进步与发展,计算机技术不断地进行更新换代,己然成了人们生活中无法割舍的部分,人们逐渐开始依赖以网络的形式完成任何事,例如网上购物、网上汇款、网上通信等。现阶段的人们都习惯性地将各种资料数据存放于计算机网络上,这些资料对于个人而言,是非常重要的,极有可能涉及个人的隐私或者是一些机密文件等,然而,无论是个人隐私或是机密文件都是非常重要的资料,与个人的人身财产安全具有直接的影响作用,一旦计算机数据库被外部非法势力入侵,截取计算机数据库内的资料,极有可能会因此带来无法预料的后果。基于此,为了能够确保计算机数据库的安全性,充分避免出现入侵现象,计算机数据库入侵检测技术具有尤为显著的优势。文章针对计算机数据库的入侵检测技术展开了相应的分析。   1 入侵检测技术的概念   入侵检测技术,其实就是指对计算机网络进行防护设置,并且对计算机数据库进行一些关卡的设置,比如,在进入数据库查看资料时需要进行身份或者信息的验证,一旦发现网络异常或者是强行入侵、攻击数据等行为时,可由检测系统发出指令,对计算机的数据库进行有效的防护。 通常,在计算机数据库系统中,计算机检测技术都会为其进行防护点的设置,即网络陷阱,设置防护点主要是为了在计算机数据库出现病毒入侵或者是网络黑客进行入侵攻击行为时,能够及时对这些数据进行相应的采集,并及时做出有效的分析,进而充分将网络系统中的异常行为或异常迹象进行及时的处理,并对网络系统做出有效的防护,及时封闭入口,防止计算机数据库受到病毒的危害[1]。   根据上述的基本概念以及网络入侵行为能够看出,入侵检测技术是保障数据库安全以及网络资源安全的重要基础,入侵检测技术是基于防火墙之后的另外一层更加重要的防护技术。当防火墙无法抵挡非法入侵或者是网络病毒的时候,入侵检测技术能够及时发现入侵行为,并及时封锁入口等,充分保护了计算机数据库的安全。比如,入侵检测技术在发现入侵行为时能够进行自动报警功能,切断网络连接,封锁IP地址等[2]。   2 计算机数据库入侵检测技术的实现   2.1入侵检测技术的实现   虽然计算机技术经过了不断的发展后,己然取得了一定的进步,但是非法入侵的病毒以及手段也越来越多,这就导致计算机数据库的安全性受到了严重的威胁。入侵检测技术能够很好地对计算机数据库的相关资料进行相应的保护,防止受到非法入侵的威胁。在入侵者对计算机数据库进行网络攻击时,其攻击行为已经突破了防火墙进入数据库查找相关信息时,入侵检测技术能够对数据库中的信息是否己被复制或删改等现象做出一个评估,同时,还能查询出入侵者所提交的信息,之后入侵检测技术便执行报警操作,使计算机的正常运作不受到任何影响。   2.2计算机数据库系统的实现   通常,计算机数据库系统主要围绕着管理、操作、网络这三方面进行相应的开展、运作。用户在计算机数据库系统中进行相关信息的管理时,操作系统会以文件的形式对相关数据信息展开相应的管理和操作。所以,在计算机数据库系统展开的管理与操作产生系统漏洞时,出现入侵行为的现象较多。这就说明,管理系统对于计算机数据库系统而言,是确保其安全性的基础,所以,应充分落实好计算机数据库的管理工作,使得计算机数据库系统运行的安全、稳定得到实现。   2.3入侵容忍技术的实现   虽然计算机使用者对于计算机的操作技能已经基本掌握,但存在较多的入侵检测系统的使用者,普遍视入侵检测技术为阻止恶意攻击发生的工具。然而,入侵检测技术的性能不止于此,计算机数据库遭受入侵者攻击后是否能够进行主动的自我修复,也是入侵检测技术较为重视的。在这样的情况下,入侵容忍技术能够为计算机数据库进行自动修复功能创造了基础。入侵容忍技术能够有效保障计算机数据库的正常运行和自我修复,同时还能够及时有效地阻止或预防计算机数据库受到入侵行为。如果计算机数据库已经受到了入侵者的破坏,入侵容忍技术可对受到破坏的部分进行封锁,然后进行自我修复,使计算机得以正常运行[3]。  

文档评论(0)

189****7685 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档