- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机数据库入侵检测技术的思考
王琳琳
摘要:本文对计算机数据库入侵检测技术进行了分析,明确了计算机数据库入侵检测技术存在的安全问题,并提出了有效的解决策略,希望为关注此话题的人提供有效的参考。
关键词:计算机数据库入侵检测技术
引言
入侵检测技术在计算机数据库中的应用是指对种类多样的病毒、非法访问、soL等不当操作的监控与管理,其工作原理为在登录接口处对计算机数据库网络系统进行人侵,入侵检测技术能够准确的定位、分析被破坏或修改的信息,由传感器对相关的入侵信息进行语言搜索,此时数据库会发出情报并对计算机系统的入侵者进行处理。
1计算机数据库入侵检测技术存在的安全问题
l.1缺乏自我优化性能
计算机数据库入侵检测技术在实际的应用过程中,需要将监测系统植入到某一台计算机上,在该台计算机上開展入侵检测工作,但该类技术的实施是在固定的模式下开展的,无法根据多样化的入侵手段进行有效的调整,缺乏一定的自我优化性能。
1.2检测效率低
计算机数据库入侵检测技术主要采用二进制的数据对入侵的病毒、行为等作出数据运算分析,很多病毒或入侵黑客可在短时间对迅速放大对计算机内数据信息的损坏与整体虚拟空间结构的破坏,而入侵检测技术的灵敏度不高、数据运算与分析过程赶不上入侵速度,导致检测效率不断下降。
1.3缺乏专业的检测模型
计算机数据库在应用过程中会留存许多用户的个人信息,其中包括身份认证信息、操作行为信息等,现阶段计算机数据库入侵检测技术的应用缺乏专业检测模型的建立,在入侵检测技术的应用过程中缺乏一定的可扩展性,容易出现误报、漏报的问题。
2优化计算机数据库入侵检测技术的有效措施
2.1提高入侵检测系统的自我优化性能
为了更好的发挥入侵检测系统在计算机数据库中的有效作用,需要运用各项技术不断提升入侵检测系统的自我优化性能。一方面,是对数据挖掘技术的应用,将入侵检测技术中的数据挖掘技术应用到计算机数据库中,对更深层次的数据进行挖掘,对深层的数据进行检测与分析,确保计算机数据库运行的合理性,从更深层面把控计算机数据库中潜在的病毒与入侵行为,并由传感器对检测结构进行预警,及时发现计算机数据库中存在的问题并分析、处理问题。另一方面,是对入侵容忍技术的应用,是指入侵检测技术在计算机数据库中的安装,能够在计算机数据库受到入侵后的数据检测与分析阶段修复入侵行为破坏的数据信息,是对入侵手段技术水平不断提升的有效预防,当入侵检测系统还未做出有效的预防措施时,对数据信息进行修复,大大提升了计算机数据库的自我恢复能力,增强了入侵检测系统的应对能力,有效避免入侵病毒、行为等对计算机数据库的大面积破坏。入侵容忍技术的应用在发现入侵时及时向控制中心下达指令,由计算机数据库做出自动化调节与控制,对数据库内的各项信息做出有效的保护。
2.2构建入侵检测安全框架
加强对入侵检测安全框架的构建可为入侵检测技术在计算机数据库中的应用提供快速的应对流程,当发现入侵问题时对计算机数据库展开全面性的检索,并根据入侵数据对检测工作进行分区域、分层次的规划,提高入侵检测技术的应用效率。首要工作是基于常见的入侵问题展开分析,主要包括系统软件的漏洞、病毒、黑客、用户操作不当的问题,针对各项问题提出具体的解决策略:
2.1.1网络防火墙的设置
计算机设备上网络防火墙的安装可阻隔病毒与黑客对计算机数据库的入侵,防火墙的病毒检测系统实时监测计算机在网络环境的数据操作与信息运输。当发现文件的传输存在病毒时,会及时用户避免相关操作并对病毒信息进行删除处理,防火墙最主要的作用是对病毒与外来入侵黑客的拦截,确保计算机数据库在安全的网络环境下进行操作,保障了计算机数据库内的信息安全。另外,代理防火墙还能监控客户端与服务器之间的数据交互,一些用户在操作计算机时在计算机数据库中植入病毒,并随着客户端传输到了服务器端,此时代理防火墙会对传输的数据进行详细的排查与检测,仔细识别数据信息中的隐藏数据编码或伪装数据编码,有效避免了对服务器的病毒与黑客攻击。
2.1.2数字签名技术的应用
数字签名技术主要包括DSS签名、RSA签名和散列签名,数字签名的具体流程为发送方发送明文信息,通过散列函数运算、发送方私钥加密,经过因特网、形成明文摘要MD、解密签名恢复MD,最后比较MD=MD。数字签名技术的应用主要是通过密钥的设计提高信息的完善性,如若采用相同的解密密钥进行解密,加密的程度相对较低,如若运用加密算法设置非对称的加密,加密密钥与解密密钥的参数不同,则大大提高了信息的安全性,非常适用于相对重要的数据传输,在计算机数据库遭受非法入侵时,也可保障重要信息的完善性。
2.1.3文件加密技术的应用
文件加密主要预防文件被盗取或破坏等,通信数据中的文件加密会设立传输双方明确的密码,只有输入正确的密码才能对文件进行查看,文件加密技术
您可能关注的文档
最近下载
- 船用UG-25+调速器安装调试手册.pdf
- 城市残疾人居家托养服务项目效果评估:多维度分析与优化策略.docx
- 石家庄市网约车认证理论统考题库(含答案).docx VIP
- 高速公路隧道消防系统养护制度与管理方案 .pdf VIP
- 高频精选:曲师大考研西方音乐史真题及答案.doc VIP
- 智能穿戴设备在武术运动中的运动数据分析报告.docx
- Leadshine雷赛CL3C-EC808AC经济型EtherCAT总线闭环步进驱动器用户手册.pdf
- 220kv架空线路设计.doc VIP
- CSC5113_V13926596180三节锂电池保护芯片.pdf VIP
- 自主导航无人设备的施工安全智能预警系统开发.docx VIP
原创力文档


文档评论(0)