浅谈计算机数据库入侵检测技术

时间:2022-04-15 05:00:55

浅谈计算机数据库入侵检测技术

摘要:在整个计算机面临的威胁中由于数据库是信息系统的关键,对整个计算机的运行发挥着重要的作用,所以数据库面临的威胁是最强大的。本文在讨论了计算机入侵检测常用技术及存在问题,提出了数据库入侵检测技术的优化办法来确保信息安全。

关键词:数据库;入侵;检测

中图分类号:TP307 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02

1 数据库入侵监测技术简介

计算机数据库入侵检测技术就是在计算机的数据库和网络上设置很多程式和资料认证,比如,当进入计算机时需要对进入者身份和信息进行验证,当外部异常行为出现或者是非法强行侵入计算机行为发生时,入侵检测技术就会对这些行为做出相应的反应。计算机入侵检测技术主要对计算机数据库重要的地方进行关卡设置,也就是我们平常认为的网络陷阱,在网络遭遇非法侵入时,利用网络运行环境来采集相关数据进行检测,对所采集到的数据进行有效的分析,判断是否是非法行为,根据判断采取防御措施有效阻止攻击行为。

2 常用计算机数据库入侵检测技术

网络数据库作为一种信息的载体,最近其中的众多信息遭到篡改,而且很多数据中的安全问题以及一些敏感的数据也被窃听,这些问题逐渐引起了人们的高度重视。而现代的网络数据入侵非常复杂,比如 SQL 的注入、用户未经授权而访问,以及跨站点的脚本攻击等,各种入侵都极其难以解决,它们通过入侵计算机的应用和计算机后台的数据库应用系统,对计算机的数据库造成了极大的破坏。计算机安全防护的相关工作人员采取相关的措施,并进行恰当的技术研发,已经是一项必须解决的工作任务。

2.1 误用检测技术

误用检测技术就是计算机对已知的病毒、入侵活动或者是攻击模式进行有效检测。它主要通过系统进行假定,所有的网络入侵活动和异常行为都可以用一种特征或者模式进行表达,它首先是分析已知的入侵行为并建立相应的特征模式,当网络异常发生时,它就会自动根据自己建立的已有模型来寻找入侵行为中与之相匹配的特征,如果两者之间是匹配的,系统就会检测出这个行为是一种攻击行为,反之,两者之间没有匹配的特征它就会认为不是异常侵入或者是非法入侵。这种技术的优点在于,对已知的入侵特征的检测准确度很高,缺点是只能对已知侵入特征进行比较检测,无法对未知的类型进行检测,并且有极高的可能性检测不到网络上新的病毒和攻击体,需要定期跟新检测系统中的数据模型。

2.2 异常检测技术

相对于误用检测技术来说,异常检测技术拥有更高的准确度和更广泛得的检测范围。异常检测技术就是指将用户平时习惯用的行为特征作为模型储存在数据库中,当计算机中用户进行操作的时候,计算机就会与用户平时储存的行为特征进行对照,对用户的活动进行详细的分析,统计所有不同于正常用户活动状态的数量,如果两者相差较大的时候,就表明计算机有了异常行为或者是非法入侵。这种计算机入侵检测技术的优点在于无需依赖经验,将收集的大量信息形成规律,运用到数据库入侵检测系统中,面对大量的数据,能够掌握检测的知识和规则。异常入侵检测技术能够检测还未被识别的对象,监控对计算机系统企图侵入的行为,而且对于已识别对象的非法操作也进行监控。这种检测方法的优点在于无需依赖经验,比无用检测技术拥有更加简单的检测规律,检测的结果也更加准确。

3 计算机数据库入侵检测技术面临的问题及优化的方法

由于计算机大面积进入我国的时间不是很长,计算机入侵检测系统和计算机入侵检测技术在我国的运用时间还很短,我国的计算机入侵检测技术还没有深入的发展,处在一个萌芽的阶段,入侵检测的系统建立不是很完善,入侵检测手段相对比较落后,很多新的技术还没有真正运用到实践中去,所以我国的计算机入侵检测系统还存在很多的问题,如:计算机入侵检测的结果准确率比较低,误报和漏报概率比较高、计算机入侵检测的效率相对较低、计算机入侵检测技术本省的自我防御能力有限、计算机入侵检测技术的可扩展性较差等。

3.1 以优化 Apriori 算法来降低计算机入侵检测时庞大的计算量

当今社会,计算机的数据库越来越复杂,综合性也越来越高,面对这样的情况就需要用 Apriori 算法中剪枝候选集的功能。Apriori 算法是一种最有影响的挖掘布尔关联规则频繁项集的算法。其核心是基于两阶段频集思想的递推算法,其广泛应用于各种领域。由于 Apriori 算法相对复杂,在操作过程中还有很多不便的地方,而且操作过程需要更加小心和谨慎。所以要进一步改进 Apriori 算法,从而减少计算机进行入侵检测时的计算量。

3.2 建立相关的数据库知识标准

计算机数据库的入侵检测技术的一个关键点在于对入侵行为特征的分析和了解,把握住入侵的特征的准确性和入侵行为所覆盖的范围。在进行数据挖掘技术时,比较常用的技术手段就是相关研究,主要就是给定一个记录,在数据库的系统中进行详细分析和研究,对潜在的入侵行为做出整理,能够较快的发现隐形的入侵威胁。数据挖掘主要包括以下两个方面:(1)对数据库复杂项集进行检测需要采用迭代技术,要时不时地对数据库进行全方位的扫描,保证数据库的准确度;(2)要对复杂项集进行转化,一般来说是将复杂的项集转化成相关的规定,规定的成型会产生另一种规则,系统在运行的过程中就需要依照形成的这种规定。

3.3 创建新型的系统模型

创建新型的数据库模型能够使得整个入侵检测系统发挥作用,它主要由以下几个部分组成:

(1)进行数据的收集:主要是对数据库的历史数据进行收集,因为在系统进行入侵检测时候需要对数据进行分析和掌握,所以历史数据的收集是越完整越好,这样才能为以后的检测工作打好基础;(2)数据处理:主要是处理和集成收集到的各种数据,为下面过程中挖掘数据提取到准备的数据;(3)挖掘数据:数据处理中提取的数据,提取相关的行为特征,旨在建立相对安全的数据库模型;(4)知识的规则库:入侵检测系统将用户的行为与规则库中的模式行为进行比较,如果两者相符就表示不是入侵行为;(5)采取与挖掘技术相同的技术,从目前的用户的行为中提取行为特;(6)根据入侵检测技术,提取相关的规则数据,对目前计算机上面操作用户的行为进行检测,如果认定为入侵行为则需要采取一定的防御措施。

3.4 数据库防护的入侵容忍技术

当前时期,工作人员对于计算机数据库的安全防护主要是以数据的安全及保密性作为侧重点的,而数据库的数据如何在遭受到破坏之后继续保持完整与可用则是研究的一个薄弱环节,计算机数据库系统的自我修复能力较为低下。本文接下来就分析一下计算机数据库对于入侵容忍技术的应用,使计算机在遭到破坏以后依然可以提供一些重要的服务。

4 结语

在当前计算机入侵行为日益猖狂的环境下,计算机数据库的入侵检测技术对保护计算机正常运行发挥着重要的作用,我们要不断提高计算机入侵检测技术,营造一个安全的网络信息环境。故此,计算机数据库安全不能只靠被动的防御,还必须真正地做到对于安全威胁的积极主动预防,入侵检测技术的容忍技术则可以有效地满足这个要求,所以入侵检测技术的应用是极为必要的。但是,计算机数据库对于入侵防护技术的应用还处于比较低下的阶段,相关工作人员必须努力加强对于其应用的研究,使入侵检测技术做到对于数据库的有效保护。

参考文献:

[1]秦亮.浅析计算机数据库的入侵检测技术[J].电脑知识与技术,2011,03.

[2]雷利香.计算机数据库的入侵检测技术探析[J].科技传播,2011,14.

上一篇:基于.NET的数字化周易信息管理系统 下一篇:ASP.NET平台在消防考评系统中的运用