计算机数据库的入侵检测技术

时间:2022-09-21 07:41:16

计算机数据库的入侵检测技术

计算机数据库的入侵检测技术作为一种信息技术,是保证数据安全的技术。本文主要以入侵检测技术的相关认识作为切入点,研究和分析入侵检测技术相关模式。

【关键词】计算机数据库 层次化 入侵检测 模型入侵检测 技术探析

美国国家安全通信委员会下属的入侵检测小组在1997年给出的关于“入侵检测”的定义为:入侵检测是对企图入侵、正在进行的入侵或者已经发生的入侵进行识别的过程。入侵检测是信息安全技术手段之一,是检测内外部入侵行为的关键技术,主要依赖于能执行入侵检测任务和功能的系统。

1 入侵检测技术的相关认识

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。当下的入侵检测系统主要有两种,一种是基于主机的入侵监测系统,另一种是基于网络的入侵检测系,两种方式都是用于保护网络系统不受破坏。入侵检测的方式也有两种,一种是误用检测,对不正常的行为建模,符合特征库中描述的行为就被视力攻击。另一种是异常检测,对系统的正常的行为建模,若是行为建模存在一定的异常,则表现为该系统遭受攻击或者怀疑攻击。入侵检测系统的主要是由采集模块、分析模块和、管理模块三个部分组成。采集模块主要是由数据搜集,并将这些稻莘湃胂低持薪行分析。分析模块主要是对相应的数据进行分析,从而给出相应的判断和相应的怀疑值。管理模块主要是根据分析的结果,系统自动对相应的问题进行决策。当然,入侵检测系统中还有其他模块,诸如通信模块、响应模块和数据存储模块等,从而保证系统的效率和作用。

2 入侵检测技术相关模式

2.1 通用入侵检测模式

随着时代的发展,人们对于电脑系统的安全性问题越来越关注。CIDF作为一种通用性的入侵检测方式,是由美国计算机科学家Stuart Stanifor-Chen等人提出来的,这种技术非常具有实用性,主要是由响应单元、事件数据库、事件分析器、事件产生器组成。如见图1。各个组件之间主要是以入侵检测对象GIDO来实施CIDF消息数据的交互,CIDF一般是将IDS所需要分析的数据都统称为事件,事件既可以是系统日志,也可以是网络数据包。其形成的事件数据库既可以表现为简单的文本,也可能是复杂的数据库,是各种数据之间进行联系的关键系统。响应单元虽然是简单的报警系统,还能改变文件属性,做出数据切断反应,属于功能单元,主要是针对分析结果作出相应的反应。事件产生器是整个事件的起源指出,能够向其他部分提供相应的事件信息,保证整个系统中能够获取这种事件信息。事件分析器是以事件信息作为基础,分析和研究事件产生器的数据,同时准确地获取相关结果。在当下环境中,相关的计算机数据库入侵检测产品大多数是以CIDF模型作为基础,而CIDF模型仍是随着数据安全的问题的出现不断发展和进步的,可见,CIDF模型已是也入侵检测系统的重要模型,如图1所示。

2.2 层次化入侵检测模型

这项模型是由Steven等人提出来的,属于一种基于层次化的入侵检测模型,将入侵检测系统分为上下文层、安全状态层、事件层、威胁层、主体层、数据层。IDM模型给出了全部安全假设过程,从被监侧环境到高层次的有关入侵,而不是过去那种分散的原始数据。通过将收集的相关数据加以加工抽象和数据关联操作,虚拟出了一台由主机和网络构成的机器环境,从而大大简化了对跨越单机的入侵行为的识别。数据层中,追要包含三方面的数据,分别是局域网监视器结果、主机操作系统的审计记录、第三方的审计软件提供的数据。事件层主要是时间变化的固有特征和动态特征,例如带台的会话、进程执行等。主体层主要是识别网络中跨越多台主机使用的用户。上下层是说明时间发生的所处在的环境。威胁层是根据滥用的特征和对象而形成的攻击行为、误用行为等。安全状态层是以1-100之间的某个数值来表示网络安全状态,数值越大表示越不安全。

2.3 管理式入侵检测模型

SNMP-IDSM是以SNMP作为公共语言来实现IDS之间进行相应的信息交换和协同检测,主要是由于描述入侵事件的管理信息库,能够明确抽象事件和原始事件之间的复杂关系。IDSB主要是对最新的IDS事件和监视主机B进行请求操作,若是主机IDSA检测到监视主机出现相应的攻击行为,那么IDSB和IDSA两者之间能够很快地进行联系IDSA发送相应的请求,在较短的时间内会得到IDSB的响应,从而有效地验证和寻找攻击的来源。同时,IDSA会以MID脚本作为依据,迅速给IDSB发送有用的代码,以这些代码的形式对快速搜集用户活动。最后,以这些代码的执行结果进一步确定入侵行为的主机所在位置的,IDSA就马上和IDSC联系,让IDSC报告入侵事件,有效避免入侵事件的发生。

3 结语

入侵检测技术是保证信息系统安全的关键技术,尽管入侵检测技术发展比较晚,始于上个世纪80年代,属于一种新型技术,但是由于电脑技术的不断发展,新型的数据库问题层次不穷,因而研究和分析入侵检测技术显得至关重要。

参看文献

[1]雷利香.计算机数据库的入侵检测技术探析[J].科技传播,2015,14(12):202+211.

[2]叶碧野.计算机数据库入侵检测技术探析[J].电脑知识与技术,2012,05(21):1012-1014.

[3]苗斌.计算机数据库入侵检测技术研究[J].计算机光盘软件与应用,2014,06(06):192+194.

作者单位

四川托普信息技术职业学院计算机系 四川省成都市 611743

上一篇:企业业务信息化系统的建设 下一篇:金融背景下中小企业电子商务平台的建设