APP下载

计算机数据库入侵检测技术应用初探

2013-04-06李广润

关键词:数据库系统攻击行为数据挖掘

李广润

(湖南农业大学外国语学院,湖南长沙410128)

计算机数据库入侵检测技术应用初探

李广润

(湖南农业大学外国语学院,湖南长沙410128)

随着科学技术的发展,计算机技术和网络技术已广泛用于人们的生产生活中。在计算机数据库的应用过程中,由于计算机网络的开放性和信息共享性,计算机数据库安全问题受到很大挑战。因此,计算机数据库的入侵检测技术也越来越重要。本文从计算机数据库的入侵检测技术的内涵和功能进行分析,探讨当前入侵检测技术中存在的问题,进而分析计算机数据库入侵检测技术的应用,为当前计算机信息安全提供借鉴。

计算机数据库;入侵检测技术;应用

近年来,随着互联网技术的发展,信息革命迅速席卷全球,网络媒体成为一种新的大众媒体,对人类的经济、社会、文化的发展带来了无限机遇,同时也对信息安全提出了极大挑战,计算机网络的安全问题成为当前网络化进程中的突出问题。黑客攻击不仅使局域网造成瘫痪,还对企业造成严重的经济损失。计算机网络系统的信息安全问题关系到国民经济的安全以及社会的稳定。目前使用的防火墙技术不能完全抵御病毒的入侵,对计算机信息安全造成隐患。入侵检测技术的及时、准确、主动防御为当前的计算机数据库安全提供了保障。

1 计算机数据库入侵检测技术概述

入侵检测指的是对计算机网络资源存在着恶意行为及企图进行识别,并做出及时反映的过程。通过对网络行为、审计数据、安全日志及计算机系统的关键信息进行收集,检查网络系统中是否存在被攻击现象或违法安全策略行为。入侵检测是一种主动的安全防护,对计算机系统网络遭受外部攻击、内部攻击、误操作行为进行实时保护,将网络系统遭受危险之前进行拦截,能够弥补防火墙防御中的不足。入侵检测对计算机网络系统的运行情况进行识别,不仅包括对外部非法入侵行为的试探,还包括对内部的合法用户超越使用权限等非法行为的识别。

入侵检测技术成为计算机信息安全技术的重要组成部分,对计算机系统的关键信息进行分析,检测计算机系统中遭受攻击及违反安全策略行为,在不影响计算机系统性能的基础上,对计算机运行中的各种安全问题进行实时监测,对系统的外部攻击、内部攻击、误操作行为进行实时保护,扩展了系统管理能力,有效提高信息保护的完整性。入侵检测技术具有如下功能:一是对用户的活动进行监视和分析;二是对计算机系统的构造变化及运行中的弱点进行审计;三是对检测到的进攻活动识别后报警;四是对异常行为进行统计分析,对系统关键信息进行评估。五是对操作系统审计情况进行跟踪管理。

2 计算机数据库入侵检测技术存在的问题

2.1 误报率较高

由于计算机数据库的入侵检测系统比较复杂,规模较大,数据库资源中不仅包括了企业信息,还包括了个人信息。同时,由于这些信息都是非常重要的关键信息,系统的检测要求非常严格。在检测过程中,一般从严处理,在对数据库资源的检测过程中,将某些安全信息错报为外部的攻击行为,而对一些隐蔽攻击不能完全检测出来。入侵检测的极端行为,不仅对数据库正常运行造成阻碍,导致了入侵检测的误报率较高,还大大影响了数据库的服务质量。

2.2 检测的效率较低

在计算机数据库的运行过程中,为了保证数据库信息的安全,要求入侵检测系统应对病毒侵害及恶意攻击行为及时识别,并进行有效处理,否则将可能对数据库信息安全造成严重伤害,这对入侵检测系统的运行效率提出了很高的要求。但在数据库系统的运行中,网络攻击行为一般需要大规模二进制码的转换之后才能完成攻击行为,入侵检测系统需要对这些大规模二进制码进行匹配,然后才能对其编码,且需要收集大量的数据,才能判断攻击行为。因此,入侵检测系统的高效率对系统的计算量提出了很高的要求,大大增加了入侵检测的费用,入侵检测效率的低下也不能满足计算机数据库安全的需求。

2.3 检测系统的自保能力较差

当前,入侵检测技术成为计算机数据库安全防护的重要工具,其功能较强。但是,由于检测系统的设计人员知识水平限制及系统自身的缺陷,导致入侵检测技术的自保能力较差。在入侵检测系统遭受恶意攻击时,无法有效防御病毒攻击,检测系统的安全存在着问题。同时,检测系统在遭受攻击时自身的识别能力较低,在数据被盗取和系统破坏时不能识别,入侵过程也无法记录,从而导致检测系统的整体瘫痪。

2.4 系统的可扩展性较差

由于各种病毒入侵手段不断升级,对入侵检测系统的要求也越来越高。但是在实际的计算机应用过程中,不少用户对入侵检测技术的认识不足,认为检测技术安装之后就一劳永逸。计算机数据库的入侵检测技术在自动升级的过程中,可以对一些已经出现的病毒进行有效防护,但是其可维护性和可升级性方面较差,入侵检测技术的实际效用大打折扣。

3 计算机数据库入侵检测技术的应用

3.1 计算机数据库系统

从整体上看,计算机数据库系统安全可以分成三个层次:网络系统层、宿主的操作系统层、数据库的管理系统层。在计算机操作系统中,数据库系统大都以文件形式来管理。因此,数据库系统的入侵大都直接针对计算机操作系统本身存在的漏洞来窃取文件,或利用OS工具篡改、伪造数据库文件的内容。数据库管理系统的安全是维护数据库系统安全的重要保证,如果管理系统本身的安全性较好,则数据库系统的安全也能得到切实保证。数据库入侵检测技术应从数据库系统的三个层次进行分析,对于计算机内层可以采取入侵容忍技术,中间层可以采取基于主机系统的路径检测技术,外层可以采取基于网络系统的入侵检测技术。

3.2 数据挖掘方法

随着数据库技术的发展,数据库管理系统在计算机网络中广泛应用,数据库资源越来越丰富,但在数据库资源激增的背后,存在着数据库资源的利用挖掘层次不足问题。在知识经济时代,如何充分挖掘数据库资源,对数据库系统实行高效的录入、查询和统计功能,发现数据库资源所存在的内在联系,成为当前人们获得知识的重要方法。数据挖掘方法指的是数据库资源的高层次分析,对数据库的跨学科知识进行充分挖掘,增强知识的内在联系,提高用户的知识储量。数据挖掘方法应根据用户不同的需求而采取相应的方法,其中,序列模式和关联规则挖掘成为主要的数据挖掘方法。关联规则指的是在数据库的同性质项目中挖掘不同数据库中的内在联系,序列模式与关联规则原理类似,序列模式强调了数据库在一系列的操作过程中,对操作记录的时间单元中的关系进行记录。两种方式由于其频繁相集的产生而在数据库入侵检测技术中长期使用,在数据库挖掘理论的发展过程中,逐步产生了新的数据挖掘方法,Apriori算法成为目前最为流行的算法。数据挖掘方法在数据库入侵检测技术中的应用,主要是通过对用户多次登录或一次登录过程中的具体操作行为进行时间排序,分析用户的行为模式,对用户的行为模式进行分类和检测。

3.3 入侵容忍技术

数据库入侵检测技术并非单纯对恶意入侵行为进行防护,更重要的是系统在遭受攻击之后,如何实现自我恢复,以正常生存下来。数据库入侵容忍技术对数据库的自我恢复提供了可能。入侵容忍技术的工作原理如下:ITDB通过数据库管理中心发出命令,对可疑的攻击行为进行隔离,再根据当前攻击行为的情况,自动配置出ITDB的其他部件,取消错误命令对系统所造成的影响。在实际的应用过程中,ITDB能够有效实现数据库管理系统的自适应功能,确保数据库系统的正常使用。

同时,ITDB对计算机数据库的防护具有很好的功效:通过对数据库的用户访问进行控制,限制用户在读写数据库时的某些权限。再者,对数据库的攻击行为进行检测,如果发现对数据库系统的安全问题造成影响的一些恶意交易或可疑命令,即对该使用用户立即隔离。再对已经造成的破坏情况进行评估,封锁破坏情况,防止破坏的扩散,减小破坏的范围。最后则要对破坏情况进行处理,将数据库恢复到可正常使用的状态,对数据库攻击进行容忍,保证数据库运行的安全。ITDB在入侵检测技术中的应用,表现在ITDB利用入侵的隔离技术,将不规则用户认定为可疑行为予以隔离,根据数据库备份和日志对已入侵破坏的数据库资源进行恢复。

3.4 应用入侵检测技术

数据库在应用过程中,各种非法入侵的手段越来越多,病毒种类层出不穷,未经授权用户的非法访问和SQL注入情况,都对数据库系统的安全造成很大攻击。入侵检测技术与通常的操作系统的解决方式不同,数据库应用安全技术应用IDS技术对SQL进行监视和保护,将众多的自行开发或预先包装的Web应用有效保护起来。应用入侵检测系统的工作流程如下:首先,攻击者通过应用Web的登录界面来发起SQL,注入网络攻击行为;其次,当攻击行为突破防火墙到达了应用服务器之后,应用服务器可以通过SQL查找相关数据库记录,进而对用户所提交的安全证书进行有效评估;再次,应用传感器在评估用户的安全证书时,查看相关的SQL语句,发现用户的欺骗验证行为;最后,应用传感器采取行动,向系统的控制台及时发出警报。

4 结束语

在知识经济时代,计算机数据库的安全问题成为人们普遍关注的问题。当前,入侵检测技术存在着误报率较高、检测的效率较低、检测系统的自保能力较差、系统的可扩展性较差等问题,不能保证数据库资源的安全。通过对数据挖掘方法、入侵容忍技术、应用入侵检测技术的应用,极大提高了计算机数据库资源的安全。入侵检测技术通过对用户信息的分类和处理,主动识别各种疑似攻击的行为,对攻击行为予以排除,以保护计算机数据库系统的安全。

[1]贾善德.基于入侵检测技术的计算机数据库探究[J].计算机光盘软件与应用,2012(16):22-23.

[2]袁宝.计算机数据库入侵检测技术的探讨[J].计算机光盘软件与应用,2011(9):81-82.

[3]刘乔佳.入侵检测技术在计算机数据库中的应用探析[J].无线互联科技,2012(5):13-15.

[4]陈明忠.入侵检测技术在数据库系统的应用研究[J].计算机工程与科学,2009,31(4):61-62.

[5]高玉喜.计算机数据库入侵检测技术探析[J].计算机光盘软件与应用,2012(16):56-57.

[6]张鹰,李理,王昆鹏,等.数据库入侵检测技术在数字图书馆中的研究[J].图书与情报,2008(1):9-11.

[7]叶扬.试析入侵检测技术在计算机数据库的应用[J].计算机光盘软件与应用,2012(16):55-56.

[8]于晓东.浅谈计算机数据库入侵检测技术的应用与实践[J].计算机光盘软件与应用,2012(7):17-18.

〔责任编辑 高 海〕

Intrusion D etection T echnology of Computer Database

LI Guang-run
(Institute of Foreign Languages,Hunan Agricultural University,Changsha Hunan,410128)

W ith the development of science and technology,computer technology and network technology ha ve been widely used in people's production and life.In the application of computer in the database,because of the computer network openness and information sharing,computer database security is a great challenge.Therefore,intrusion detection technology of computer database becomesmore and more important.It analyzes the connotation of computer intrusion detection technology and the database function,discusses the existing problems in the intrusion detection technology,application of intrusion detection technology of computer database,and the computer information security for reference.

computer database;intrusion detection technology;application

TP391.41

A

2013-01-11

李广润(1973-),男,湖南长沙人,实验师,研究方向:计算机在实验教学中运用。

1674-0874(2013)03-0019-04

猜你喜欢

数据库系统攻击行为数据挖掘
住院精神病人暴力攻击行为原因分析及护理干预
基于人工蜂群算法的无线网络攻击行为的辨识研究
探讨人工智能与数据挖掘发展趋势
微细铣削工艺数据库系统设计与开发
江苏省ETC数据库系统改造升级方案探讨
基于并行计算的大数据挖掘在电网中的应用
实时数据库系统数据安全采集方案
核反应堆材料数据库系统及其应用
一种基于Hadoop的大数据挖掘云服务及应用
基于计划行为理论的高职学生攻击行为探析