APP下载

计算机数据库入侵检测技术探究

2013-04-11

黑龙江科学 2013年9期
关键词:数据库系统攻击行为计算机

陈 健

(黑龙江信息技术职业学院,哈尔滨150025)

在计算机技术刚刚发展起来的时候,数据库的主要功能都是认证身份和控制存取,这无疑是较为被动的安全机制,随着计算机技术的不断发展,这样的数据库安全机制已经无法满足数据库的增长需求,因此,人们更加重视对计算机数据库的入侵检测技术研究,现已发现可能的入侵和攻击方式,尤其为数字图书馆的数据库保护工作提供了有力的支持。

1 数据库入侵检测技术简介

入侵检测是检测和识别针对计算机系统、网络系统、信息系统的非法攻击,以及违反安全策略事件的过程。它从计算机系统或者网络环境中采集数据,分析数据,发现可疑攻击行为或者异常事件,并采取一定的措施拦截攻击行为,降低可能的损失。在入侵检测系统中,系统将用户的当前操作所产生的数据同用户的历史操作数据根据一定的算法进行对比,从而判断用户的当前操作是否属于入侵行为,然后系统根据检测结果采取相应的行动。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统能很好地弥补防火墙的不足,从某种意义上说是防火墙的补充。

2 计算机数据库入侵检测技术的分类

2.1 数据的来源不同

计算机数据库的入侵检测系统主要分为主机的入侵检测以及网络的入侵检测,前者主要是以存入主机的相关文件日志或者工作人员输入的审计记录中获得大量的有效信息,作为数据库的来源,同时也会包含关于主机的其他有用信息,比如计算机工作的状态、进程以及系统中文件的属性等,根据上述的信息来源计算机数据库才能够完成检测和攻击的任务。网络的入侵检测通过监听网络中的数据包来获得必要的数据来源,并通过协议分析、特征匹配、统计分析等手段发现当前发生的攻击行为。从数据分析手段来看,入侵检测通常又可以分为误用入侵检测和异常入侵检测。误用检测的技术基础是分析各种类型的攻击手段,并找出可能的“攻击特征”集合。误用入侵检测是识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。入侵检测系统能够检测未授权对象、针对系统的入侵企图或行为,同时监控授权对象对系统资源的非法操作。

2.2 数据分析方法不同

入侵检测技术可以分为滥用入侵检测和异常入侵检测。滥用入侵检测技术是以分析不同的攻击手段作为基础,从而达到找出具有相同或相似的攻击特征集合的目的。滥用入侵检测技术会把已经分辨出的模式库或特征库按照相应的数据来源进行分类处理,最后把特征相符或比较规则的特征库匹配到一起,如果发现满足条件的匹配,则指示已经发生了一次攻击行为,然后入侵检测系统的响应单元做出相应的处理。异常入侵检测是通过观察当前活动与系统历史正常活动情况之间的差异来实现,这就需要异常入侵检测建立一个关于系统正常活动的状态模型并不断更新,然后将用户当前的活动情况与这个正常模型进行对比,如果发现了超过设定值的差异程度,则指示发现了非法攻击行为。

滥用入侵检测技术更能够准确、明了地发现入侵和攻击的类型,检测率和警示效率都比异常入侵检测技术高,而且更方便、更容易。从现有的实际系统来看,大多数都是基于滥用入侵检测技术,同时也结合使用异常入侵检测技术,提高了检测率并降低了虚警率。然而,滥用入侵检测技术美中不足的就是其只能检测出已经存在的攻击形式,需要不断地更新模式库,这样才能保证不会漏掉新的攻击形式的检测,就这方面而言,异常检测技术就能够预测未知的入侵形式。

3 对计算机数据库系统安全性的探究

计算机数据库系统的安全框架分三个层次,即数据库管理系统层次、网络系统层次以及宿主操作层次,通过相应的操作将计算机数据库的系统进行规范化的管理,并以文件的形式展现出来,这样就使得入侵者有机可乘,他们可以通过操作数据库系统的文件将信息盗取,给企业或个人的机密甚至财产造成损失。笔者通过研究发现可以用三层防范措施加强数据库的安全性,也就是入侵检测系统的外层用基于网络的入侵检测,内层用入侵容忍的方式,而中间加入基于主机的入侵检测,这样多层次的防护措施能够更加有效地对数据库的系统进行管理,提高了计算机数据库的整体安全性能,也壮大了系统相应安全功能的安全性。

4 结语

本研究强调了计算机数据库系统安全的重要性,希望通过对计算机数据库入侵检测技术的研究能够加强计算机数据的安全,促进我国计算机事业的健康发展。

[1]唐正军.入侵检测技术导论[M].北京:机械工业出版社,2004.

[2]戴英侠,连一峰,王航.系统安全与入侵检测[M].北京:清华大学出版社,2002.

[3]玄加林,才书训.入侵监测系统现状与展望[J].计算机时代,2005,(8).

猜你喜欢

数据库系统攻击行为计算机
住院精神病人暴力攻击行为原因分析及护理干预
基于人工蜂群算法的无线网络攻击行为的辨识研究
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
信息系统审计中计算机审计的应用
微细铣削工艺数据库系统设计与开发
江苏省ETC数据库系统改造升级方案探讨
实时数据库系统数据安全采集方案
核反应堆材料数据库系统及其应用
Fresnel衍射的计算机模拟演示