APP下载

计算机数据库入侵的检测技术论述

2016-02-04刘丁发

山西青年 2016年14期
关键词:入侵数据库计算机

刘丁发

江西先锋软件职业技术学院,江西 南昌 330041



计算机数据库入侵的检测技术论述

刘丁发

江西先锋软件职业技术学院,江西南昌330041

摘要:当下计算机普及率不断增多,在计算机广泛应用的情况下,计算机数据库的安全性问题也备受关注。一旦出现安全问题就会造成计算机数据库中数据丢失,为此,加强计算机数据库入侵检测技术,会给计算机数据库带来极大的保护.本文从计算机数据库入侵检测技术发展现状入手,探究了数据库入侵检测技术的具体应用措施。

关键词:计算机;数据库;入侵

目前,计算机被广泛的应用于各个行业中,在很大程度上促进各个行业的发展,随之所产生的计算机病毒也增大了对计算机的危害。计算机数据库在应用的过程中经常会受到安全问题的制约,致使数据库中数据丢失或数据被盗等情况发生。为此,在运用计算机数据库之时,应利用防御技术确保数据安全、完整。计算机数据库入侵检测技术是指对计算机网络资源恶意使用、进行识别并做出相应处理的过程,是一种能够发现并报告系统中未授权或异常现象的技术.此项技术以便及时发现和处理计算机病毒,从而促进计算机信息系统长期安全的使用。入侵检测能预防系统在运行中出现异常状况或数据库遭受强制窃取,这样的关卡有效将外部侵害因素阻隔,从而不断提升计算机系统的安全性能。

一、计算机数据库入侵检测技术发展现状

(一)检测效率不高

当计算机网络的各种数据编程、数据入侵与反入侵时,采用较多的二进制来保证系统的运行效率,导致数据库入侵检测技术的成本较高,因此检测率不高。出现这种现象的原因是用户的相关记录发生相应的变化,造成数据量越来越大。

(二)误检或漏检的概率高

计算机数据库入侵检测是为了防止用户的数据丢失或外泄。为此,通过设定较高的识别阈值来控制检测程序。计算机在实际运行后,往往会因为系统性的故障导致程序出现错误。如:在检测系统中因为响应时间出现延迟,使得某些程序的语句误认为是一个潜在的木马病毒,从而造成软件执行过程坏死。

(三)不具备周期更新

一套检测系统应该同时积极抵制并消除外来的安全隐患,由于数据库入侵检测技术对于不断变化形式的外来入侵,只能检测到部分威胁,由此可能引发计算机安全隐患。

二、计算机数据库入侵检测技术的优化措施

(一)建立入侵检测标准

计算机数据库的入侵检测技术的建立要充分研究数据库的被入侵现象的特征,借助数据库项集概念使得数据库入侵检测更加准确。

1.误用检测技术

在确定对象的情况下,进行猛烈的攻击,从而有效将所有入侵者的活动或病毒的入侵编译成一种特征或模式表达出来,当系统内进入计算机病毒,误用检测就会把入侵到系统中的病毒以相匹配的特征或模式体现出来。

2.异常检测技术

异常检测技术比误用检测应用更为广泛,因为异常检测系统中所有入侵者的活动或病毒的入侵都属于异于正常用户的恶意行为,这会使正常用户制定正常用户活动特征模型和框架,对比和筛选系统中所有的入侵者和病毒,从而对其进行攻击。异常检测技术能够更加全面的、有效的清除计算机信息系统中的病毒。

3.优化知识规则库

检测系统会对规则库中的行为与用户实际操作行为进行对比分析.在确保知识数据库提取的安全模型具有较高的应用性下,能有效降低进行恶意活动的入侵者或计算机病毒入侵攻击的可能性。另外,通过优化数据获取,数据获取模型组的运用为知识库构建及系统检测提供基本条件,可以增强数据获取运行速度和数据获取准确率

(二)优化检测技术效率

1.入侵检测技术的应用

伴随着非法入侵的手段与病毒种类也不断的增多,其中非法访问对数据库信息的安全性产生威胁。通过对数据库入侵检测技术的应用,可对计算机系统中所有的预装应用进行保护。当入侵者通过WEB界面对数据库系统展开SAL网络攻击时,入侵检测技术就会启动传感器主动进行SQL语句的查询,进而执行报警操作,确保保护计算机系统正常运行。

2.入侵容忍技术的应用

计算机的使用者多数都不是专业的计算机技术人员,因此对于数据库入侵检测技术的认识并不完全。数据库的入侵容忍技术产生与应用,将要攻击的对象与数据库信息进行隔离,然后在依据实际情况为数据库系统的正常运行以及自我修复提供保障与基础,并且还可以对用户的使用权限以及功能进行设置。

3.优化数据库入侵检测

从实现功能方面考虑,报警响应模块和检测分析数据模块是是检测系统十分关键的构成模块。通过构建入侵检测系统模型,有助于更为深入地了解相应的用户操作行为。模型优化数据库检测模型是通过模型的建立可以更加合理的进行数据库入侵检测,为保证计算机信息系统数据安全完整创造条件。构建入侵检测系统模型要从实现功能方面考虑,报警响应模块和检测分析数据模块是检测系统十分关键的构成模块。通过构建入侵检测系统模型,有助于更为深入地了解相应的用户操作行为。首先是采集模块的建立,服务器的运行日志对操作的数据标定了特征。在训练阶段,计算机采集数据模块能够保障检测工作的顺利开展。其次是处理集成,计算机数据库中的处理模块能为数据挖掘工作的开展提供巨大的便利。系统模块所通过建立规则库,将用户的所有历史行为和检测系统提交的新用户对比,一旦两者的行为一致则表明用户具有正常行为,否则就被视为入侵行为。入侵检测模块需要在系统中引入一定的算法,根据实际的检测结果来进行识别。

(三)分布式多层次改进入侵检测

对于较大规模以及结构复杂的数据库必须采用分布式多层次合作检测,力求在一定的周期内定期更新,以应对不断变化的入侵方式。

总之,在计算机的应用过程中,必须对其安全性做出保证,采用先进的检测技术,以保障用户计算机数据库的安全可靠性。

[参考文献]

[1]叶碧野.计算机数据库入侵检测技术探析[J].电脑知识与技术,2012(5).

[2]乐瑞卿.计算机数据库入侵检测技术的探讨[J].硅谷,2011,4(22):173-174.

[3]贾善德.基于入侵检测技术的计算机数据库探究[J].计算机光盘软件与应用,2012,3(16):79-80.

[4]马黎,王化.试析计算机数据库入侵检测技术的应用[J].商丘职业技术学院学报,2015,5(02):26-28.

[5]苗斌.计算机数据库入侵检测技术研究[J].计算机光盘软件与应用,2014,11(06):192-194.

中图分类号:TP393.08

文献标识码:A

文章编号:1006-0049-(2016)14-0218-01

猜你喜欢

入侵数据库计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
数据库
数据库
数据库
数据库
日媒:美虚伪的中国商品“入侵”论
内地非法卵子被传“入侵”香港