计算机数据库入侵检测技术的应用
2017-03-22秦程
秦程
摘 要随着科学技术与信息技术的快速发展,计算机网络技术已经走进人们的生活,并且得到了广泛的应用,但随之而来的是越来越多的安全问题,网络病毒以及黑客等网络问题严重影响着用户的使用,也不能满足人们的日常需求,同时人们在使用计算机网络的时候,经常会将自己的信息存储到计算机的数据库中,如果计算机数据库出现问题那么这些网络中的信息都将被泄漏,因此要想确保计算机数据库的安全性就应该提高其入侵检测技术,本文就对计算机数据库入侵检测技术应用问题进行具体的分析与研究,希望能为以后该方面的工作提供一些帮助。
【关键词】计算机数据库 入侵检测技术 方法与应用 分析研究
21世纪是科技的时代,计算机技术在不断的更新与发展,但是计算机系统的安全问题也越来越严重,在众多的计算机系统破坏中,对于计算机后台数据库的破坏与入侵最为严重,面对这种情况迫切的需要相关的技术人员对数据库进行保护,目前,已经提出了一种计算机数据库入侵检测技术,它能够及时的发现计算机系统中的异常,从而对其进行更深层次的维护,数据库入侵检测技术的主要功能还包括反常入侵检测和误用入侵检测。数据库反常入侵检测技术就是将数据库的特征与操作特征进行比较,这种数据库入侵檢测方法的优点也包括能让整个检测机制变得准确。误用入侵检测技术是将数据库入侵模式存入到数据库中,用户在使用数据库的时候要保证与入侵模式相一致,而对导入的数据库操作特征也可以及时的进行改变,这种检测方式的优点是对数据的检测准确度高,但是还是还不够完善。本文就对计算机数据库入侵检测技术的应用以及提出的建议进行详细的研究。
1 计算机数据库入侵检测技术及方法
1.1 计算机数据库入侵检测技术概述
所谓入侵检测就是指对计算机网络中存在的破坏性行为进行识别,并及时进行解决的过程。在进行入侵检测的时候首先要对计算机系统中的相关信息进行收集,检查系统中是否存在违法的现象,同时入侵检测是一种主动防护的行为,其自身的实时保护功能能对危险进行拦截,因此就弥补了普通查毒软件的不足之处,入侵技术也会对计算机系统中的信息进行一系列的分析,当检测到系统中有违法行为时就进行了有效保护,将信息的完整性以及准确性提高,入侵检测技术还具有以下几方面的功能:
(1)对用户的活动进行监测,及时了解到计算机系统中的不足之处。
(2)对检测到的活动及时的识别并报警,察觉到异常行为就要进行评估。
(3)对系统的具体情况实时的记录,并采取跟踪管理的形式,确保系统的安全性。
计算机数据库入侵检测技术作为一种新型的技术受到广泛的好评,但是由于使用时间短它还存在着很多的不足之处,例如:由于检测技术要检测的部分比较复杂,因此在检测过程中难免会出现误报的现象,有时可能会将安全的信息报告出来,或者一些比较隐蔽的数据不能完全检测。这就需要花费大量的人力物力修改规则,将规则修改之后入侵检测系统也不能及时的检测出非法行为,并且这其中还存在漏报的问题,这种情况会导致工作效率大大降低。同时在计算机数据库运行中为了保证信息的安全,就会对恶意的行为进行识别与处理,这时对系统的运行效率就提出了相应的要求,对于大规模的数据应该要高质量的系统进行操作,而通常使用的入侵检测系统不能够满足这种需求,因此导致检测的效率大大降低。针对于以上的情况,还需要更多的相关专业人员进行更深层次的研究。
1.2 计算机数据库入侵检测技术的方法
1.2.1 误用检测技术
该技术主要是为了了解攻击模式、入侵方法以及病毒类型等,当确定好了攻击对象之后,误用检测技术就开始对病毒进行攻击,从而有效的将病毒清理掉,如果入侵计算机系统的病毒发生了改变,那么这项技术就不能发挥出很好的效果,只有在计算机系统将入侵活动进行编译之后再操作,当病毒进入到计算机系统中,误用检测技术就可以根据提前设置好的病毒特征进行判断,并采取相应的防护措施,当新型的病毒发生变异或者检测不出病毒时,则不能对其进行攻击或防护等操作。
1.2.2 异常检测技术
在选择计算机数据库入侵检测技术的时候,要根据误用检测技术的特征来选择其他技术,通常人们比较倾向于异常检测技术的使用,因为这种技术的应用范围比较广,同时能够将所有的病毒入侵活动都看作是恶意的行为,这样计算机系统就可以对用户的操作进行综合的分析,在系统的内部就形成了用户活动的模型与框架,当计算机数据库遭到病毒的入侵后,计算机系统就可以做出仔细的对比,如果发生异常则可以进行攻击由此可以看出该检测技术的灵活性,对计算机数据库中的病毒也能进行有效的处理。通过异常检测还有一个很好的优点就是能够很好的掌握用户信息,这样在检测知识与规则的时候就可以根据数据模型进行定期的更新,如果更新的不及时还可能有新的攻击与病毒出现,这样数据库的防护能力就会大大降低,从而给了入侵者制造病毒的机会。误用检测技术与异常检测技术的优缺点很明显,在对数据库进行入侵检测防护的时候不能够单方面的进行,还需要两种技术的结合才能确保安全,因此在使用入侵检测技术的过程中要联合使用才能真正体现其优势。
2 计算机数据库入侵检测技术的应用
2.1 计算机数据库系统
计算机数据库系统是由数据库及其管理软件组成的系统,数据库系统可以分为三个层次分别是网络系统层、宿主的操作系统层以及数据库的管理系统层。由于在计算机操作系统中大都是由文件的形式对数据库系统进行管理的,因此如果数据库系统发生了入侵现象那么都是针对操作系统本身来说的,通常是进行窃取文件或者利用操作系统工具进行文件的篡改,或者制造一些假的文件内容等,可以说对于数据库管理系统的安全性维护问题是十分重要的,可以从三个层次进行分析,首先对于入侵容忍技术的分析,这主要是针对计算机内层对于中间层可以采用路径检测技术,而外层则可以利用网络系统的入侵检测技术。
2.2 数据挖掘方法
随着科学技术与信息技术的发展,数据库技术也在不断进步,数据库管理系统在计算机中得到越来越广泛的应用,但是,在数据库资源不断上升的同时也存在着很多问题,在社会经济发展迅速的今天,就要利用先进的技术解决数据库系统中存在的问题,并充分利用數据库资源管理系统,从而实现高效率、科学化的管理模式,数据库挖掘方法就是能够对各种学科知识进行挖掘,在增强知识内在联系的同时也能提高用户的知识储备量,关联规则指的是不同数据库之间的联系,例如序列模式就是数据库在操作过程中对时间单元中的关系进行记录,然后在长期的使用中产生新的数据挖掘方法,而数据挖掘方法在数据库入侵检测技术中的应用就是通过用户的登录进行时间排序,然后分析用户的行为模式对用户的行为进行检测。
2.3 入侵容忍技术
在计算机数据库入侵检测技术应用中,入侵容忍技术是十分重要的技术之一,数据库入侵检测技术是对恶意的入侵行为进行防护,当系统受到攻击之后就要想到如何才能进行恢复从而生存下来,同时,入侵容忍技术的工作原理主要有:ITDB是根据数据库管理中心来发送命令,然后根据其攻击行为的具体情况来配置ITDB的其他部件,在实际应用的过程中ITDB具有一定的适应功能,确保数据库系统的正常运行。此外,ITDB对计算机数据库的防护也有很好的功效,然后再对攻击行为进行检测发现一些比较可疑的命令,将可能会破坏的情况进行适当的评估防止遭到扩散,最后要将破坏的情况进行处理保证数据库运行的安全性。
2.4 应用入侵检测技术
应用入侵检测技术在计算机数据库的检测过程中也是十分重要的部分,数据库在应用过程中会出现更多的非法手段,病毒也会越来越多,这都会对数据库系统造成一定的威胁,并且入侵检测技术与平常的操作系统也有所不同,数据库应该先对IDS技术以及SQL进行监测,确保自行开发以及预先包装的Web应用得到保护,具体的入侵检测系统的流程如下:首先要通过网页登录界面来发起SQL,然后攻击行为到达了服务器之后就可以查找相关的数据与记录,最后对用户提交的数据进行有效的评估,当传感器对用户安全证书评估的时候还可以查看相关的SQL语句,如果发现用户有任何欺骗的行为要及时的采取行动,并向控制台发出警报。
3 对加强计算机数据库入侵技术的建议
随着计算机技术的不断发展,计算机网络技术已经成为人们不可缺少的工具,但是随之而来的安全问题也引起了人们的关注,并且这些黑客、病毒的不断扩散已经严重的影响到了用户的使用,在以前对病毒的防御通常利用防火墙技术,但是防火墙在使用过程中也存在着很多的不足之处:
(1)防火墙的防御措施还不够完善,有很多的病毒访问都不会经过防火墙就直接进入到计算机系统中。
(2)还有很大一部分的病毒主要来自于计算机数据库的内部,防火墙并不能够做出相应的有效措施,同时防火墙也不具备对病毒的检测能力。
(3)在发现了入侵问题防火墙也不能够及时的进行追踪。
根据这几点可以看出,利用防火墙来防御计算机数据库的安全效果不够明显,也不能起到很好的病毒防御功效,还需要更多的手段与方法。而计算机数据库入侵检测技术就是根据系统中出现的问题提出的最新的技术之一,它能够及时的发现入侵者与入侵信息,然后对这些信息采取相应的措施进行阻止,确保数据库的安全问题得到及时的解决。
对加强计算机数据库入侵检测技术的建议,主要包括以下几个方面的内容:
(1)更新Apriori算法。这一算法主要针对比较大的项目来进行调查,根据发现的项目集将候选的项目集算出来,然后对数据库进行扫描操作,同时Apriori算法还可以对信息进行筛选工作,但这一工作是比较费时的为了解决这一问题就应该进行相应的改革,具体的建议有:首先,应该对信息的数量进行相应的减少,对候选项的数量也应该减少。其次,要对扫描进行控制可以利用编码的形式对数据库中的结果进行编码。
(2)系统模型。先要对数据进行采集,然后对知识规则库进行相应的准备,在利用数据挖掘技术对数据进行提取,从而建立起安全的数据库,当发现有不符合正常规律的行为时要根据具体情况判断入侵行为,最后对入侵进行检测,入侵检测系统能够根据相关的算法在知识规则库中提取数据,然后通过分析检测结果制定出相应的计划采取相应的措施。
(3)建立起数据库知识标准。作为入侵检测技术来说,掌握基本的入侵特点是非常有必要的,只有做到这一点才能做出正确的判断,根据目前最好的检测技术来对数据进行整理,通过研究得出两者之间的关系对其进行整合操作,当发现有任何威胁到数据库安全的行为时就要及时的解决,作为系统中的特殊检查来说,主要包括通过新型技术对数据库中的信息进行检测,产生相应的计划方案之后再对数据库进行进一步的扫描,确保其准确性。当所有的信息集合都转变成有关的规定之后就可以产生新的规则,此时计算机系统应该严格的按照新规则来运行。建立起计算机数据库入侵检测系统模型,通过分析系统的工作原理就能得出数据的平均值,同时该系统主要可以由五个部分组成分别是对数据的处理、采集以及接口组件、入侵检测以及挖掘数据,在进行训练的时候就能够直接进入到检测阶段中,进行数据采集可以对反映出的数据特征进行记录,然后将数据进行统计并汇总这样就为入侵提供了很好的准备工作,随后的处理数据也为工作的顺利开展提供了保障,数据挖掘工作是比较重点的部分,入侵检测技术在数据挖掘中的体现主要是对数据的提取问题,数据库建立起安全的数据库模式,同时入侵系统能够根据操作规则进行分析与比较,如果数据完全符合检测的结果那么就为正常行为,如果不完全符合检测的结果就是入侵行为。
4 结束语
综上所述,主要对计算机数据库入侵检测技术应用问题进行了分析,可以看出,在社会经济不断进步的今天,计算机数据库的安全问题受到人们的广泛关注,但是目前计算机数据库入侵检测技术还存在着很多不足之处,例如检测效率低、系统自保能力差等等,这样的漏洞存在对数据库资源的安全造成了很大的威胁,通过相应的技术与方法的应用就能够从很大程度上提高数据库资源的安全性,入侵检测技术对信息的处理也有一定效果,同时对攻击行为也要加以排除,从而保护计算机数据库系统的安全。相信在众多专业技术人员的共同努力之下,未来我国计算机数据库入侵检测技术会取得更大的发展,迈上新的历史阶段。
参考文献
[1]祁爱华,宋淑彩.数据挖掘技术在计算机入侵检测中的应用[J].科技通报,2013.
[2]陈彤.基于关联规则的计算机入侵检测方法[J].科技创新与应用,2016.
[3]张志强.探讨计算机入侵检测系统发展活动模式分析[J].中华少年:研究青少年教育,2013.
[4]秦亮.浅析计算机数据库的入侵检测技术[J].电脑知识与技术:学术交流,2011.
[5]吕萍.浅谈计算机数据库入侵检测技术的应用与实践[J].数字技术与应用,2014.
[6]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010.
作者单位
山西农业大学信息学院 山西省晋中市 030800