APP下载

计算机数据库入侵检测技术的应用分析

2017-04-27许颖孙琦

电子技术与软件工程 2016年15期
关键词:数据库算法

许颖+孙琦

摘 要 数据库的安全要通过制定数据安全管理机制来实现,随着对数据库安全要求的提高,尤其是近年来网络技术的快速发展,传统的数据库安全机制已经不能满足人们的需求。所以,数据库的安全管理需要通过更加有效的方法来防止互联网给数据库造成安全隐患。入侵检测技术通过对计算机系统运行的状态进行分析,而且对一些非授权的访问进行拦截,当发现入侵的问题后,可以及时采取有效的措施。入侵检测技术已经实现了一定的发展,但是这些研究还是集中在网络系统的操作上,将入侵检测技术运用到数据库中还不是特别的常见,因此,应该强化对入侵检测技术在数据库中的运用分析。

【关键词】数据库 入侵检测技术 算法

信息技术给人们的生活和工作带来了很大的便利,使人们的生活方式发生了很大的转变,但是随着网络技术的高速发展,网络技术上也存在了一些问题。在企业和人们的生活中都需要运用信息技术,但是计算机信息系统的安全问题已经成为人们关注的焦点,各类病毒的入侵导致商业机密和个人隐私的泄露。入侵检测技术在网络中广泛的应用,可以提高人们的上网安全,防止外部攻击,当入侵检测技术检测到病毒入侵后,会采取及时报警的方式,然后管理员就可以采取及时的措施。

1 传统数据库安全机制的主要方法

1.1 用户标识与识别

在传统的数据库安全保护中,用户的识别与标识是最常见的,是在数据库系统中提供一种标识,可以让用户自己设计,用户每次在登录系统中,系统都会对用户的信息进行核对,在鉴定完成后才能登录系统。用户标识和鉴定的方法呈现出多样化的特征,在系统中也是将各类方法结合起来使用的,用户名容易被黑客盗取,所以,用户名和口令也不能长期使用,应该定期的更换。

为了使数据库的安全性提高,用户可以借助计算过程或者函数的设计方法,在这种方法中,在对用户的身份鉴定完成后,系统可以为用户分发一个函数,然后用户要对函数进行计算,系统会分析函数的计算是否是正确的,这类技术主要是在指纹的验证、声音的验证中使用。

1.2 存取控制

数据库的安全可以采用存取控制的方法,这类方法可以为用户进行授权,只有具有资格的用户才能登录到系统中,在数据库中设计权限,没有权限的人员是不能登录到数据库中的。存取控制首先实现的是对用户的权限进行定义,将用户的权限存储到数据库中,然后在用户登录的过程中,对用户的权限进行检查,确保用户的权限是合法的,用户才能登录到系统中。如果用户的请求不属于权限的范围之内,系统会拒绝用户的请求。

1.3 数据加密处理

在一些比较重要的数据中,一般采取的是数据加密的处理方式,这些数据主要有财务数据、军事机密等,数据加密可以提高数据传输中的安全性,加密是按照计算机算法的步骤进行的,将一些可以识别的数控转化成不可识别的格式,在加密的过程中,可以借助替换的方法进行,这种方法是将数据中的字符转化成另一个字符,还有一种是采用置换的方法,是将数据的顺序打乱,重新排列。上述两种方法如果是单独使用,那么安全性还是不高,应该在加密中将两种方法结合起来使用,提高安全性。但是这种方法在使用中是比较耗时的,在数据加密的过程中会浪费很大时间,而且占用的系统空间也非常大。

2 数据库入侵检测技术

2.1 数据库入侵检测技术

入侵检测技术是一类新型的技术,实现了计算机的自动保护,防止了黑客和病毒的入侵,其通过在线或者离线的方式,实现对数据的审计,提高了数据的安全性,当发现有入侵的行为时,可以通过报警的方式及时让管理员知道,让管理员可以及时的采取措施,管理员可以将网络切断,防止入侵的继续。不仅仅可以抵御外部的入侵,也可以针对内部的入侵采取措施。

入侵检测可以将那些没有授权的计算机检查出来,然后将这些信息收集起来,当发现出现网络安全问题后及时的采取措施。入侵检测系统在设计中要分别对硬件和软件进行设计,其可以对系统的动态进行监测,将非法用户和合法用户加以区分,定期对系统的配置进行检测,分析是否存在漏洞。在一些非正常访问中,可以对外部的入侵行为进行整理,找出入侵的规律。分析系统在运行的过程中和数据是否是一致的。

入侵检测技术的自动化程度比较高,管理人员借助入侵检测系统,可以减小他们的工作量,使管理人员可以及时发现问题,确保网络和计算机运行的安全性。

2.2 入侵检测常用的方法

2.2.1 误用检测

在进行入侵检测的过程中,可以借助误用检测的方法,将一些已知的入侵方法进行总结的基础上,然后研究这些已经的入侵方法的主要模式和规律,定期对这些入侵模式进行检测,就可以分析出系统是否出现了入侵行为。如果系统出现了入侵的行为,那么应该及时检查系统是否出现了漏洞,通过对入侵行为的分析,可以具体的描述入侵的特征、条件等。

这种方法的优势在于可以通过一些具体的入侵行为去分析,所以在检测中几乎可以将所有的入侵行为都检测到,而且在对检测结果进行分析中,可以进行具体的参照,管理员在处理入侵的行为中更加有针对性。但是这种方法在运用中要借助具体的系统,导致系统的移植性不佳,而且在系统的维护工作中也會带来一定的麻烦,在检测中,不能对一些未知的病毒进行检测,具有一定的局限性,而且如果发生了内部入侵的行为,这种方法是不易检查到的,因为内部入侵的行为不是通过系统的漏洞进行的。

2.2.2 异常检测

异常检测主要根据系统运行的状态进行的,在对用户对系统的使用情况进行分析的基础上,分析是否出现了系统的入侵行为,异常检测是通过假设的方式进行的,系统的运行和用户的使用情况都是具有联系的,在一些程序中,会有用户留下的特定的文件,这些文件就会被整理成常用的文件。在进行一场检测的过程中,要对正常的使用模式进行分析,然后在对一些非常规的使用模式进行分析,从而发现入侵行为。

异常检测是通过入侵行为与正常的行为对比进行的,所以这种方法在运用中不用大量的依赖系统,其兼容性比较好,也可以对一些新型的病毒和入侵方式进行检测,但是这种方法不能实现对整个系统的具体描述,所以用户的行为方式如果发生了很大的变化,就会导致检测的精确度降低。特别是系统要是被很多人使用,在工作经常变化的情况下,这种检测方法会出现检测失误的问题。而且入侵者一旦掌握了这个规律后,他们就会对检测系统进行改造,让异常检测系统误认为正常的系统登录是入侵操作。

2.2.3 数据库入侵检测

数据库的入侵检测技术是在网络入侵检测技术使用的基础上研发的,但是数据库具有自身的特征,在进行数据库入侵检测的过程中,主要是对用户的行为进行检测的,而且数据库中的数据多,其结构也是比较复杂的,导致数据库的入侵检测困难更多。

数据库入侵检测技术的研究可以通过建立分类模型的方式进行,通过对数据库在读写中的规律的分析,建立模型,运用模型分析数据库读写过程中的顺序,找到数据库在读写过程中之间的时间关系,然后按照序列的方式将其挖掘出来,总结成算法的规律,但是这种序列的方式只能找出读写过程中混合的时序问题,不能反映数据之间的本质联系,要对这一算法进行改进。

在对数据库入侵检测技术的研究中,也可以运用时间标签的方式进行,实现了对数据库的实时的分析,对数据的处理加以时间的约束,确保数据处理的时效性,并且数据的处理是有用的,通过设计截止时间的方式,在实时数据库中可以对数据在某一个时刻的状态进行分析,然后分析数据与数据间隔,使数据具有了时间性。为了提高数据的时效性,应该定期对数据进行更新。

3 数据挖掘技术在数据库入侵检测中的应用

3.1 数据挖掘技术概述

数据挖掘技术指的是在大量的数据中,将不完整的、有噪声的和不清晰的数据清除,在数据的实际应用中,可以找出数据之间隐藏的规律,将人们事先不知道的信息加以挖掘。数据库的挖掘是将大量的数据在信息库中进行整理,找出有用的数据。

数据库的挖掘技术是人们对数据的规律研究的基础上提出的,数据库技术原本是在联机上广泛运用的,实现了对海量数据的整理和存储,实现了对海量数据的查询、传输、删除等任务。随着数据的积累,人们在海量的数据中查询和修改数据将会是比较麻烦的,人们希望得到一种更简便的方法,可以更加有效的利用数据。随着科学技术的完善,而且在商业经营中,人们希望可以通过数据的挖掘获得有效数据,通过对这些数据的分析可以制定相关的决策,于是数据挖掘技术研发出来。

3.2 数据挖掘技术的常见方法

3.2.1 关联分析法

在数据挖掘技术中,关联分析法是一类最常见的技术,表现了数据和数据之间的关系,关联分析的方法主要实现了对数据之间规则的挖掘和对数据之间数序结构的挖掘,数据之间关联规则的挖掘是在数据集合的条件下形成的,而且是在一些已知的项目类别中实现的,通过对集合中数据的分析,可以对数据之间的联系进行分析。在对数据之间的顺序进行挖掘中,可以找出数据和数据之间的关系,使数据和数据之间具有一定的因果关系,找出数据记录之间的时间关系,这类算法可以找出数据的规律,分析数据事件的序列方式,可以在处理入侵行为对数据的特征进行统计。对数据之间的关联进行挖掘是对网络入侵进行预防的比较常见的方法。

3.2.2 分类法

分类法是数据挖掘中比较通用的方法,其可以按照事先定义的方式,对数据进行分类,可以针对數据算法的结果进行分类,这种方法可以用决策树进行总结。分类法不仅仅可以借助决策树进行分类,也可以借助先进的神经网络进行分类,决策树进行分类直接将数据的分类以树形的结构展现出来,每一个分支代表一个子类。规则归纳的方法是运用语言程序来表示的,神经网络归纳的方法是借助神经网络对不同的数据进行识别,然后实现数据的分类。在进行入侵检测的过程中,先将正常的数据和非正常的数据分类,然后通过算法形成集合的形式,用审计的方法分析数据是否是正常的。

3.2.3 聚类法

聚类法是通过对算法之间的变量进行比较,然后将具有相似特征的数据集合在一起,在完成归纳后,将数据的集合转化成类集的方式,在不同的类集中,如果数据的变量是具有相似性的,那么可以将这类数据进行整合,将不同类的数据区分开来,这些数据不是提前定义的,而是在聚类法运用后实现的自动化的定义。

3.2.4 粗糙集方法

粗糙集指的是实现数据的简化,对数据的意义进行评估,然后对数据的相似性和差异性进行分析,找出数据和数据之间的因果关系。粗糙集方法可以通过计算机技术对人类的思维进行分析,然后运用人的思维方式对数据进行分类,对数据的特征进行定性和定量的描述,通过对输入空间和输出空间的分析,从而对数据间的关系进行简化。粗糙集方法对不同属性的数据分析,找出冗余的数据,将多余的数据清除。

3.2.5 遗传算法

遗传算法是在达尔文的进化论的基础上实现的,在算法中,通过繁殖的方法,将一些效率较低的算法排除,得到最优的算法。

3.3 数据库入侵检测中常用的数据挖掘方法

3.3.1 关联规则的挖掘

关联规则的挖掘是在记录集合的基础上,找出数据之间的相似性,通过对记录集合的分析,从而找出数据之间的内在联系。在对关联规则进行挖掘中,一般先找出集合,然后对相似的数据进行挖掘,借助频繁项集生成的规则,将数据挖掘。

3.3.2 序列模式的挖掘

序列模式的挖掘的研究是在超市数据分析的基础上实现的,序列模式的挖掘和关联规则的挖掘是具有相似之处的,都是为了实现数据之间的联系,不同的是序列模式挖掘可以实现对数据库记录之间时间窗口的挖掘,其可以在审计数据中找出数据之间的规律。

3.3.3 Tire树的算法实现

在对数据挖掘中,算法有很多种,采用Tire树的算法可以提高系统的运行效率,而且内存占用的也不多,其可以对核心的数据结构进行分析。Tire树的算法是一种借助有根的、向下生长的树的结构实现的,将各个节点作为分类的方向,然后分成不同的子集。

4 结语

随着网络技术的广泛应用,其改变了人们的生活和生产方式,提高了人们的工作效率,节省了大量的人力。但是,在网络技术发展的同时,也出现了一些网络安全隐患,这些隐患会导致商业机密和个人隐私的泄露,如果不能采取安全防护措施,会导致网络技术的运用混乱的问题。因此,应该合理的运用数据库入侵检测技术,提高数据库的安全性,使数据在传输中提高安全性,有利于企业进行决策的制定。

参考文献

[1]杨竞华.计算机数据库入侵检测技术的应用研究[J].电子技术与软件工程,2016(07).

[2]樊莹洁.关于计算机数据库的入侵检测技术的探讨[J].科技资讯,2015(35).

[3]常红梅.计算机数据库的入侵检测技术实现[J].信息安全与技术,2011(10).

[4]李广润.计算机数据库入侵检测技术应用初探[J].山西大同大学学报(自然科学版),2013(03).

作者简介

许颖(1979-),女,辽宁省营口市人。大学本科学历。现为浙江省桐乡技师学院(筹)中级讲师,主要从事计算机专业教学工作。

作者单位

1.桐乡技师学院(筹) 浙江省桐乡市 314500

2.辽宁传媒学院 辽宁省沈阳市 110136

猜你喜欢

数据库算法
基于MapReduce的改进Eclat算法
Travellng thg World Full—time for Rree
进位加法的两种算法
基于增强随机搜索的OECI-ELM算法
一种改进的整周模糊度去相关算法