计算机数据库入侵检测技术应用
2018-01-17陈俊洁
摘 要 随着我国信息时代的到来,计算机科学技术得到了快速的发展,目前计算机技术已经进入到了社会中的各个领域,并在其中发挥了重要的作用。但是随着计算机操作能力的提升以及计算机网络本身所具有的开放性,却给计算机数据库的安全使用带来了极大的挑战。因此计算机数据库入侵检测技术的应用逐渐的受到了人们的关注,本文通过对目前计算机数据库入侵检测技术中所存在的问题进行分析,探讨当前的数据库入侵检测技术的应用,为计算机提供更加安全的保障。
【关键词】计算机 数据库 数据库检测 入侵检测技术
计算机在给人们的生活带来方便的同时,也给计算机中的信息数据造成了安全隐患。而计算机数据库入侵检测技术应用在计算机网络中可及时的对一些不良信息及时的进行识别,通过系统的分析,对计算机系统起到保护。数据库入侵检测技术在其中起到了重要的作用,如果没有及时的对系统进行安全检测,那么将给社会带来严重的经济损失。计算机的网络安全和人们的生活紧密的联系在一起,入侵检测技术的应用不仅为用户提供了安全的网络环境,还可以对计算机数据库进行信息跟踪管理,实时监测,保障了计算机系统的安全运行。人们在关注发展的同时,更需要关注计算机通信的安全。
1 目前计算机数据库入侵检测技术中所存在的问题
1.1 误报率比较高
网络环境下,计算机系统中存储了大量的数据,再者计算机数据库入侵检测系统本身就很复杂,使用起来并不方便。并且在这大量的数据中涵括了大量的个人信息企业信息等重要内容,因此在使用过程中的误报率相对也较高。计算机数据库入侵检测系统中对信息的检测要求较高,检测中可能会使外部信息以及内部信息产生混淆,错把内部信息阻拦,如果系统内部信息阻拦系统出现错乱,那么就会使计算机系统检索过程产生错误,检测效率低,误报率高的现象,为用户的使用带来不便。
1.2 检测效率较低
计算机数据库入侵检测技术目前的发展还不成熟,在检测过程中需要对所有的信息数据进行筛选,大量的信息核实过程中必定会浪费很多的时间。另外加上数据库入侵病毒具有一定的复杂性,系统是通过对大量的信息进行分析处理,将病毒进行二进制数码转换匹配等操作之后,才能对判断出是否对计算机造成危害。单纯的使用系统自身的功能进行检测是难以完成信息阻拦以及信息恢复的,而当前企业对计算机数据库入侵检测技术发展的资金投入力度不足,使此项技术没有足够大的发展空间。因此计算机数据库入侵检测的检测效率较低。
1.3 可扩展性能差
当今信息技术的发展较快,随之病毒的更新速度也有了较大的提升。很多的入侵检测技术可对传统的计算机病毒进行检测处理,但是随着病毒的多样性以及软件的更新换代,杀毒软件不能具备很好的扩展性,而使入侵检测中出现了一定的局限性。另外很多用户对计算机系统的防护认识不足,对计算机数据库入侵检测软件的使用也不够熟练。多数的用户虽然电脑上有了这些防护软件,但是也不使用,耽误了软件的升级以及性能的优化。
1.4 系统检测的自保能力差
由于计算机数据库入侵检测技术在应用过程中,技术人员缺乏专业的计算机操作能力,而拉低了系统检测的自保能力。病毒入侵过程中由于我国的专业人员较少,所存在的技术人员的能力不足,而不能及时的进行处理,使病毒大量的进行传播。检测系统面对大量的病毒信息传播无法进行控制,丧失了对系统的维护能力以及修复作用,而使系统瘫痪。这是目前检测过程中最常见的问题。
2 计算机数据库入侵检测技术的应用
2.1 计算机数据库系统
计算机数据库系统是通过三个大部分组成的。从层次上来分析可以发现,数据库分成了网络系统层、宿主操作系统层、数据管理系统层。数据库系统层作为病毒攻击范围中的重点目标,由于它是由文件的形式所组成的,而这正好和病毒的传播形式相适应,因此数据库系统的受攻击性更大。计算机数据库入侵检测技术在计算机管理中的应用范围较为广泛,可以将它应用在对计算机数据库系统的漏洞管理中。可以在对数据库信息受到外部影响的时候对管理系统进行维护。多数的入侵计算机的外部病毒将会对计算机系统进行信息篡改,或者窃取计算机内部的信息数据文件,入侵检测就针对其漏洞做出了必要的改善,并为计算机的内部安全提供了切实的保障。
2.2 数据库挖掘中的应用
由于数据库的信息越来越多,在大量的数据资源中发掘有用的信息成为了一大难题。在信息时代中将信息数据充分的挖掘,并运用到实际问题当中成为当前的目标。數据库的挖掘分析与入侵检测技术相辅相成,不仅将当前的知识进行了有效的整合,还可以根据用户的不同需求准备不同的解决办法。主要通过序列模式以及关联规则挖掘模式来实现,两者都是运用相似的原理,根据操作的时间,步骤等,分为几个时间单元来对操作的时间进行相关记录。在数据库入侵检测技术的长期发展中,形成了自身独特的算法。用户每天的使用都会被记录下来,因此它可通过对用户的不同行为进行分析来实现对计算机系统的检测,并受到了广大用户的喜爱。
2.3 入侵容忍技术
在系统遭受攻击后,入侵容忍技术可以使系统进行自我恢复。通过数据库的管理中心,ITDB可以发出隔离疑似攻击行为的命令,并根据攻击行为进行的程度产生其它部件。此外,入侵容忍技术不仅对数据库的自我恢复能力有着很大的助力,对数据库的防护具也生产了很好的影响。在系统遭受攻击之前限制用户使用数据库的某些权限。一旦检测到数据库中有任何疑似攻击行为的指令,立即隔离该用户。封锁破坏情况,并及时对遭受破坏的数据进行修复防止其进行扩散。ITDB在入侵检测技术中的主要作用是隔离用户的攻击行为的指令,并对已经遭到破坏的数据进行及时的恢复。
2.4 入侵检测技术的应用
随着信息技术的飞速发展,数据库开始频繁的出现在人们的视野中,在给人们带来各种便利的同时也使得各种非法入侵手段甚嚣尘上。各种非法访问,病毒种类的出现严重威胁着数据库系统的安全运行,更多的人开始将目光转向了入侵检测技术的应用。入侵检测技术的应用可以分为以下几步:
(1)攻击者可以先通过某种方式在网络上注入网络攻击行为;
(2)如果攻击者的攻击行为已经突破了防火墙,可以应用服务器,评估用户的安全证书;
(3)未发现用户的欺骗验证行为,可以查看SQL语句;
(4)应用传感器向控制台发出警报。
3 结语
计算机技术作为我国信息发展道路上的重要通道,已经在很大程度上给人们的生活工作带来方便。目前我国计算机数据库入侵检测技术中所存在的问题开始受到人们的关注,由于其在使用过程中所存在效率低,错误率高以及扩展性能差等缺陷,所以对网络数据库产生了很大的威胁。计算机数据库入侵检测技术的应用不仅对计算机数据资源进行了分类排查,还有效的将对其有危害的信息进行了排除,为计算机数据库提供了有力的保障。因此计算机数据库入侵检测技术在未来将会有更广阔的应用前景。
参考文献
[1]谭晓辉.计算机数据库入侵检测技术分析[J].当代教育实践与教学研究:电子版,2016(2X).
[2]魏志坚,岳锡永.浅析计算机数据库入侵检测技术[J].通讯世界,2016(01):1-2.
[3]何鹏程,方勇.一种基于Web日志和网站参数的入侵检测和风险评估模型的研究[J].信息网络安全,2015(01):61-65.
[4]周成,何敏杰,方英豹.用于建筑物入侵检测的无线传感器网络设计[J].电子质量,2015(11):85-88.
[5]胡海峰,周改云,刘云霞.基于过往入侵特征分析潜在网络威胁检测仿真[J].计算机仿真,2016,33(02):322-325.
[6]徐小龙,高仲合,韩丽娟.一种无线传感器网络中恶意行为的检测和预防技术[J].通信技术,2016,49(03):340-345.
作者简介
陈俊洁(1981-),女,大学本科学历。初级职称。研究方向为计算机软件、数据库、大数据。
作者单位
淄博职业学院 山东省淄博市 255314endprint