计算机数据库入侵检测技术的运用与相关研究
2021-11-24刘峰
刘峰
辽宁省自然资源事物服务中心 辽宁沈阳 110000
互联网领域的不断拓展明显地方便了人们的日常工作,但也为计算机病毒入侵应用程序与后台数据库提供了可乘之机,从而威胁到网络安全。入侵检测技术是维护网络安全的重要内容,它能够有效地抵御计算机病毒的攻击与侵袭。基于此,笔者对数据库安全隐患以及入侵检测技术的具体应用展开了总结,以期为相关研究人员提供技术参考[1]。
1 在计算机系统网络安全维护中应用入侵检测技术的重要意义
计算机系统信息具有种类多、数据复杂多样等特点,计算机网络信息技术的应用促使计算机系统信息管理向开放性、互联性、高效性和标准化方向迈进,加强了与外界信息交流的频率,与此同时在很大程度上也增加了计算机系统对网络信息技术的依赖性,提高了处理计算机系统中存在问题的及时性和有效性。在此基础上,入侵检测技术在计算机系统网络中的应用,能有效贯穿于计算机系统内部的所有重点运作环节,从源头上对非法入侵的各种影响因素进行及时有效的抑制,保障计算机系统运行的安全性和稳定性,提高入侵检测技术的标准化、规范化和高效化运行,真正意义上突出入侵检测技术的实际应用价值,切实保障计算机系统的网络安全。
2 计算机数据库入侵检测技术的运用
2.1 分布式入侵检测
从分布式入侵检测所涵盖意义上来看,主要包括两个方面含义,首先就是针对分布式网络攻击所采取检测方法,其次就是使用分布式方法,对入侵攻击进行有效检测,无论是哪一种方法,其最为核心技术就是为检测信息协同处理与入侵攻击全局信息进行有效提取,从传统IDES角度上来说,其一般往往都是局限在较为单一主机以及网络架构当中,对于异构系统以及其他规模较大网络监测存在着明显不足情况,同时还需要着重指出一点就是如果IDES系统不同话,那么他们彼此之间就不能进行较为有效协同工作。成都理工大学工程技术学院通过研究发现可以利用DIDS的分布性完善入侵检测[2]。
2.2 构建入侵检测系统,加强技术实践运用
在计算机系统网络安全维护中,构建入侵检测系统是保障入侵检测技术顺利实施的重要支撑,还能增加检测入侵病毒和网络攻击的及时性和有效性,在此基础上还要做好针对性实时防护工作的重要准备。其主要是由数据收集、检测、分析和处理等多个环节共同组成的入侵检测系统,在实际的运行检测过程中,数据模块充分发挥出其实质性作用,根据在网络中获取的数据资源包,对所收集到的信息数据进行及时处理,然后通过资源信息的传送系统,将处理结果传输至监测系统的分析模块,对相应的数据进行整理和分析,最终获取安全有效的数据信息。其作为检测系统的重要组成部分,通过对数据的精准匹配和有效分析,便于在发生数据异常的情况下,及时的对数据进行相应处理。在入侵检测技术的实践运用过程中,必须对检测器和控制台的具体位置进行科学合理的布置,可以通过在内部网络和路由器之间安装检测器的方式,对异常入侵情况进行严格监控和管理,除此之外,也可以以服务器的重要程度为基准,对服务器和工作站之间检测设备进行选择性安装,有利于在电力系统常规运行中加强对网络信息数据的保护。电力系统管理员还要做好相应的设备检查和处理工作,调节好检测器与管理员之间的活动配合,同时还要时刻做好应对突发事件准备工作,对检测器发出的警告信号及时作出正确判断,并及时给予严格规范的处理办法,继而进行接下来的具体监测工作[3]。
2.3 入侵检测网络安全模型的构建
构建基于入侵检测技术的计算机网络安全模型,使系统能随时主动检测外部黑客以及内部网络的攻击行为,能有效地应对网络边界上存在的各种安全隐患。入侵检测系统的主要技术手段是通过对入侵行为的主动发现、智能识别,并采取有效方法阻断攻击。根据计算机网络的特点及网络安全形势,设计基于入侵检测的校园网安全模型。
防火墙系统以及网络安全服务器组成。网络的主要安全部分由网络入侵检测系统(NIDS)、防火墙网关以及网络安全服务器组成,而主机(子网)安全部分由主机防火墙,主机入侵检测系统(HIDS)以及防病毒软件组成[4]。
2.4 全面安全防御方案
全面安全防御方案,主要指就是将安全工程风险管理思想与方法有效结合起来,从而对网络安全问题进行合理处理,在进行过程当中是将整个网络安全作为一个系统工程来加以对待,主要是从管理网络结构、加密通道等多个角度出发,对目标网络进行全面评估,之后再结合实际情况提出针对性较为有效解决方案。
3 结语
在针对数据库采取入侵检测技术时,不只要借助被动防御来维护自身安全,还需要不断深化主动防御措施,从而真正有效地除去安全隐患。对于入侵检测系统而言,容忍技术基本上能够达到上述要求,这就提示相关技术研究人员要合理借助入侵检测技术来维护好数据库安全。当前该技术在数据库安全防护中的应用尚处于初级阶段,务必要积极推进这一技术的应用研究,从而发挥出其对数据库的妥善保护作用。