计算机数据库入侵检测技术的探究

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:dlfb
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:近年来,随着计算机的普及率越来越高以及网络覆盖范围越来越广,给人们的工作、学习和生活带来了诸多便利。但任何事物都具有相对性,计算机网络也不例外,尤其是计算机数据库,一旦计算机数据库遭受攻击,导致数据丢失便会给用户造成损失。所以,必须确保计算机数据库的安全。入侵检测技术作为一种主动防御技术,它能够有效地阻止各类攻击手段入侵数据库。基于此点,本文就计算机数据库入侵检测技术展开探究。
  关键词:计算机数据库;入侵检测技术;安全性
  中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02
  1 计算机数据库安全的重要性及入侵检测技术
  1.1 计算机数据库安全的重要性分析
  目前,计算机数据库所面临的安全风险非常之多,大体上可将之归纳为两大方面:一方面是对计算机网络设备的安全威胁;另一方面则是对计算机数据库信息的威胁,无论是哪一类威胁其引发的后果都是非常严重的。数据库是计算机存储各类重要数据信息的部分,它对计算机的正常运行起着至关重要的作用,一旦数据库“瘫痪”,直接会导致计算机无法正常使用,并且数据库内大量重要的数据信息还有可能受损,这也会给用户造成不必要的损失。现阶段,对数据库安全威胁较大的除了计算机病毒之外,就是黑客入侵,全世界每年因计算机数据库遭受非法入侵造成的直接经济损失高达数亿美元,这不得不引起我们的高度重视,为此,确保计算机数据库的安全性显得尤为重要。
  1.2 入侵检测技术
  所谓的入侵检测技术实质上就是检测及识别针对计算机网络系统的非法攻击,或是一些违反安全策略事件的过程。它通过相关数据的采集和分析,并从找出可疑或是异常的情况,然后采取一定的措施进行拦截,以达到降低损失,确保计算机网络系统安全的目的。入侵检测本身属于一种主动防御技术,它可以提供对内部、外部以及错误操作等的实时保护,并在网络系统受到威胁时进行拦截和响应入侵,该技术极大程度地弥补了防火墙技术的不足。目前,入侵检测技术已成为计算机安全中不可或缺的重要组成部分之一,它的存在极大程度低提高计算机网络系统的安全性。
  2 针对计算机数据库的主要攻击手段
  目前,针对计算机数据库的攻击手段主要有以下几种:
  2.1 口令破解
  这是一种非常典型的攻击手段,它可以用于所有需要口令的地方,这种攻击手段大致又可分为以下两种:(1)弱口令扫描。针对较大范围内的计算机进行扫描,并借助一些常用的简单口令进行访问尝试,试图破解口令,从而达到入侵的目的。(2)暴力破解。其主要是针对于特定的计算机或是用户进行的口令破解。该手段能够有效地破解一些较为强壮的口令。
  2.2 sniffer
  Sniffer又被称之为嗅探,属于一种典型的被动攻击方式,借助该工具,能够对网络运行状态、数据流动情况以及网络上传输的信息进行监视,若是信息以明文的形式在网络上传输时,则可通过网络监听的方式对其进行攻击,同时将网络接口设计为监听模式,便能够窃取到网络上传输的信息。
  2.3 DoS
  DoS又被称为拒绝服务攻击,这类攻击手段的前提是攻击者需要控制大量的计算机作为傀儡机,然后借助这些资源向某一个网络服务器发动DoS,这样便可能造成目标服务器被淹没。较为常用的DoS攻击方式有地址欺骗攻击、POD攻击、SYNFlood攻击以及分布式拒绝服务攻击等等。
  2.4 SQL注入式攻击
  SQL既可以称之为攻击手段,也可以视作一种漏洞。当用户计算机程序中的变量处理不当或是对用户所提交的数据信息过滤不足,都会产生SQL漏洞,而它的攻击原理就是借助用户提交或是一些可修改的数据,将想要的SQL语句插入到系统实际的SQL语句当中,这样便能够轻松获取到各类敏感信息,甚至还能控制整个服务器。SQL注入式攻击在很多数据库中都能够实现,如Access、Sybase以及SQLServer等等。
  2.5 缓冲区溢出攻击
  它属于一种系统攻击手段,主要是利用向程序缓冲区写入超长的内容,引起缓冲区溢出,以此来破坏程序的堆栈,从而迫使程序执行其它的命令,这样便可以达到攻击的目的。
  3 提升入侵检测技术在计算机数据库中应用效果的途径
  3.1 对Apriori算法进行优化
  在Apriori算法当中最为关键的环节是大项目集的调查,实际查询过程分为以下两个部分:其一,按照查询最多的k-1个项目集Lk-1,获得待选的k个项目集Ck;其二,对D数据库进行扫描和整理,使全部项目集Ck都获得应有的支持度,由此便可以获得k个项目集Lk-1。Apriori算法雖然可以将大部分的待选项目集整理好,但若是遇到综合能力较强的数据库,就会出现大量待选集需要整理的情况,全部整理完需要耗费大量的时间,所以需要在Apriori算法现有的基础上对其进行优化,具体方法如下:(1)减少数量。通过不断减少待选集中候选项目的总体数量,来提高算法的速度,并节省时间。(2)扫描控制。对数据库进行合理的扫描操作,并将其优化为可在编码上获得Apriori的算法,各个待选项都要按照数据库中的结果进行编码,假设某个项目在交易中出现便将之编码设计成1,如果不出现的就设计成0,这样便可以使算法获得进一步优化。
  3.2 构建计算机数据库入侵检测系统模型
  入侵检测系统的基本工作原理是先对审计数据进行检测,并判断是否发生入侵行为,然后进行报警。从系统功能实现的角度上大体可分为以下三个模块:数据采集模块、数据检测分析模块和报警响应模块。按照方法的实现又可将系统分为:(1)数据采集模块。该模块主要负责收集数据库中服务器主机日志资料,它能够充分发映出用户的历史操作行为和数据特征,从而为规则和知识库的构建奠定基础。此外,在对入侵进行检测时,需要收集服务器中的审计数据,以此来为入侵检测提供服务,这样便可以使整个系统运行变得更加顺畅。(2)数据处理模块。该模块主要负责对各种数据进行处理和集成,其作用是为下一步的数据挖掘做好准备。(3)数据挖掘模块。该模块主要是借助从处理模块中提取到的数据,再次提取出相关的规则和行为特征,以此来建立安全的数据库模式。(4)知识规则库。它具备系统模块所需要的安全模式,入侵检测系统将用户的操作行为与规则库当中存储的知识进行比较分析,若是两者相符,则表明用户行为正常,若是不符则表明是入侵行为。(5)提取特征模块。该模块所采用的技术与数据挖掘相类似,具体就是从当前用户的操作行为中提取出本次操作的特征,以供入侵检测模块进行比对分析之用。(6)入侵检测模块。它是整个系统通过入侵检测的算法,从知识规则库中提炼出相关的规则数据,检测用户的操作行为是否属于入侵行为,并按照判断结果采取相应的行动,发现是入侵的行为系统会进行报警提示,并采取措施对入侵进行拦截。
  参考文献:
  [1]赵敏,王红伟,张涛,等.AIB-DBIDM:一种基于人工免疫的数据库入侵检测模型[J].计算机研究与发展,2009(2).
  [2]郭晓淳,马冬梅,郑波.基于数据挖掘的数据库入侵检测系统[A].第13届海峡两岸信息管理发展与策略学术研讨会论文集[C].2007(8).
  [3]刘兴华.基于序列模式挖掘的数据库入侵检测技术研究与设计[J].东北师范大学计算机科学与技术学报,2009(7).
  [4]陈长清,刘晓锋,刘云生,等.容忍入侵实时数据库系统的体系结构[A].第27届中国数据库学术会议论文集[C].2010(10).
  [5]赵海燕.基于用户行为编码的数据库入侵检测系统的设计与实现[D].上海科技大学,2008(10).
  [作者简介]纪江(1972.5-),性别:男,籍贯:辽宁昌图,单位:中国石油集团长城钻探工程公司,学历:本科,研究方向:计算机,职称:中级。
其他文献
【正】 我校中文系讲师黄刚编著的《张维屏诗文选注》一书,将由华东师大出版社于今年年底出版。张维屏是我国近代著名爱国诗人,其反映近代中国人民反侵略斗争的《三元里》等
【正】 上海高等学校学报研究会于一九八六年三月二十八日正式成立。自党的十一届三中全会以来,上海高等学校学报工作取得了可喜的成绩,目前全市已有学报32家。这些刊物是反
【正】 人类因为寂寞发明了网络,人类因为网络而变得更加寂寞。人类的倾向是扩张性,我们需要交流,所以我们发明了语言。当我们局促于一村一落时,我们并不感到自己有多么孤单
0引言骨髓纤维化(myelofibrosis,MF)是一种骨髓增殖性肿瘤(myeloproliferative neoplasms,MPNs),包括原发性骨髓纤维化(primary myelofibrosis,PMF)和继发性骨髓纤维化,PMF预后差。
摘要:随着计算机技术的发展越来越快,人们对计算机功能的要求也越来越高,都希望有一种比较方便的网络通信工具的出现。直到1996年7月,互联网上最出名,下载使用人数最多的免费软件ICQ诞生了。这个ICQ起源于以色列特拉维夫的Mirabils公司。可能是其不断增加的用户和广阔的前景以及广泛的应用前景和巨大的市场潜力,Mirabils的ICQ最终被美国在线AOL收购。由于ICQ的成功,推动了ICQ的本土化
【正】 一、史籍和史籍分类历史是什么?答覆这个问题不容易。你们已经专门学过两年或三年,我是已经四十八年了,你们和我都不一定能作出正确的答覆。凡是已经过去了的事都是历
随着高职教育的快速发展,高职教师正面临着来自自身、学校、家庭和社会较大的职业压力。高职教师的职业压力已经深刻影响和改变着高职教学质量的整体提升,亟需通过有效方法缓解
美国研究人员最新开发出一种磁力装置,能捕获血液中的肿瘤细胞,快速有效地发现早期癌症。
目的探索维莫非尼在BRAF基因突变的肢端和黏膜型黑色素瘤患者治疗中的有效性和安全性。方法回顾性分析2011年1月—2016年1月在北京大学肿瘤医院确诊为BRAF基因突变的肢端或黏
【正】 自从本世纪三十年代美国泰勒受命进行为时八年的课程与评价研究以来,教育评价(Educational Evaluation)已受到世界各国的广泛重视,不少评价流派相继而生,它已成为具有