论文部分内容阅读
摘 要:随着科技的发展,计算机的运用已经普及到了各个行业,其带来的作用已不可估量,但是计算机病毒也随着计算机的发展而发展,计算机数据库在运用过程中经常会遇到各种各样的安全问题,所以计算机数据库入侵检测技术已是数据库运用中不可或缺的一环,它能给数据库带来极大的保障,正因为如此,计算机数据库入侵检测技术受到越来越多人的关注。本文主要分析了目前计算机数据库入侵检测技术的发展现状,提出了几点看法,为计算机数据库入侵检测技术的未来发展提供一个方向。
关键词:计算机数据库;入侵检测技术;问题;保障;现状
中图分类号:TP311
1 入侵检测技术的相关功能
1.1 反常入侵检测
反常入侵检测就是目前正在操作的人员出现了反常规行为,即将操作人员的行为特征和数据库中行为特征进行比较,如果该操作人员和用户平常的行为特征有很大的差距,则判断为异常行为,这种方法的好处在于不必依赖经验,而是通过对用户日常行为习惯等信息进行收集和分析,将该方法运用在数据库入侵检测中,能够在收集的大量信息中去发现规律并掌握检测的相关知识。
1.2 误用入侵检测
误用入侵检测是指将已经知道的一些入侵方法存入在特定的知识库中,根据用户的操作行为和知识库中的入侵行为进行比较,如果两者之间的差距很小或者一致时,则判断为入侵行为。该方法值得注意的是知识库中的入侵行为应该由经验丰富的专业人员来进行定义,并且其中的规则可以随时增添、修改、删除,该方法的好处在于检测的准确性很高,缺点在于当出现知识库中没有的入侵方法时,该方法的检测将没有效果,存在比较大的局限性。所以将反常入侵检测和误用入侵检测相结合能够发挥检测的最大作用。
2 入侵检测技术的发展现状
由于我国的数据库入侵检测技术在应用方面时间比较短,所以我国的数据库入侵检测技术还处于起步阶段,发展也相对很慢,技术还不纯熟、不完善,很多的地方还处于研究阶段,总体来说我国的数据库入侵检测技术还存在比较多的问题,还需要时间来发展和进步。
2.1 漏报和误报的情况相对频繁
由于数据库的入侵检测技术和系统为了最大限度的保护数据库的安全,使得在系统的设定时非常严格,尤其对检测系统的设定上,更加严格,造成了很多非外界的入侵和攻击被错误的报告出来,加上目前很多攻击手段带有很高的隐蔽性,漏报的情况也经常出现,这就造成了入侵检测系统的效率和检测服务质量都下降了。
2.2 入侵检测成本高
在目前的计算机运行中,任何数据的处理以及数据的入侵和反入侵都是依靠二进制来进行数据的运算,当运算结算后才能有效的运行,由于数据及其庞大的关系,计算机的计算量是非常巨大的,检测技术运算也不例外,加上检测系统又要对用户的操作行为进行跟踪,使得数据越来越多,运算成本很高,又因为入侵知识库中的数据需要派遣专人进行定义和匹配,进一步的使检测成本升高。
2.3 防护能力不足
由于计算机数据库检测技术在我国的发展时间较短,加上系统本身的缺陷和设计人员的能力等原因,使数据库入侵检测系统本身的防护能力就比较薄弱,又因为目前的入侵手段和病毒的能力越来越新,极易被外界的入侵手段或者病毒攻破,轻者造成数据不能正常记录,重者系统瘫痪,数据库被入侵,造成极其重大的损失。
3 提高数据库入侵检测技术的策略
3.1 更新Aprior算法
大项目集的调查和分析是整个Aprior算法运行时的核心,根据目前的技术,大项目集查询过程主要分为两个部分,一是K-1个查询项目集(LK-1)中去获取待选的项目集(CK),二是对D数据库进行二次扫描和整理,使待选的每个项目集(CK)都得到相应的支持度。但对于数据库而言,其综合性强、复杂度高特点势必在运用中面临一个问题,就是数据库中会存在着大量的项目集被等待整合到Aprior算法中,势必会多耗时间和精力,所以对Aprior算法的更新根据这一特点可以分成两种,第一是将待选项目集(CK)进行合理的控制和减少,第二是进行扫描控制,即对数据库进行合理的扫描,将其改进为编码上可以得到的Aprior算法,值得注意的是各项都要根据数据库中的结果来进行编码,当某个项目在进行交易时就要将其编码位置设置为1,反之设计为0,该方式可以很好的对算法进行改善。
3.2 建立数据库入侵检测模型
从以上我们得知检测系统在检测时首先是对数据进行运算,得到结果后判断当前行为是否合法,如果不合法则进行报警,从实现功能的角度分析,IDS应该由三个模块组成,即采集模块、检测分析模块、报警模块,从方法实现的角度分析,可以分为采集模块、数据检测模块、响应模块、管理模块、数据库模块,系统数据库主要由接口组件、采集数据、处理数据、挖掘数据和入侵检测五个方面组成,以下主要对系统模型进行分析:(1)采集数据:在该阶段,主要对服务器的主机日志数据进行整理收集,从中去分析该用户以前的操作行为和数据特征,为入侵知识库的建立奠定良好的基础。(2)处理数据:该阶段时把收集的数据进行整理,为以后的挖掘数据做好准备。(3)挖掘数据:根据上一步数据处理的结果进一步的去找出数据的相关规则和行为特征。(4)规则库:入侵检测系统将用户目前的操作数据和行为特征和规则库中定义的行为特征进行比较,如果与规则库中定义的行为符合则属于正常合法行为,反之为入侵行为。(5)提取特征:该阶段和挖掘数据类似,主要是提取用户的行为特征。(6)入侵检测:该模块主要对入侵检测进行运算,将规则中的数据行为进行提炼,用以判断当前用户的行为合法性,进而确定后续的行动,合法行为给予保护,入侵行为给予阻止并报警。
3.3 构建统一的数据库标准
在入侵检测中,研究对用户的操作行为特征是非常重要的,对计算机数据库运行时可能遭受到的入侵特征进行分析和认识可以提高整个入侵检测系统的水平,这是因为检测系统中特点库的数据的全面性和准确性对于入侵检测结果有较大影响。通常情况下,应该根据数据库中数据的特点来选择和数据关系最大的挖掘项目,利用迭代技术来对数据库中复杂数据进行检测,并对数据库进行扫描,最为重要的一点是统一数据库知识标准能够把数据库中的复杂的项目集改变成规定的形式,有利于对数据库的检测。
4 总结语
计算机在运行时时常会出现各种各样的问题,这是不可避免的,我们要做的就是预防和降低损失,尤其是数据库,一旦存在入侵的问题,势必造成数据丢失、泄露、删改、增添等严重后果,为个人或企业带来严重的损失。因此对于计算机的数据库的数据安全控制显得非常重要,所以从安全控制角度可以将数据库理解为s是一个箱子,箱子中是重要的东西,要杜绝非法人员恶意取走或者破坏箱子中的东西,合法人员在进入箱子中也要有合法的认证方式,一旦出现非法行为,则立马报警,这些就是计算机数据库入侵检测技术具体要做的工作。
参考文献:
[1]崔文利.关于计算机数据库入侵检测技术探析[J].科学与财富,2013(4):252-252.
[2]刘坚强.计算机数据库的入侵检测技术[J].天津市经理学院学报,2012(3):89-90.
[3]刘乔佳.入侵检测技术在计算机数据库中的应用探析[J].无线互联科技,2012(5):117.
[4]秦亮.浅析计算机数据库的入侵检测技术[J].电脑知识与技术,2011,07(3):555,559.
[5]胡俊伟.对计算机数据库的入侵检测技术的探讨[J].城市建设理论研究(电子版),2012,(21).
作者简介:尉丽娜(1983.8-),女,山西省临汾市人,工程硕士,讲师,主要从事计算机专业方面课程讲授。
作者单位:山西电力职业技术学院,太原 030021;大航教育,太原 030021
关键词:计算机数据库;入侵检测技术;问题;保障;现状
中图分类号:TP311
1 入侵检测技术的相关功能
1.1 反常入侵检测
反常入侵检测就是目前正在操作的人员出现了反常规行为,即将操作人员的行为特征和数据库中行为特征进行比较,如果该操作人员和用户平常的行为特征有很大的差距,则判断为异常行为,这种方法的好处在于不必依赖经验,而是通过对用户日常行为习惯等信息进行收集和分析,将该方法运用在数据库入侵检测中,能够在收集的大量信息中去发现规律并掌握检测的相关知识。
1.2 误用入侵检测
误用入侵检测是指将已经知道的一些入侵方法存入在特定的知识库中,根据用户的操作行为和知识库中的入侵行为进行比较,如果两者之间的差距很小或者一致时,则判断为入侵行为。该方法值得注意的是知识库中的入侵行为应该由经验丰富的专业人员来进行定义,并且其中的规则可以随时增添、修改、删除,该方法的好处在于检测的准确性很高,缺点在于当出现知识库中没有的入侵方法时,该方法的检测将没有效果,存在比较大的局限性。所以将反常入侵检测和误用入侵检测相结合能够发挥检测的最大作用。
2 入侵检测技术的发展现状
由于我国的数据库入侵检测技术在应用方面时间比较短,所以我国的数据库入侵检测技术还处于起步阶段,发展也相对很慢,技术还不纯熟、不完善,很多的地方还处于研究阶段,总体来说我国的数据库入侵检测技术还存在比较多的问题,还需要时间来发展和进步。
2.1 漏报和误报的情况相对频繁
由于数据库的入侵检测技术和系统为了最大限度的保护数据库的安全,使得在系统的设定时非常严格,尤其对检测系统的设定上,更加严格,造成了很多非外界的入侵和攻击被错误的报告出来,加上目前很多攻击手段带有很高的隐蔽性,漏报的情况也经常出现,这就造成了入侵检测系统的效率和检测服务质量都下降了。
2.2 入侵检测成本高
在目前的计算机运行中,任何数据的处理以及数据的入侵和反入侵都是依靠二进制来进行数据的运算,当运算结算后才能有效的运行,由于数据及其庞大的关系,计算机的计算量是非常巨大的,检测技术运算也不例外,加上检测系统又要对用户的操作行为进行跟踪,使得数据越来越多,运算成本很高,又因为入侵知识库中的数据需要派遣专人进行定义和匹配,进一步的使检测成本升高。
2.3 防护能力不足
由于计算机数据库检测技术在我国的发展时间较短,加上系统本身的缺陷和设计人员的能力等原因,使数据库入侵检测系统本身的防护能力就比较薄弱,又因为目前的入侵手段和病毒的能力越来越新,极易被外界的入侵手段或者病毒攻破,轻者造成数据不能正常记录,重者系统瘫痪,数据库被入侵,造成极其重大的损失。
3 提高数据库入侵检测技术的策略
3.1 更新Aprior算法
大项目集的调查和分析是整个Aprior算法运行时的核心,根据目前的技术,大项目集查询过程主要分为两个部分,一是K-1个查询项目集(LK-1)中去获取待选的项目集(CK),二是对D数据库进行二次扫描和整理,使待选的每个项目集(CK)都得到相应的支持度。但对于数据库而言,其综合性强、复杂度高特点势必在运用中面临一个问题,就是数据库中会存在着大量的项目集被等待整合到Aprior算法中,势必会多耗时间和精力,所以对Aprior算法的更新根据这一特点可以分成两种,第一是将待选项目集(CK)进行合理的控制和减少,第二是进行扫描控制,即对数据库进行合理的扫描,将其改进为编码上可以得到的Aprior算法,值得注意的是各项都要根据数据库中的结果来进行编码,当某个项目在进行交易时就要将其编码位置设置为1,反之设计为0,该方式可以很好的对算法进行改善。
3.2 建立数据库入侵检测模型
从以上我们得知检测系统在检测时首先是对数据进行运算,得到结果后判断当前行为是否合法,如果不合法则进行报警,从实现功能的角度分析,IDS应该由三个模块组成,即采集模块、检测分析模块、报警模块,从方法实现的角度分析,可以分为采集模块、数据检测模块、响应模块、管理模块、数据库模块,系统数据库主要由接口组件、采集数据、处理数据、挖掘数据和入侵检测五个方面组成,以下主要对系统模型进行分析:(1)采集数据:在该阶段,主要对服务器的主机日志数据进行整理收集,从中去分析该用户以前的操作行为和数据特征,为入侵知识库的建立奠定良好的基础。(2)处理数据:该阶段时把收集的数据进行整理,为以后的挖掘数据做好准备。(3)挖掘数据:根据上一步数据处理的结果进一步的去找出数据的相关规则和行为特征。(4)规则库:入侵检测系统将用户目前的操作数据和行为特征和规则库中定义的行为特征进行比较,如果与规则库中定义的行为符合则属于正常合法行为,反之为入侵行为。(5)提取特征:该阶段和挖掘数据类似,主要是提取用户的行为特征。(6)入侵检测:该模块主要对入侵检测进行运算,将规则中的数据行为进行提炼,用以判断当前用户的行为合法性,进而确定后续的行动,合法行为给予保护,入侵行为给予阻止并报警。
3.3 构建统一的数据库标准
在入侵检测中,研究对用户的操作行为特征是非常重要的,对计算机数据库运行时可能遭受到的入侵特征进行分析和认识可以提高整个入侵检测系统的水平,这是因为检测系统中特点库的数据的全面性和准确性对于入侵检测结果有较大影响。通常情况下,应该根据数据库中数据的特点来选择和数据关系最大的挖掘项目,利用迭代技术来对数据库中复杂数据进行检测,并对数据库进行扫描,最为重要的一点是统一数据库知识标准能够把数据库中的复杂的项目集改变成规定的形式,有利于对数据库的检测。
4 总结语
计算机在运行时时常会出现各种各样的问题,这是不可避免的,我们要做的就是预防和降低损失,尤其是数据库,一旦存在入侵的问题,势必造成数据丢失、泄露、删改、增添等严重后果,为个人或企业带来严重的损失。因此对于计算机的数据库的数据安全控制显得非常重要,所以从安全控制角度可以将数据库理解为s是一个箱子,箱子中是重要的东西,要杜绝非法人员恶意取走或者破坏箱子中的东西,合法人员在进入箱子中也要有合法的认证方式,一旦出现非法行为,则立马报警,这些就是计算机数据库入侵检测技术具体要做的工作。
参考文献:
[1]崔文利.关于计算机数据库入侵检测技术探析[J].科学与财富,2013(4):252-252.
[2]刘坚强.计算机数据库的入侵检测技术[J].天津市经理学院学报,2012(3):89-90.
[3]刘乔佳.入侵检测技术在计算机数据库中的应用探析[J].无线互联科技,2012(5):117.
[4]秦亮.浅析计算机数据库的入侵检测技术[J].电脑知识与技术,2011,07(3):555,559.
[5]胡俊伟.对计算机数据库的入侵检测技术的探讨[J].城市建设理论研究(电子版),2012,(21).
作者简介:尉丽娜(1983.8-),女,山西省临汾市人,工程硕士,讲师,主要从事计算机专业方面课程讲授。
作者单位:山西电力职业技术学院,太原 030021;大航教育,太原 030021