计算机数据库入侵检测技术探究

(整期优先)网络出版时间:2018-10-20
/ 2

计算机数据库入侵检测技术探究

张玉

黑龙江省国防科学技术研究院黑龙江哈尔滨150000

摘要:本文则主要就计算机数据库入侵检测技术及其功能加以阐述,并就其应用问题及应用优化策略进行分析探究,希望此次理论研究对实际操作起到一定指导作用。

关键词:计算机;数据库入侵检测技术;应用

随着计算机技术的发展,人们的生活、工作与学习过程对于计算机网络的依赖性越来越高,它为人们提供便利的同时,也促进了各行各业的发展。随着计算机网络在人们日常生活中的不断深入,计算机网络的应用安全问题受到越来越多的关注,防火墙、黑客入侵检测等安全防范系统的应用也随之增多。

1.计算机数据库入侵检测技术概述

入侵检测主要指对检测识别可能入侵计算机网络资源的恶意企图及行为,同时做出快速反映的过程。计算机数据库入侵检测技术的使用中是主动防护的形式运行的,主要是对计算机系统遭到的外部攻击以及误操作等进行的防护,是对防火墙防御不足的补充,已经成了计算机安全信息系统的重要构成部分。计算机入侵检测技术的主要功能包括以下几点:一是监视分析用户活动行为;二是审计计算机系统运行问题及其构造变化等;三是识别检测进攻活动并及时进行报警;四是统计分析网络异常行为和评估系统关键信息;五是跟踪管理计算机操作系统审计问题。

2.计算机数据库入侵检测技术当前存在的部分问题

2.1误报较多

计算机数据库入侵检测技术的主要目的是保护计算机的数据库,而在整个计算机数据库的信息中,信息内容比较复杂,既包括了用户个人信息,也包括了用户所在单位的单位信息,数据库中的信息一旦泄露,一方面严重影响了网络秩序和社会公共秩序,另一方面也给用户和用户单位带来了巨大的损失。为确保数据信息安全,进行数据库入侵检测时通常较为严格。同时,一些隐蔽问题不能全面显现,无法明确其实际情况,难以利用先进工作方式解决当前存在的各类问题,导致工作效率与质量降低。

2.2入侵检测成本高

在目前的计算机运行中,任何数据的处理以及数据的入侵和反入侵都是依靠二进制来进行数据的运算,当运算结算后才能有效的运行,由于数据及其庞大的关系,计算机的计算量是非常巨大的,这一工程运行的安全性以及有效性会在很大程度上会影响计算机信息系统的安全性,因此我们必须确保数据二进制加工运算过程中各项数据的完整性以及加工性,采用计算机数据库入侵检测技术对数据进行全程跟踪与监视,这样一来则大大增加了计算机数据库入侵检测技术的工作量以及成本,降低了计算机数据库检测技术应用的经济性。

2.3自身防护能力差

入侵检测系统是防护计算机系统免遭入侵的重要工具,尽管它对其它对象有比较强的保护能力,但入侵检测系统本身却由于系统设计人员自身知识水平的限制或者系统自身携带的问题,使得入侵检测系统缺乏一定的自我防范功能。其中导致这一问题出现的原因主要是设计人员的专业水平比较低,就使得其系统存在着很大的问题,这样就导致入侵检测系统受到了外部环境的影响,从而造成检测系统出现了比较严重的损坏,甚至还会出现数据攻击破除了系统,使得数据量受到很大的损坏。

3.完善计算机数据库入侵检测技术的措施

通过上文的分析,我们了解到计算机数据库入侵检测技术在应用过程中仍然存在各种各样的问题和缺陷,极大地降低了计算机数据库入侵检测技术的有效性,并增加了计算机数据库入侵检测技术的运行成本。

3.1建立统一的数据库知识标准

在入侵检测中,研究对用户的操作行为特征是非常重要的,对计算机数据库运行时可能遭受到的入侵特征进行分析和认识可以提高整个入侵检测系统的水平,这是因为检测系统中特点库的数据的全面性和准确性对于入侵检测结果有较大影响。相关研究是数据挖掘技术中比较常用的技能之一,通过相关研究对潜在的入侵行为进行研究整理,能够迅速发现数据库的潜在入侵行为。因此,有必要建立起统一的数据库知识标准,通过迭代技术和相关研究加强数据库的防御。具体来讲,技术人员可以用迭代技术对数据库进行复杂项的集合检查,通过全方位的扫描来使各种需要的检测项目均涵盖在具体的检测工作中,然后,检测技术将各种复杂项转变为标准的检测方式,再采用较高的检测规则实施进一步的检测工作。更为关键的一点在于:统一化知识标准的构建能够将传统意义上存在与计算机数据库当中的复杂项集转化为规定形式,促使整个数据库系统依照此种规定而逐步开展。

3.2优化Apriori算法

Apriori算法是目前计算机数据库入侵检测技术中常用的一种算法,Apriori算法的关键部分在于对大项目集的数据和信息进行调查。把这种算法应用到计算机入侵检测系统当中,大大幅度减小了系统在运行中候选的项目,提高了数据库的检测效果。Apriori算法比较复杂,它据查找到的频繁k—l项目集k+获取候

选k一项目集Ck;对数据库D扫描处理,获取候选k一项目集Ck里每个候选项目的支持度,得到频繁k项目集k。以整理剂方式对D数据库进行二次扫描处理,扫描的而关键在于确保待选项目集(CK)能够获取平均分配的支持度。但对于结构配备较为复杂且综合性能较强的计算机数据库而言,Apriori算法的实践运行势必会面临这样一个实际性的问题:整个计算机数据库存在大量待选项目集要求被整合于Apriori算法当中。对数据库进行合理的扫描操作,并将其优化为可在编码上获得Apriori的算法,各个待选项都要按照数据库中的结果进行编码,假设某个项目在交易中出现便将之编码设计成1,如果不出现的就设计成0,这样便可以使算法获得进一步优化。另外通过计算机数据库的入侵检测系统模型的构建也能够在安全上得到有效保障,主要是通过采集数据以及处理、挖掘数据等进行模型的构建,在这一过程中就能有效起到预期的作用效果。

3.3入侵检测系统模型的构建

入侵检测系统模型的构建应当以入侵检测系统工作原理为基础。通过建立并改善数据库入侵检测模型,能够使数据困扰入侵检测工作更合理、有序地进行,为计算机信息系统中数据库的安全提供良好的模型条件,全面保障计算机信息系统的有序运行从以上我们得知检测系统在检测时首先是对数据进行运算,得到结果后判断当前行为是否合法,如果不合法则进行报警,从实现功能的角度分析,IDS应该由三个模块组成,即采集模块、检测分析模块、报警模块,从方法实现的角度分析,可以分为采集模块、数据检测模块、响应模块、管理模块、数据库模块,系统数据库主要由接口组件、采集数据、处理数据、挖掘数据和入侵检测五个方面组成。除此之外,在对数据库的运行情况进行入侵检测时还与数据库的训练阶段有一定的关系,这会直接影响其正常的运行,所以在训练的时候,要定期地对数据库里服务器主机资料进行收集,并且还要将这些数据的特征及时准确地反映出来,这样才能够更加全面地了解用户操作行为,从而才能够构建出符合要求的知识数据库。

4.讨论

计算机在运行时时常会出现各种各样的问题,这是不可避免的,我们要做的就是预防和降低损失,尤其是数据库,一旦存在入侵的问题,势必造成数据丢失、泄露、删改、增添等严重后果,为个人或企业带来严重的损失。入侵检测技术对于网络安全的保护工作是一项极其有效的措施,技术人员要积极地对此技术进行完善,从而推动其各项作用的充分发挥,为用户安全地应用计算机网络提供必要的技术保障。

参考文献:

[1]金鑫,万波.计算机数据库入侵检测技术研究[J].无线互联科技,2016(20):112-113.

[2]魏晓玲.计算机数据库入侵检测技术研究[J].信息与电脑(理论版),2017(7):159-160.