浅谈计算机数据库入侵检测技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
摘要 :在整个计算机面临的威胁 中由于数据库是信息 系统的关键 ,对整个计算机的运行发挥着重要的作用,所以数
据 库 面临 的威胁 是 最强 大 的。本 文在讨 论 了计 算机 入侵 检测 常 用技 术及 存在 问题 ,提 出 了数据 库 入侵检 测技 术 的优化 办
法来确保 信 息安 全 。
来越高,面对这样的情况就需要用 A r r pi i算法 中剪枝候 o 选集 的功能。 p oi算法是一种最有影响的挖掘布尔关联 Afr i 规 则频 繁项 集 的算 法 。其 核心 是基 于两 阶 段频 集思 想 的递
推算法,其广泛应用于各种领域 。由于 A r r pi i算法相对 o 为,反之,两者之间没有匹配的特征它就会认 为不是异常 复杂 ,在操 作 过程 中还 有 很多 不便 的地 方 ,而 且操 作过 程 侵入 或 者 是非 法入 侵 。这 种技 术 的优 点在 于 ,对 已知 的入 需要更加小心和谨慎 。所 以要进一步改进 A r r 算法 , pi i o 侵 特 征 的检 测准 确 度很 高 ,缺 点 是只 能对 已知侵入 特 征 进 从而 减 少计算 机 进行 入侵 检测 时 的计 算量 。 行 比较检 测 ,无 法对 未 知 的类 型进 行 检测 , 并且有 极 高 的 3 建 立相 关 的数据 库 知识 标准 . 2 可 能 性检 测 不 到 网络 上 新 的病 毒和 攻击 体 , 需要定 期 跟 新 计算 机数 据 库 的入侵 检 测 技术 的一 个 关键 点在 于对 入 检 测 系统 中的数 据模 型 。 侵 行 为 特征 的分析 和 了解 ,把 握住 入侵 的特 征 的准 确 性和
计 算机 光盘 软 件 与应用
工程技术 C m u e D S fw r n p l c t o s op t r C o t a e a d A p i a i n 2 1 第 1 期 0 2年 6
浅 谈 计 算 机 数 据 库 入 侵 检 测 技 术
钟 毅 ( 西省 人 口信 息 中心 ,南 昌 30 9 ) 江 306
式进 行 表 达 ,它首 先 是分 析 已知 的入 侵行 为 并建 立相 应 的 特 征模 式 , 当网络 异 常发 生 时 ,它就 会 自动 根据 自己建 立 的 已有 模 型来 寻找 入侵 行 为 中与 之相 匹配 的特 征 ,如 果 两 者之 间是 匹配 的 ,系 统就会 检 测 出这 个行 为 是一种 攻 击 行测还未被识别的对象,监控对计算机系统 常认为的网络 陷阱,在网络遭遇非法侵入时,利用网络运 企图侵入的行为,而且对于已识别对象的非法操作也进行 行环境来采集相关数据进行检测 ,对所采集到的数据进行 监控。这种检测方法的优点在于无需依赖经验 ,比无用检 有效的分析,判断是否是非法行为,根据判断采取防御措 测技术拥有更加简单的检测规律 , 检测的结果也更加准确 。 施 有 效阻 止攻击 行 为 。 3 计算机数据库入侵检测技术面临的问题及优 2 常用计算机数据库入侵检测技术 化 的方 法 网络 数据 库作 为 一种信 息 的载体 ,最近 其 中的 众多信 由于计 算 机大 面 积进 入我 国 的时 间不 是很 长 ,计 算机 息遭到篡改,而且很多数据中的安全问题以及一些敏感的 入侵检测系统和计算机入侵检测技术在我国的运用时间还 数据 也被窃听,这些问题逐渐 引起了人们 的高度重视 。而 很短,我国的计算机入侵检测技术还没有深入的发展,处 现代 的 网络数 据 入侵 非 常复 杂 , 比如 S L 的注入 、用 户 在 一个 萌 芽 的阶段 ,入 侵 检测 的系 统 建立 不是 很完 善 ,入 Q 未经授权而访 问,以及跨站点的脚本攻击等,各种入侵都 侵检测手段相对比较落后,很多新的技术还没有真正运用 极 其难 以解 决 ,它们 通过 入侵 计 算机 的应用 和 计算机 后 台 到实践 中去,所以我国的计算机入侵检测系统还存在很多 的数据 库 应用 系统 , 计 算机 的数 据库 造成 了极大 的破 坏 。 的问题,如:计算机入侵检测的结果准确率比较低 ,误报 对 计算机安全防护的相关工作人员采取相关 的措施,并进行 和漏 报 概 率 比较高 、计 算 机入 侵检 测 的效 率相 对较 低 、计 恰 当 的技术 研发 ,已经 是一 项必 须解 决 的工 作任 务 。 算机入侵检测技术本省的自我防御能力有限、计算机入侵 21 误用 检测 技 术 . 检 测技 术 的可扩 展 性较差 等 。 误用检测技术就是计算机对 已知的病毒、入侵活动或 31 以优 化 A r f 算法来 降低计算机入侵检测时 . pii o 者是攻击模式进行有效检测。它主要通过系统进行假定, 庞 大 的计算量 所有 的 网络入 侵活 动和 异 常行 为 都可 以用 一 种特 征或 者 模 当今 社 会 ,计 算机 的数 据 库越来 越 复 杂 ,综 合 性 也越
关键 词 :数 据库 ;入侵 ;检 测
中图分类号 :T 37 P0
文献标识码 :A
文章 编号 :10— 9 ( 1) 703— 079 9 2 2 1—120 5 0 2
的行为特征进行对照 ,对用户 的活动进行详细的分析 ,统 计算机数据库入侵检测技术就是在计算机的数据库和 计所有不 同于正常用户活动状态的数量,如果两者相差较 网络上设置很多程式和资料认证 ,比如 ,当进入计算机时 大 的时候 ,就表明计算机有了异常行为或者是非法入侵。 需要对进入者身份和信息进行验证,当外部异常行为出现 或 者 是非 法 强行 侵入 计 算机 行 为发 生 时 ,入 侵 检测 技术 就 会 对 这些 行 为做 出相 应 的反 应 。计 算机 入侵 检 测技 术主 要 对 计 算机 数据 库 重要 的地 方 进行 关 卡设 置 ,也 就是 我们 平 这种计算机入侵检测技术 的优点在于无需依赖经验 ,将收 集 的大 量 信 息形成 规 律 ,运用 到 数据 库入 侵检 测 系统 中 , 面 对大 量 的数 据 ,能 够掌 握检 测 的知 识和 规则 。异 常 入侵
据 库 面临 的威胁 是 最强 大 的。本 文在讨 论 了计 算机 入侵 检测 常 用技 术及 存在 问题 ,提 出 了数据 库 入侵检 测技 术 的优化 办
法来确保 信 息安 全 。
来越高,面对这样的情况就需要用 A r r pi i算法 中剪枝候 o 选集 的功能。 p oi算法是一种最有影响的挖掘布尔关联 Afr i 规 则频 繁项 集 的算 法 。其 核心 是基 于两 阶 段频 集思 想 的递
推算法,其广泛应用于各种领域 。由于 A r r pi i算法相对 o 为,反之,两者之间没有匹配的特征它就会认 为不是异常 复杂 ,在操 作 过程 中还 有 很多 不便 的地 方 ,而 且操 作过 程 侵入 或 者 是非 法入 侵 。这 种技 术 的优 点在 于 ,对 已知 的入 需要更加小心和谨慎 。所 以要进一步改进 A r r 算法 , pi i o 侵 特 征 的检 测准 确 度很 高 ,缺 点 是只 能对 已知侵入 特 征 进 从而 减 少计算 机 进行 入侵 检测 时 的计 算量 。 行 比较检 测 ,无 法对 未 知 的类 型进 行 检测 , 并且有 极 高 的 3 建 立相 关 的数据 库 知识 标准 . 2 可 能 性检 测 不 到 网络 上 新 的病 毒和 攻击 体 , 需要定 期 跟 新 计算 机数 据 库 的入侵 检 测 技术 的一 个 关键 点在 于对 入 检 测 系统 中的数 据模 型 。 侵 行 为 特征 的分析 和 了解 ,把 握住 入侵 的特 征 的准 确 性和
计 算机 光盘 软 件 与应用
工程技术 C m u e D S fw r n p l c t o s op t r C o t a e a d A p i a i n 2 1 第 1 期 0 2年 6
浅 谈 计 算 机 数 据 库 入 侵 检 测 技 术
钟 毅 ( 西省 人 口信 息 中心 ,南 昌 30 9 ) 江 306
式进 行 表 达 ,它首 先 是分 析 已知 的入 侵行 为 并建 立相 应 的 特 征模 式 , 当网络 异 常发 生 时 ,它就 会 自动 根据 自己建 立 的 已有 模 型来 寻找 入侵 行 为 中与 之相 匹配 的特 征 ,如 果 两 者之 间是 匹配 的 ,系 统就会 检 测 出这 个行 为 是一种 攻 击 行测还未被识别的对象,监控对计算机系统 常认为的网络 陷阱,在网络遭遇非法侵入时,利用网络运 企图侵入的行为,而且对于已识别对象的非法操作也进行 行环境来采集相关数据进行检测 ,对所采集到的数据进行 监控。这种检测方法的优点在于无需依赖经验 ,比无用检 有效的分析,判断是否是非法行为,根据判断采取防御措 测技术拥有更加简单的检测规律 , 检测的结果也更加准确 。 施 有 效阻 止攻击 行 为 。 3 计算机数据库入侵检测技术面临的问题及优 2 常用计算机数据库入侵检测技术 化 的方 法 网络 数据 库作 为 一种信 息 的载体 ,最近 其 中的 众多信 由于计 算 机大 面 积进 入我 国 的时 间不 是很 长 ,计 算机 息遭到篡改,而且很多数据中的安全问题以及一些敏感的 入侵检测系统和计算机入侵检测技术在我国的运用时间还 数据 也被窃听,这些问题逐渐 引起了人们 的高度重视 。而 很短,我国的计算机入侵检测技术还没有深入的发展,处 现代 的 网络数 据 入侵 非 常复 杂 , 比如 S L 的注入 、用 户 在 一个 萌 芽 的阶段 ,入 侵 检测 的系 统 建立 不是 很完 善 ,入 Q 未经授权而访 问,以及跨站点的脚本攻击等,各种入侵都 侵检测手段相对比较落后,很多新的技术还没有真正运用 极 其难 以解 决 ,它们 通过 入侵 计 算机 的应用 和 计算机 后 台 到实践 中去,所以我国的计算机入侵检测系统还存在很多 的数据 库 应用 系统 , 计 算机 的数 据库 造成 了极大 的破 坏 。 的问题,如:计算机入侵检测的结果准确率比较低 ,误报 对 计算机安全防护的相关工作人员采取相关 的措施,并进行 和漏 报 概 率 比较高 、计 算 机入 侵检 测 的效 率相 对较 低 、计 恰 当 的技术 研发 ,已经 是一 项必 须解 决 的工 作任 务 。 算机入侵检测技术本省的自我防御能力有限、计算机入侵 21 误用 检测 技 术 . 检 测技 术 的可扩 展 性较差 等 。 误用检测技术就是计算机对 已知的病毒、入侵活动或 31 以优 化 A r f 算法来 降低计算机入侵检测时 . pii o 者是攻击模式进行有效检测。它主要通过系统进行假定, 庞 大 的计算量 所有 的 网络入 侵活 动和 异 常行 为 都可 以用 一 种特 征或 者 模 当今 社 会 ,计 算机 的数 据 库越来 越 复 杂 ,综 合 性 也越
关键 词 :数 据库 ;入侵 ;检 测
中图分类号 :T 37 P0
文献标识码 :A
文章 编号 :10— 9 ( 1) 703— 079 9 2 2 1—120 5 0 2
的行为特征进行对照 ,对用户 的活动进行详细的分析 ,统 计算机数据库入侵检测技术就是在计算机的数据库和 计所有不 同于正常用户活动状态的数量,如果两者相差较 网络上设置很多程式和资料认证 ,比如 ,当进入计算机时 大 的时候 ,就表明计算机有了异常行为或者是非法入侵。 需要对进入者身份和信息进行验证,当外部异常行为出现 或 者 是非 法 强行 侵入 计 算机 行 为发 生 时 ,入 侵 检测 技术 就 会 对 这些 行 为做 出相 应 的反 应 。计 算机 入侵 检 测技 术主 要 对 计 算机 数据 库 重要 的地 方 进行 关 卡设 置 ,也 就是 我们 平 这种计算机入侵检测技术 的优点在于无需依赖经验 ,将收 集 的大 量 信 息形成 规 律 ,运用 到 数据 库入 侵检 测 系统 中 , 面 对大 量 的数 据 ,能 够掌 握检 测 的知 识和 规则 。异 常 入侵