欢迎来到天天文库
浏览记录
ID:27954614
大小:65.50 KB
页数:4页
时间:2018-12-07
《计算机数据库入侵检测技术应用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、计算机数据库入侵检测技术应用陈俊洁淄博职业学院摘要:随着我国信息时代的到来,计算机科学技术得到了快速的发展,目前计算机技术已经进入到了社会中的各个领域,并在其中发挥了重要的作用。但是随着计算机操作能力的提升以及计算机网络本身所具有的开放性,却给计算机数据库的安全使用带来了极大的挑战。因此计算机数据库入侵检测技术的应用逐渐的受到了人们的关注,本文通过对目前计算机数据库入侵检测技术中所存在的问题进行分析,探讨当前的数据库入侵检测技术的应用,为计算机提供更加安全的保障。关键词:计算机;数据库;数据库检测;入侵检测技术;作者简介:陈俊洁(1981-),女,大学本科学历。初级职
2、称。研究方向为计算机软件、数据库、大数据。计算机在给人们的生活带来方便的同吋,也给计算机中的信息数据造成了安全隐患。而计算机数据库入侵检测技术应用在计算机网络屮可及时的对一些不良信息及时的进行识别,通过系统的分析,对计算机系统起到保护。数据库入侵检测技术在其中起到了重要的作用,如果没有及时的对系统进行安全检测,那么将给社会带来严重的经济损失。计算机的网络安全和人们的牛活紧密的联系在一起,入侵检测技术的应用不仅为用户提供了安全的网络环境,还可以对计算机数据库进行信息跟踪管理,实时监测,保障了计算机系统的安全运行。人们在关注发展的同时,更需要关注计算机通信的安全。1目前计
3、算机数据库入侵检测技术中所存在的问题1.1误报率比较高网络环境下,计算机系统屮存储了大量的数据,再者计算机数据库入侵检测系统本身就很复杂,使用起来并不方便。并且在这大量的数据中涵括了大量的个人信息企业信息等重要内容,因此在使用过程中的误报率相对也较高。计算机数据库入侵检测系统中对信息的检测要求较高,检测中可能会使外部信息以及内部信息产生混淆,错把内部信息阻拦,如果系统内部信息阻拦系统岀现错乱,那么就会使计算机系统检索过程产生错误,检测效率低,误报率高的现象,为用户的使用带来不便。1.2检测效率较低计算机数据库入侵检测技术口前的发展还不成熟,在检测过程屮需要对所有的信息
4、数据进行筛选,大量的信息核实过程中必定会浪费很多的时间。另外加上数据库入侵病毒具有一定的复杂性,系统是通过对大量的信息进行分析处理,将病毒进行二进制数码转换兀配等操作之后,才能对判断出是否对计算机造成危害。单纯的使用系统自身的功能进行检测是难以完成信息阻拦以及信息恢复的,而当前企业对计算机数据库入侵检测技术发展的资金投入力度不足,使此项技术没有足够大的发展空间。因此计算机数据库入侵检测的检测效率较低。1.3可扩展性能差当今信息技术的发展较快,随之病毒的更新速度也有了较大的提升。很多的入侵检测技术可对传统的计算机病毒进行检测处理,但是随着病毒的多样性以及软件的更新换代,
5、杀毒软件不能具备很好的扩展性,而使入侵检测屮出现了一定的局限性。另外很多用户对计算机系统的防护认识不足,对计算机数据库入侵检测软件的使用也不够熟练。多数的用户虽然电脑上有了这些防护软件,但是也不使用,耽误了软件的升级以及性能的优化。1.4系统检测的自保能力差由于计算机数据库入侵检测技术在应用过程屮,技术人员缺乏专业的计算机操作能力,而拉低了系统检测的自保能力。病毒入侵过程中由于我国的专业人员较少,所存在的技术人员的能力不足,而不能及时的进行处理,使病毒大量的进行传播。检测系统面对大量的病毒信息传播无法进行控制,丧失了对系统的维护能力以及修复作用,而使系统瘫痪。这是目前
6、检测过程屮最常见的问题。2计算机数据库入侵检测技术的应用2.1计算机数据库系统计算机数据库系统是通过三个大部分组成的。从层次上来分析可以发现,数据库分成了网络系统层、宿主操作系统层、数据管理系统层。数据库系统层作为病毒攻击范围中的重点目标,由于它是由文件的形式所组成的,而这正好和病毒的传播形式相适应,因此数据库系统的受攻击性更大。计算机数据库入侵检测技术在计算机管理中的应用范围较为广泛,可以将它应用在对计算机数据库系统的漏洞管理中。可以在对数据库信息受到外部影响的时候对管理系统进行维护。多数的入侵计算机的外部病毒将会对计算机系统进行信息篡改,或者窃取计算机内部的信息数
7、据文件,入侵检测就针对其漏洞做岀了必要的改善,并为计算机的内部安全提供了切实的保障。2.2数据库挖掘中的应用由于数据库的信息越来越多,在大量的数据资源中发掘有用的信息成为了一大难题。在信息时代中将信息数据充分的挖掘,并运用到实际问题当中成为当前的目标。数据库的挖掘分析与入侵检测技术相辅相成,不仅将当前的知识进行了有效的整合,还可以根据用户的不同需求准备不同的解决办法。主要通过序列模式以及关联规则挖掘模式来实现,两者都是运用相似的原理,根据操作的时间,步骤等,分为几个时间单元来对操作的时间进行相关记录。在数据库入侵检测技术的长期发展中,形成了自身独特的
此文档下载收益归作者所有