欢迎来到天天文库
浏览记录
ID:31433448
大小:109.50 KB
页数:8页
时间:2019-01-09
《sql server数据库入侵检测系统的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、SQLServer数据库入侵检测系统的研究 摘要:随着网络技术的迅速发展,互联网在人们的生活中已经普及,网络攻击也成为网络发展中需要解决的一个重要的课题。传统的防火墙技术已经不能满足互联网安全的需要,数据库的入侵检测技术在提高网络的安全性方面可以提供有效的保障。该文对入侵检测系统和数据库入侵检测技术进行了简单的分析,提出了SQLserver数据库入侵检测系统设计方法。 关键词:入侵检测技术;数据库安全;SQLserver;数据挖掘 中图分类号:TP311文献标识码:A文章编号:1009-3044(2016)19-0003-02 SQLServer
2、DatabaseIntrusionDetectionSystemResearch GUOKe (QinhuangdaoInstituteofTechnology,Qinhuangdao066100,China) Abstract:withtherapiddevelopmentofnetworktechnology,theInternethasspreadinthelifeofpeople,networkattackhasbecomeadevelopingneedstosolveanimportantissue.Thetraditionalfirew
3、alltechnologyalreadycannotsatisfytheneedsofInternetsecurity,intrusiondetectiontechnologyinimprovingthesecurityofnetworkdatabasecanprovideeffectiveprotection.Inthispaper,theintrusiondetectionsystemanddatabase8intrusiondetectiontechnologyhascarriedonthesimpleanalysis,SQLserverdatab
4、aseintrusiondetectionsystemdesignmethodisproposed. Keywords:intrusiondetectiontechnology;Thedatabasesecurity;SQLserver;Datamining 1入侵检测系统 1.1入侵检测系统概念 互联网时代的到来,给人们的生活和工作带来了很多便利,同时互联网的安全问题也越来越突出。每年因为网络安全问题都会给人们造成一定的经济损失,计算机网络系统安全关系到社会和国家的稳定。传统的防火墙技术在网络安全中所起的作用具有一定的局限性,防火墙主要是处于内
5、网和外网之间,作为一道屏障,但是外部网络对内部网络的访问不都是经过防火墙进入的,防火墙不能够起到绝对的作用。防火墙很容易被黑客应用端口和漏洞技术进行攻击,而且有好多网络安全的威胁不仅是来自外部网络的,内部网络一样存在网络安全的威胁。从防火墙的实际功能上看不能够提供实时的入侵检测功能。防火墙技术存在局限性,防火墙技术需要人为进行配置,是一种静态的安全技术,对入侵的行为不能主动的追踪。入侵检测技术需要一种能对入侵行为及时发现,并采取阻止的相应策略,防止黑客的攻击,对入侵行为进行分析,查找出系统的漏洞并及时修复。入侵检测系统是把硬件和入侵检测的软件两者相结合的
6、一种网络安全检测系统。8 在国外,入侵检测的定义首先被提出是在1980年,把入侵行为分为外部的非法闯入和内部授权用户对权限的滥用两种。任何对资源的完整性和可用性进行破坏的行为都叫做入侵。在1987年首次把入侵检测模型和入侵检测应用到计算机安全防御中。目前入侵检测技术已经成为网络安全中的热点课题。 1.2入侵检测系统的功能 对恶意使用计算机和网络资源的行为进行识别,对外部的入侵行为进行检测,对内部用户未授权行为进行监督,对用户活动进行监视和分析,对系统进行安全的设计和跟踪管理,对攻击行为识别后采取报警策略,报告相关人员进行处理,这就是入侵检测的功能。
7、入侵检测系统的组成是由入侵检测的软件和硬件共同构成的。入侵检测技术已经成为网络安全技术中的重要组成部分,在计算机网络安全系统中防火墙是第一道门,入侵检测系统就是第二道门。 1.3入侵检测系统模型: 入侵检测系统的模型如图1所示, 在入侵检测系统模型中包括六个部分,主体部分通常是在系统上活动的用户,对象是系统的资源包括文件和命令等,审计记录中的活动是指对主体的登陆、读写等操作,异常是指违反系统权限的异常活动的报告和异常事件的发生情况,活动档案是保持系统正常活动的信息,活动规则是判断异常记录是否是入侵行为,系统的正常活动作为标准,对系统审计记录进行分析
8、,处理发生的入侵行为。 1.4入侵检测系统分类8 入侵检测系统分类可以从数据
此文档下载收益归作者所有