欢迎来到天天文库
浏览记录
ID:46807854
大小:69.50 KB
页数:8页
时间:2019-11-28
《计算机数据库入侵检测技术应用探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、计算机数据库入侵检测技术应用探究摘要:随着网络技术更新周期的缩短,网络安全问题越來越引起社会的关注。数据库是最容易受到黑客与病毒攻击的部件,加上数据库存储有数以亿计用户的信息,因此必须采収措施确保计算机数据率的网络安全,做好安全管理。。本文主要对入侵检测出现的诸多问题及其发展趋势及入侵检测技术方法和步骤分析,以供参考。关键词:计算机;问题发展;模型构建;步骤分析中图分类号:G623文献标识码:A入侵检测技术的应用已相当成熟,但仍然存在诸多问题待解决,本文提出计算机数据库入侵检测技术应该坚持“分布型、层次化、智能化检测及反术测评标准化”的发展道路,山此提高网络安全及维护社会的安定和谐
2、。一、计算机入侵检测出现的诸多问题及其发展趋势分析1、问题分析1・1误报及漏报率较高从FI前的形势来看,入侵检测系统的检测速度要明显小于网络的传输速度,这样就使得漏报率非常高,甚至出现了误报率。1・2较低的入侵检测效率计算机系统内部与网络连接屮,多数的入侵同反入侵数据,都是要运用二进制来计算的,计算量庞大、关于异常检测的计算成木也很庞大。同时,误用检测的规则制定是山专业人士完成的,运行成本很高,检测效率和检测成本难以匹配。1.3自身防护能力不高因为属于网络性质的入侵检测系统对于加密保护及其交换网络无法检测,且它自身的构建也经常受到攻击。1.4存在于检测系统内的体系结构问题。2、发展
3、方向一般来讲,因为信息系统对国民经济以及社会生产的影响作用越来越大,而且目前攻击者的手段和工具也正在向着复杂化发展,各个国家之间的战争也逐步向信息方面战争的趋势发展。主要有如下几点入侵检测方式:2.1通用和分布式入侵检测架构因为入侵检测系统一直都单纯的限制在了主机架构上,也冇一些是在网络上,使得大规模监测存在着非常大的缺陷,且对于不同的网络入侵检测系统无法有效的协同工作,基于出现的这些问题,有关部门使用了通用和分布式入侵检测架构。1.2应用层入侵检测一些入侵语义在应用层面上非常容易被人们理解,可是目前的IDS只能对Web之类的协议有很好的检测,对LotusNotes等系统无法进行有
4、效处理。一些基于客服结构、屮间技术和对象技术的应用一定要在应用层面上才能够得到入侵检测保护的。2.3职能入侵检测目前网络入侵的方式变得逐步趋向多样化,虽然目前出现了一些诸如遗传算法、智能体等技术的使用,但是这些都是尝试性工作,我们要对IDS的智能化做更深层次的分析,从而真正解决问题。2.4入侵检测评测法全部用户都应该对于IDS系统评价,一般的评价指标为系统的监测范围、资源占用、系统自身可靠性等,之后设计出满足广大用户的入侵检测平台,完成对于各种IDS的检测工作。2.5建立健全安全防范措施根据安全风险管理方式对网络进行安全处理,我们将网络安全的各项丁作看成一个统一的整体,通过病毒防护
5、、网络结构、加密通道、入侵检测等进行系统、全面的评估,从而真正做到安全性。二、计算机数据库入侵检测技术方法1.误用检测技术误用检测就是一种对已知攻击模式、入侵活动或者是病毒的有效检测,具体的检测方法通常是由系统进行假定,所有的入侵者的活动或者病毒的侵入都能够用一种特征或模式进行表达,那么,误用检测技术则是分析己知的入侵行为并建立特征模型,这样对入侵行为的检测就转化为対特征或模式的匹配搜索,如果和已知的入侵特征匹配,就认为是攻击,误用入侵检测技术对已知的攻击有较高的检测准确度,但不能很好检测到新型的攻击或已知攻击的变体。2.异常检测技术异常检测技术,比误用检测技术检测的范围更宽,在异
6、常检测技术及检测系统中,假设所有的入侵者活动或者是病毒的入侵,都是异常于正常用户的恶意活动,那么,系统会对正常用户的活动特征进行详细的分析,并构建一定的模型与框架,统计所冇不同于正常模型的用户活动状态的数量,当其违反统计规律时,认为该活动可能是入侵行为,所以,异常检测技术的范围更宽,检测敏感度也更高。三、数据库的入侵检测技术系统模型的构建数据库的入侵检测技术系统模型的构建主耍从下面三点说明:1•数据采集收集服务器中的主机日志有关资料,对用户的操作行为与数据特征进行反映,给规则构建和知识库完成做准备。此外,在检测入侵行为时,要收集起服务器内的审计数据,给入侵检测打基础,让检测系统与计
7、算机运行系统都变得更为流畅。2.数据处理这一模块做的是数据的处理与集成工作,目的是给下一步数据挖掘做准备。2.数据挖掘运用上一模块屮提取到的数据,提取相关规则、行为特征,建立起正常安全的数据库模式。3.规则库构建数据库里具有系统模块里所需要的止常模式,当入侵检测系统把用户行为同数据规则库里的行为进行比对时,特征行为相符,用户行为正常,反止,可能遭到入侵。四、入侵检测步骤分析我们可以说,入侵检测为网络安全很好的提供了实时监测,并•且能够依据检测结果提岀相关的防护手段。而
此文档下载收益归作者所有