设为首页收藏本站优领域

优领域

 找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
优领域 优领域 通信领域 通信技术 通信基础 查看内容

计算机数据库入侵检测技术的探讨

2015-10-13 16:26| 发布者: dzly| 查看: 368| 评论: 0|原作者: 王玲风

摘要: 在日常的生活中,由于信息的共享性和网络资源的开放性,使得计算机数据库受到威胁。基于此,文章主要对计算 机数据库入侵检测技术进行了详细的探究。
  0 引言
  通常情况下,很多人使用计算机网络进行各种数据的保存和储备,但是如果计算机数据库发生了故障,就有可能导致网络信息的泄露,从而造成非常严重的损失。因此要想保证计算机数据库不受到危险因素的影响,就一定要有相应的入侵检测技术,从而保证计算机的正常工作。
  1 计算机数据库入侵检测技术的概述
  随着当前人们科技水平和生活水平的显著提升,计算机使用安全受到越来越多用户的重视。针对这样的情况,就需要对各种参考指标进行具体的分析,并且更加全面地了解计算机数据库入侵检测技术的实际使用状况,这些指标主要包括:防火墙、安全路由器等。与此同时在信息安全方面,计算机技术体系是其重要的组成部分,如果计算机数据库入侵检测技术只是从单一的方面对其进行考虑,就有很大的局限性,从而就使得入侵的检测水平比较低。具体地说就是这种入侵检测技术主要是通过利用计算机系统对相应的检测数据进行科学有效的采集,并且还要认真地考虑网络运行环境,以及要更加充分地分析和处理采集之后得出来的检测数据。
  在具体的实践过程中,要想有效地预防计算机被攻击,如果发现比较可疑的地方,就要积极主动地采取高效率的防御对策,这样就能够有效地减少实际损失。与此同时,用户在利用计算机进行实际操作的时候,在访问计算机数据库前可以对计算机先进行相应的入侵检测,这样就可以保证这些数据与安全指标相符合。除此之外,用户还要根据相应的标准和要求,对数据进行科学合理的分析,主要是分析其有没有收到黑客、病毒的入侵;最后当计算机系统检测的结果出来之后,还要能够采用有效的应对措施。只有做好这几个方面,才能够促使计算机数据库中的入侵检测技术合理的运行和不断地向前发展。
  2 计算机数据库入侵检测技术存在的问题
  2.1 检测的正确率不够高
  现阶段,计算机数据库入侵检测技术还存在着很多方面的问题,针对这样的情况,在今后的发展过程中,还要不断地完善。在实际的操作中,误报和漏报的情况时有发生,根据具体的研究数据表明,有一部分数据库的数据量是比较大的,这样要想很好地保护数据库,就必须要采用数据库入侵检测技术。与此同时在进行系统设定的时候,一定要认真仔细地对其进行处理,例如:如果系统的关卡检测和设定的指标没有达到规定的标准,就会严重影响数据库的检测情况,从而严重地降低了入侵检测系统的服务质量和正确率。
  2.2 自身的防御能力比较差
  目前还有很多计算机在采用入侵检测技术对数据库进行检测的时候,由于其自身的防御能力比较差,从而影响计算机数据库的运行和储存。其中导致这一问题出现的原因主要是设计人员的专业水平比较低,就使得其系统存在着很大的问题,这样就导致入侵检测系统受到了外部环境的影响,从而造成检测系统出现了比较严重的损坏,甚至还会出现数据攻击破除了系统,使得数据量受到很大的损坏。
  3 完善计算机数据库入侵检测技术的措施
  3.1 建立统一的数据库知识标准
  从很多实践的案例来分析,在进行入侵检测的过程中,一定要详细地了解用户操作的行为特点。同时为了大幅度提升全部入侵检测系统的水准,我们应该结合自身实际情况,在计算机数据库运行过程中,不排除遭受入侵的可能。总的来说,数据库入侵的结果很大程度上会受到数据准确性和全面性的影响,针对这样的情况,就一定要建立统一的数据库知识标准,从而才能防止计算机数据库在进行入侵检测的时候存在问题。
  3.2 构建入侵检测系统模型
  一般情况下,在对数据进行非常具体的检测和审计之后,要对一些没有生产的入侵行为进行认真的判断,从而采取报警的检测方式,这就是所谓的检测系统的工作原理。与此同时从数据库入侵检测的功能来看,检测系统的组成部分主要包括:报警响应模块、采集数据模块以及处理数据模块等。从入侵检测方法来看,检测系统主要可以分为管理模块、采集数据模块以及数据库模块等;再次,一大部分的数据库,在运行的过程中,要构建入侵检测系统模型,这样能够及时准确地检测出不寻常的情况。除此之外,在对数据库的运行情况进行入侵检测时还与数据库的训练阶段有一定的关系,这会直接影响其正常的运行,所以在训练的时候,要定期地对数据库里服务器主机资料进行收集,并且还要将这些数据的特征及时准确地反映出来,这样才能够更加全面地了解用户操作行为,从而才能够构建出符合要求的知识数据库。
  从目前的实际情况来看,处理数据模块可以对很大一部分的数据进行高效率的处理。通常情况下,由于数据的采集工作非常地复杂,这样就需要充分进行数据的挖掘,从而才能够保证工作顺利的开展和进行。
  3.3 加强安全防护
  从计算机操作系统出发,用户在使用的过程中,一定要严格防范其运行的安全性,应该利用专门的扫毒软件保护其系统安全的运行,最大限度地避免漏洞出现。在使用过程中,如果发现漏洞,则应该及时地对其进行分析,找出根源所在,并制定合理的解决措施和方案,严格控制内部资料的使用权限,加强用户身份的认证,不断完善相关的检测机制,及时对操作系统可能存在的危险信息进行清理补救,最大限度地降低使用的危险性。
  3.4 加强程序操作检测
  程序运行检测技术能够对计算机的运行进行有效的监控,随时掌握其运行的安全状况,并对其进行强制性的安全检测,最大限度地降低操作系统的危险性。在这个检测过程中,不需要更改任何使用代码以及操作体系,就能够对其进行安全方面的检测,防止第三方执行代码的入侵,进一步保证计算机的安全运行。
  参考文献:
  [1] 高艳平.计算机数据库入侵检测技术的探讨[J].信息与电脑(理论版),2012(2):162-164
  [2] 贾珊德.基于入侵检测技术的计算机数据库探究[J].计算机光盘软件,2012(10):78-79
  [3] 张大卫,李涛.计算机数据库入侵检测技术的探讨[J].信息系统工程,2014(5):73-74基金项目:山西省教育厅高等学校教学改革项目“新建民办本科院校计算机科学与技术专业‘3+0.5+0.5’人才培养模式研究”(J2013122)。
  作者简介:王玲风(1982-),女,山西太原人,助教,研究方向为计算机信息工程。__
    

网站统计|优领域|优领域 ( 粤ICP备12011853号-1 )  

GMT+8, 2019-1-18 15:55 , Processed in 0.061720 second(s), 12 queries .

Copyright © 2008-2014 优领域

回顶部