入侵检测技术在计算机数据库的应用

(整期优先)网络出版时间:2021-07-16
/ 2

入侵检测技术在计算机数据库的应用

张应征

湖南工程职业技术学院

摘要:随着计算机技术的快速发展,各行各业都对计算机进行了良好应用,人们的工作和生活也越来越便利。但是,其所带来的负面影响也不可忽略,比如计算机病毒、漏洞、黑客等,都会将群众的个人隐私予以泄露,甚至还会引发财产损失,也正因如此,计算机安全是当前社会各界所高度关注的热点。入侵检测系统的出现,极大程度上解决了以上问题,然而在实际应用过程中也有些许不足,还需要完善。本文主要针对入侵检测技术在计算机数据库的应用展开了分析。

关键词:入侵检测技术;计算机数据库;应用

引言

在现代社会经济高速发展的背景下,计算机网络技术也获得了广泛应用,为人们的工作和生活带来了翻天覆地的变化。同时,计算机网络的应用安全也获得了群众的高度关注,尤其是计算机数据库,是计算机系统中不可或缺的构成部分,只要是涉及信息资料的整理和存储的都和计算机数据库有着直接关系,因此其安全与否非常关键。入侵检测技术的研发和应用,为计算机数据库中的资料提供了全面保障,然而在具体应用环节,也有一些不足和缺陷,仍需相关部门及人员不断完善和优化。

一、计算机数据库入侵检测技术概述

1980年,美国计算机国际安全协会第一次提出计算机数据库入侵检测技术。该技术可以有效抵御网络系统中的人为失误操作,以及内外所受到的攻击,同时该技术还可以对各种类型的网络安全隐患予以健全合理的安全监测,确保计算机网络能够顺利运行。将入侵检测技术在计算机数据库中进行充分应用,能够显著避免恶意文件的攻击、病毒的入侵、黑客盗取信息等问题出现。

二、入侵检测技术在计算机数据库中的应用

入侵检测的模式共包含两种,分别是异常入侵检测和误用入侵检测。前者主要是先对日常运行状态下的系统行为予以全面仔细记录,并将其确认成正常行为,并对系统的运行予以动态监测,如果察觉其某个节点或者行为与正常值不符,其会即刻拉响警报[1]。后者是对一些恶意行为进行记录,并动态监测系统的运行,如果察觉到有和恶意行为相似或者一致的行为,也会即刻报警。当前,在计算机数据库中应用普遍的检测方式有以下几种,分别是:

(一)基于异常的入侵检测

如果用户对计算机的使用违反了相关规章制度,那么势必会导致系统出现异常,该系统就会凭借将该用户行为和正常行为进行对比,从其中产生差异予以准确判断用户有无遵守规定在操作。其具体过程有:对目标系统中用户简介予以分析,也就是对用户的行为予以统计,其中用户简介包含一个用户对话期内的用户事件数目,时间之间的差别以及某个期间中应用的资源量等。除此之外,基于异常的入侵检测除了能够按照用户操作的细小变动,对其行为举止、简介内容予以合理调整。若是用户操作发生了大幅度变动,那么该检测系统就会发出警报。

(二)基于阈值的入侵检测

和上述检测系统原理相同,如果非法用户想要进入系统,其肯定会试着应用多个系统的账户与密码,同时还会多次尝试对保密信息所在目录予以查阅。当系统被病毒入侵之后,就会占用更多的内存与处理器资源。结合上述特点,管理人员可以设计时间和次数限制,比如:当用户登录过程中,若是连续输入3次以上密码都不正确,系统会直接将其设置成可疑用户;如果该用户在一定期间及相同地点反复尝试不一样账户登录,那么系统也会被认为是可疑用户。一旦被确认为可疑用户,系统就会想方设法对该名用户的行为予以限制。

(三)基于规则的入侵检测

该方式主要是借助规则分析审计数据,从而察觉用户的异常行为。其规则和用户的行为毫无关系,与规则相符就属于入侵行为,Snort入侵检测系统所应用的检测方式就是基于规则的入侵检测。该检测方式有两种类型,分别是向前推理规则和向后推理规则。向前需要收集大量数据,根据预期设想的结果进行推理,直至推出最终结果,其可以真实有效的检测出恶意入侵行为,减小误报可能性,但是它不能对未知的入侵行为予以检测。向后推理是从结果开始推测原因,并结合采集到的信息数据,对问题出现的真正原因予以判断分析,虽然该方式可以对未知入侵行为予以有效检测,然而误报率也相对较高。

(四)基于模型推理的入侵检测方法

该方式的前提是由安全管理负责人定义侵入盗取信息的行为,并构建相关模型。单个侵入窃取信息的模型一般代表用户行为系列,还会把用户的这些行为定义成剧情。可以说这些剧情是对用户行为所进行的一种高层描述,也不需要和设计记录一一对应。只需要根据固定规则对用户的行为进行描述,并将其转变成和审计数据相应的用户动作,同时以此作为参考判断用户行为中有无安全违章问题。其主要是将已知的安全规章作为依据,如果选择新的入侵窃取机密方法,是不能检测到的。

三、入侵检测技术在计算机数据库中应用存在的问题

(一)系统误报率较高

计算机数据库的主要职责就是整理保存各种信息数据,数量非常多,且非常复杂,并且这些信息中有很多都是需要保密的,如果被泄露,就会对计算机网络的运行产生很大不利影响,同时对计算机数据所有者的人身、财产方面的安全也会带来一定危害

[2]。当前信息媒体技术越来越发达,数据信息安全隐患对社会和谐稳定发展有着决定性影响,所以,在对入侵检测技术进行应用时,往往会设置严格全面的检测关卡,这造成该检测技术对某些信息非常敏感,从而在实际检测过程中,很容易将安全信息误报成恶意入侵并强力阻止,进而令用户的信息丢失,且隐蔽性较强的攻击也不能被察觉。

(二)检测效率有待提升

对计算机系统而言,几乎都是将二进制当做核心,其计算的速度、精准度和系统的综合性能息息相关。同时现阶段的计算机系统运行所牵涉的数据量非常多,这也对入侵检测技术的工作效率提出了更严格要求。所以入侵检测技术的计算效率还需要不断提升。

四、提升入侵检测技术应用效果的措施

(一)优化入侵检测技术的模型

由于我国计算机技术起步较晚,和发达国家相比还存在一定差距,这也是我国入侵检测技术的发展水平始终无法达到全球领先水平的真正原因。在对入侵检测技术的模型予以优化时,政府机构应当加大投入力度,不断研发探索更加先进高效的入侵检测技术,从而能够尽快追上发达国家,或者是和其他国家予以技术交换。尽管其他国家为了自身利益不会将核心技术和我国做交换,但是也有很大可能会比我国入侵检测技术先进。但是需要注意的是,不可只想着依靠他人,我国可以通过数据库得到入侵检测技术的模型,并按照特定人员行动和数据库的属性构建完善健全的框架,并对其进行优化改进。

(二)统一数据库检测标准

针对现阶段的计算机数据库入侵检测技术可以发现,其面临的最大问题就是没有统一的数据库检测标准[3]。由于检测系统数据库中数据的完整性与准确性和入侵检测效果息息相关,所以建立一套统一化、规范化的数据库检测标准十分必要。将数据库的入侵特点予以完全掌握,同时对其覆盖面、准确度予以深入分析,这是非常常见的数据挖掘技能。而拥有统一的数据库检测标准,可以对其入侵特点予以客观公正评价,从而有效避免潜在的信息安全漏洞和入侵行为。

结束语

总而言之,计算机和人们的生活生产关系密切,越来越多的信息被计算机数据库所保存,只有对入侵检测技术进行合理有效的应用,并不断更新升级,方可为计算机数据库中的信息提供有力安全保障。

参考文献

[1]高立丽. 计算机数据库入侵检测技术应用[J]. 中国新通信,2019,21(14):102.

[2]杨保辉. 计算机数据库入侵检测技术应用[J]. 中国高新科技,2018,(19):98-100.

[3]张远辉. 计算机数据库系统入侵检测技术论述[J]. 信息与电脑(理论版),2017,(23):203-204+207.