计算机数据库入侵检测技术的探究

更新时间:2024-02-21 作者:用户投稿原创标记本站原创 点赞:26144 浏览:119535

摘 要 :近年来,随着计算机的普及率越来越高以及网络覆盖范围越来越广,给人们的工作、学习和生活带来了诸多便利.但任何事物都具有相对性,计算机网络也不例外,尤其是计算机数据库,一旦计算机数据库遭受攻击,导致数据丢失便会给用户造成损失.所以,必须确保计算机数据库的安全.入侵检测技术作为一种主动防御技术,它能够有效地阻止各类攻击手段入侵数据库.基于此点,本文就计算机数据库入侵检测技术展开探究.

关 键 词 :计算机数据库;入侵检测技术;安全性

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

1.计算机数据库安全的重要性及入侵检测技术

1.1 计算机数据库安全的重要性分析

目前,计算机数据库所面临的安全风险非常之多,大体上可将之归纳为两大方面:一方面是对计算机网络设备的安全威胁;另一方面则是对计算机数据库信息的威胁,无论是哪一类威胁其引发的后果都是非常严重的.数据库是计算机存储各类重要数据信息的部分,它对计算机的正常运行起着至关重要的作用,一旦数据库“瘫痪”,直接会导致计算机无法正常使用,并且数据库内大量重要的数据信息还有可能受损,这也会给用户造成不必要的损失.现阶段,对数据库安全威胁较大的除了计算机病毒之外,就是入侵,全世界每年因计算机数据库遭受非法入侵造成的直接经济损失高达数亿美元,这不得不引起我们的高度重视,为此,确保计算机数据库的安全性显得尤为重要.


1.2 入侵检测技术

所谓的入侵检测技术实质上就是检测及识别针对计算机网络系统的非法攻击,或是一些违反安全策略事件的过程.它通过相关数据的采集和分析,并从找出可疑或是异常的情况,然后采取一定的措施进行拦截,以达到降低损失,确保计算机网络系统安全的目的.入侵检测本身属于一种主动防御技术,它可以提供对内部、外部以及错误操作等的实时保护,并在网络系统受到威胁时进行拦截和响应入侵,该技术极大程度地弥补了防火墙技术的不足.目前,入侵检测技术已成为计算机安全中不可或缺的重要组成部分之一,它的存在极大程度低提高计算机网络系统的安全性.

2.针对计算机数据库的主要攻击手段

目前,针对计算机数据库的攻击手段主要有以下几种:

2.1 口令

这是一种非常典型的攻击手段,它可以用于所有需要口令的地方,这种攻击手段大致又可分为以下两种:(1)弱口令扫描.针对较大范围内的计算机进行扫描,并借助一些常用的简单口令进行访问尝试,试图口令,从而达到入侵的目的.(2)暴力.其主要是针对于特定的计算机或是用户进行的口令.该手段能够有效地一些较为强壮的口令.

2.2 sniffer

Sniffer又被称之为嗅探,属于一种典型的被动攻击方式,借助该工具,能够对网络运行状态、数据流动情况以及网络上传输的信息进行监视,若是信息以明文的形式在网络上传输时,则可通过网络监听的方式对其进行攻击,同时将网络接口设计为监听模式,便能够窃取到网络上传输的信息.

2.3 DoS

DoS又被称为拒绝怎么写作攻击,这类攻击手段的前提是攻击者需要控制大量的计算机作为傀儡机,然后借助这些资源向某一个网络怎么写作器发动DoS,这样便可能造成目标怎么写作器被淹没.较为常用的DoS攻击方式有地址欺骗攻击、POD攻击、SYNFlood攻击以及分布式拒绝怎么写作攻击等等.

2.4 SQL注入式攻击

SQL既可以称之为攻击手段,也可以视作一种漏洞.当用户计算机程序中的变量处理不当或是对用户所提交的数据信息过滤不足,都会产生SQL漏洞,而它的攻击原理就是借助用户提交或是一些可修改的数据,将想要的SQL语句插入到系统实际的SQL语句当中,这样便能够轻松获取到各类敏感信息,甚至还能控制整个怎么写作器.SQL注入式攻击在很多数据库中都能够实现,如Access、Sybase以及SQLServer等等.

2.5 缓冲区溢出攻击

它属于一种系统攻击手段,主要是利用向程序缓冲区写入超长的内容,引起缓冲区溢出,以此来破坏程序的堆栈,从而迫使程序执行其它的命令,这样便可以达到攻击的目的.

3.提升入侵检测技术在计算机数据库中应用效果的途径

3.1 对Apriori算法进行优化

在Apriori算法当中最为关键的环节是大项目集的调查,实际查询过程分为以下两个部分:其一,按照查询最多的k-1个项目集Lk-1,获得待选的k个项目集Ck;其二,对D数据库进行扫描和整理,使全部项目集Ck都获得应有的支持度,由此便可以获得k个项目集Lk-1.Apriori算法虽然可以将大部分的待选项目集整理好,但若是遇到综合能力较强的数据库,就会出现大量待选集需要整理的情况,全部整理完需要耗费大量的时间,所以需要在Apriori算法现有的基础上对其进行优化,具体方法如下:(1)减少数量.通过不断减少待选集中候选项目的总体数量,来提高算法的速度,并节省时间.(2)扫描控制.对数据库进行合理的扫描操作,并将其优化为可在编码上获得Apriori的算法,各个待选项都要按照数据库中的结果进行编码,检测设某个项目在交易中出现便将之编码设计成1,如果不出现的就设计成0,这样便可以使算法获得进一步优化.

3.2 构建计算机数据库入侵检测系统模型

入侵检测系统的基本工作原理是先对审计数据进行检测,并判断是否发生入侵行为,然后进行报警.从系统功能实现的角度上大体可分为以下三个模块:数据采集模块、数据检测分析模块和报警响应模块.按照方法的实现又可将系统分为:(1)数据采集模块.该模块主要负责收集数据库中怎么写作器主机日志资料,它能够充分发映出用户的历史操作行为和数据特征,从而为规则和知识库的构建奠定基础.此外,在对入侵进行检测时,需要收集怎么写作器中的审计数据,以此来为入侵检测提供怎么写作,这样便可以使整个系统运行变得更加顺畅.(2)数据处理模块.该模块主要负责对各种数据进行处理和集成,其作用是为下一步的数据挖掘做好准备.(3)数据挖掘模块.该模块主要是借助从处理模块中提取到的数据,再次提取出相关的规则和行为特征,以此来建立安全的数据库模式.(4)知识规则库.它具备系统模块所需要的安全模式,入侵检测系统将用户的操作行为与规则库当中存储的知识进行比较分析,若是两者相符,则表明用户行为正常,若是不符则表明是入侵行为.(5)提取特征模块.该模块所采用的技术与数据挖掘相类似,具体就是从当前用户的操作行为中提取出本次操作的特征,以供入侵检测模块进行比对分析之用.(6)入侵检测模块.它是整个系统通过入侵检测的算法,从知识规则库中提炼出相关的规则数据,检测用户的操作行为是否属于入侵行为,并按照判断结果采取相应的行动,发现是入侵的行为系统会进行报警提示,并采取措施对入侵进行拦截.