计算机数据库入侵检测技术之我见

2013-04-10 14:34吴焘
河南科技 2013年3期
关键词:计算机数据库病毒

吴焘

(江苏宜兴农村商业银行科技信息部,江苏 宜兴 214200)

1 计算机数据库入侵技术的含义

计算机数据库入侵检测技术的含义就是在计算机数据库中人为设置一些关卡和障碍,运用一些技术和审核手段,对外来访问的人进行身份以及信息的验证。这是建立在对计算机系统和网络中相关的信息作为基础,然后进行对网络和系统之中是否存在相互冲突的行为进行适当分析,对是否会受到攻击做出必要的判断的技术手段。如果对网络或者是强行入侵数据库的行为,这个入侵检测系统就会相应的做出判断,并发布一些指令,车队访问者的IP地址进行禁止,或者是切断其连接。它能够通过自身的能力检测到没有经过授权的用户和授权却非法运用资源的行为的不合法操作,自动对其行为作出回应。进行信息的记录和报告检测,如果出现数据库非正常运转的行为,就需要关闭病毒的入侵口,避免出现对整个网络计算机的数据库造成破坏和影响的情况。综上可知,入侵检测技术是实现数据库正常运转的重要保证。如果计算机的第一道防火墙出现失去效果的情况,那么这个入侵检测系统就会起到应有的保护作用。可以对防火墙的漏洞和不足进行补充,实现系统的安全运转,不断提升信息的完整性和安全性。

2 计算机数据库入侵检测技术存在问题

和一些发达国家的技术相比,我国的检测技术没有形成成熟和系统有效的运用。这既有计算机相关的技术还不够成熟的因素,还有许多其他的影响因素。因此难免出现这样那样的问题和不足。

2.1 系统检测效率低下

网络是一个虚拟的空间,病毒和黑客的出现对网络的安全造成了威胁。在其正常运行的态势下,恶意病毒的入侵会给整个数据库造成极大的威胁,甚至是致命的威胁。这就对检测系统在研究阶段的技术掌控提出了更高的要求,要实现整个检测心系统的灵敏性和有效性。这就需要在设计和编制过程中,大量的二维码转换,需要进行庞大的计算,这就会扩大对检测系统的技术和造价。而一些单位只是从自己的效益出发,没能对这个问题进行足够的重视。

2.2 检测正确率没有保障,误报和漏报想象多

对计算机的数据库进行良好的保护是这个系统建设和使用中最主要的作用,这个数据的信息库中,既有一些计算进用户的私人资料,也有个人的私有信息,如果出现泄露的情况,就会出现整个网络运行的混乱,对社会的公共秩序和个人的生活造成影响。为了应对这些问题,一些检测系统的设置上往往出现限制过死的情况,对一些关键点的设置,要求的非常严格,这对一些不是病毒的攻击都强制采取措施。这样的做法也会对整个系统和数据库造成影响,这样效率低下的检测系统就会影响到整个系统的服务质量。

2.3 自身的防御性能较差

我国当前的计算机的发展态势很快,但是在一台计算机上进行检测系统的安装之后,很少出现变动。这就是检测系统最大的弊端。监测数据库不能根据数据库的需要,做出适当的调整和更新。对于以前出现的病毒产生的抵御效果很明显,但是对一些新出现的病毒的拦截和处理能力就不够了。随着计算机的网络发展速度加快,病毒的发展也呈现日新月异的发展趋势,如果检测系统不能和计算机技术的发展步伐相适应,就会对数据库的正常运转产生影响。

3 计算机数据库入侵检测技术分类

计算机的入侵检测技术一般可以分为两种,一种是误用入侵检测的情形,另一种是异常入侵检测。

3.1 异常入侵的检测技术

这是对一些假定对象的违规操作出现系统使用异常的入侵检测系统,通过对用户行为的比较,和正常的行为之间的不同差别来对客户做出正确的判断,对用户出现使用的细微的行为的变化,对用户的动态的简介内容进行适当的调查,如果用户的行为发生了极大的变化,整个入侵检测系统就会出现报警之类的反应,这就是对固定用户异常行为入侵的检测。

3.2 规则内的入侵检测技术

运用相关的规则对审计数据做出分析和判断,对用户使用的异常行为做出反应。这样的规则和跟用户的行为和模式没太大的关系。只要和相关的规定一直就被认为是入侵的行为。一些检测系统就是充分采用了这样的检测方式。但是这样的检测对一些未知的入侵行为不能进行及时有效的检测,可能出现误报率很高的情况。

3.3 模型推移的入侵检测技术

关于模型推移的方法,就是以安全管理者的相关定义,对入侵窃密的行为进行一种基础的检测的技术的手段。这样的用户行为表示出来就是一些入侵检测的序列,我们把用户的这些行为叫做剧情。这些剧情就是对用户行为的一种高级的表述,不需要和设计记录的情况做好一一的对应。只需要把用户的高层行为通过特定的规则进行描述和转换,和审计的数据记录的情况做相应的对照,分析对比用户的序列。并根据掌握的这些情况,对用户的行为做出是否安全的判断,如果是一些新的入侵窃密的行为,这样的检测技术手段无法进行检测。

4 完善入侵检测技术

更新Apriori算法。这个算法里面最关键的地方就是对大型项目进行调查,整个查询的过程可以划分为两个较大的部分。一是,依据查询最多的k—1个项目集lk—1,实现待选的k个项目的集ck。二是,整理和扫描这个D数据库,让那些待选的项目都能够得到应有的支持。但是一旦要面对较强的综合能力数据库的时候,就需要对更多的待选集进行整理,这样就无形中需要耗费更多的时间。因此对整个算法进行改进意义重大。具体的办法是,首先要减少数目,最重要的是要不断的对待选集里面的选项的总体数量进行减少。然后需要对扫描进行控制。这里面关键的环节就是要对数据路进行合理的扫描工作。要根据数据库的结果来进行编码,若一个项目在进行交易的时候出现,就把它的编码的位置设置为1,其他的情况就设计为0,这样的方法可以很好的改善挖掘算法存在的不足。

5 结束语

还要给计算机数据库建立系统模型。无论是采集数据的模块还是对数据的检测以及报警相应的模块。进行数据库检测系统模型建立,保障整个系统安全高效的运转。

[1]廉星.计算机网络安全维护中入侵检测技术的有效应用[J].计算机光盘软件与应用,2011(8)

[2]张平周,欧阳首承.计算机数据库入侵检测技术初探[J].威都信息工程(学院学报),2009(21)

[3]乐瑞卿.计算机数据库入侵检测技术的探讨[J].硅谷,2011(22)

[4]张史彬.计算机数据库入侵检测技术之我见[J].广东科技,2012(19)

猜你喜欢
计算机数据库病毒
病毒
感冒病毒大作战
计算机操作系统
病毒,快滚开
基于计算机自然语言处理的机器翻译技术应用与简介
感冒病毒
信息系统审计中计算机审计的应用
数据库
数据库
数据库