试论刍议刍议计算机数据库入侵检测技术及其运用

更新时间:2024-02-13 作者:用户投稿原创标记本站原创
摘要:随着经济的迅速发展以及科学技术水平的不断提高,计算机技术、网络技术取得了很大程度上的发展,并在人们的生产、生活之中有着十分广泛的应用。但随着计算机与网络的普及,一些网络安全问题也逐渐显现出来,主要表现在网络病毒与对计算机的侵害。因此,人们对于网络安全的关注程度越来越高。但是,原先的网络防火墙以及其他的安全技术已经不能满足人们对于网络安全的需求。本文主要针对计算机数据库的入侵检测技术及其应用进行研究与分析源于:普通论文格式范文www.808so.com

关键词:计算机;数据库;入侵检测技术;应用
中图分类号:G633.67
1.数据库入侵检测技术分析
网络数据库作为一种信息的载体,最近其中的众多信息遭到篡改,而且很多数据中的安全问题以及一些敏感的数据也被窃听,这些问题逐渐引起了人们的高度重视。它们通过入侵计算机的应用和计算机后台的数据库应用系统,对计算机的数据库造成了极大的破坏。
对于计算机的入侵检测来说,它主要指的是对一些恶意入侵计算机以及网络信息资源的企图以及行为进行有效的识别,并及时有效的采取相关措施对这些恶意的企图与行为作出积极响应的过程。计算机数据库的入侵检测需要通过入侵检测系统来实现,入侵检测系统是针对入侵检测功能而存在的,它本身具有较强的独立性。通过对入侵检测系统进行运行,可以实现对于未经授权的人或者是程序对于计算机系统的恶意入侵意图或者是入侵行为的有效检测。除了检测功能以外,这一系统还可以对系统不同环节的信息进行一定程度的收集,然后再对这些收集的信息进行有效的分析,从分析结果中判断是否存在着入侵迹象,一旦发现立即采取措施作出响应,从而对未经授权而访问的对象的操作行为做出有效的监控。也就是说,入侵检测系统除了具备检测功能之外,还具备了监控功能。
入侵检测在计算机的安全保护之中具有十分重要的地位与作用,应经成为了被广泛使用的积极防护措施。通过对数据库入侵检测技术进行应用,可以有效的应对计算机受到的内部、外部攻击,以及错误操作等,进而对原先防火墙的不足进行一定程度上的弥补。除此之外,对于数据库入侵检测技术来说,它几乎不会影响到计算机的性能。然而,在目前状况下,数据库入侵检测技术保护中的应用仍然较为薄弱,有待进一步的发展与完善。
2.数据库入侵检测系统的构成要素
数据库入侵检测系统主要是由5个部分共同组成,这五个构成要素分别是数据采集器、SQL解析器、SQL检测单元、行为检测单元以及响应单元,具体情况见表1所示:
3.计算机数据库的入侵检测技术应用
首先,入侵检测技术在对入侵危害进行应对时,对原先的安全措施进行了创新发展,采用了一种新级别的安全措施,即应用安全。这种全新的安全技术对原先的入侵检测系统进行了一定程度的发展,把原先的网络以及操作系统的入侵检测概念转变为计算机数据库入侵检测概念,通过保护计算机的数据库来实现对于计算机的安全保护。然而,这种应用安全与以往的安全保护存在着一定程度的差距,它为计算机数据库提供积极主动的并且对于SQL具有一定针对性的保护与监视,可以达到对较多的预先包装的或者自行开发的一些WEB应用的有效防护。例如,应用安全可以有效的选择关键数据,根据数据的特点对其实施特殊的监视与保护,这样一来,就可以对那些有针对性、有目的的数据攻击进行有效的防护,避免关键数据造成伤害。除此之外,应用安全还可以对数据库的事件进行一定程度的审查,通过严格而又有效的审查,能够防止损害问题的出现。
其次,在计算机应用当中,主要采用SQL与数据库进行相应的交流工作,因此,一个针对性较强且行之有效的安全系统能够实现对于SQL的有效解析。通过对SQL进行解析,可以提供一种既可以理解流量内容,又可以与应用划清界限的保护层。一般情况下,在大多数的应用安全系统之中,都存在着三个组件,分别是传感器、控制台服务器以及WEB浏览器。其中,传感器主要是基于主机或者计算机网络之上的,主机传感器直接停留于应用,而对于网络传感器来说,它与交换机的其中一个端口进行一定程度的连接,而这个端口的配置则使得其可以观察到数据库流量的全貌。控制服务台是接收对传感器发出警报的应用安全组件,其主要作用是对事件的信息进行一定程度的储存,同时,它又可以对相关的策略进行有效的配置并对应用传感器进行一定程度的维护。而对于WEB浏览器来说,通过它可以对应用安全系统进行修改,并对网络事件进行实时地监视及记录,使事件形成具体的报告。
最后,数据库入侵检测的应用主要是按照图1的流程来进行的:
主要流程为:①攻击者使用WEB界面发起SQL的注入攻击‘②所发起的攻击穿过防火墙进入到应用服务器当中;③进入应用服务器之后,应用服务器对SQL进行有效利用,并在数据库的记录之中对相关信息进行有效查找,并对用户证书进行一定程度的评估;④应用服务器发现SQL中的错误与欺骗性;⑤最后传感器向控制台传递这一信息。
4.结束语
本文主要针对计算机数据库的入侵检测技术及其应用进行研究与分析。首先,对数据库入侵检测技术进行了一定程度的介绍与分析。其次,阐述了数据库入侵检测系统的构成要素。最后,在前者的基础之上,重点探讨了计算机数据库的入侵检测技术应用。希望我们的研究能够为读者提供参考并带来帮助。
参考文献
邵磊.数据挖掘技术在入侵报警系统中的应用研究[J].信息与电脑(理论版).2010(12)
钟晓旭.网络入侵检测系统关键技术的分析[J].电脑知识与技术(学术交流).2007(19)
[3]张松娟,李金玲.基于校园网的入侵检测系统的设计与应用[J].电脑知识与技术.2009(24)掘技术在入侵报警系统中的应用研究.信息与电脑(理论版).2010(12)钟晓旭.网络入侵检测系统关键技术的分析.电脑知识与技术(学术交流).2007(19)张松娟,李金玲.基于校园网的入侵检测系统的设计与应用.电脑知识与技术.2009(24) WWw.808so.com 808论文查重

点赞:6264 浏览:17593