公务员期刊网 精选范文 计算机检测技术范文

计算机检测技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机检测技术主题范文,仅供参考,欢迎阅读并收藏。

计算机检测技术

第1篇:计算机检测技术范文

关键词:计算机软件;软件安全;安全检测

DOI:10.11907/rjdk.151989 中图分类号:TP309 文献标识码:A 文章编号:1672-7800(2015)012-0171-03

0引言

随着我国社会经济的飞速发展,在电子计算机科学技术不断完善和成熟的今天,计算机已融入到人们生产和生活的各个方面[1]。计算机的使用建立在相关计算机软件基础之上,不同的计算机软件满足人们不同的生产和生活需要,尽管为人们提供了诸多便利,但其安全性一直是困扰计算机使用的障碍,也给互联网安全造成了威胁。所以在当前的计算机软件开发过程中,对其进行安全性检测已经成为了一项核心内容,这种措施能够有效帮助相关的软件开发人员找出潜在的安全隐患,并在此基础上采取一定的应对措施,保障计算机软件在使用过程中的安全性。

1计算机软件安全检测的基本形式

计算机发展使得用户在软件使用过程中,对其安全性有着更高的要求,主要表现为:①用户安装计算机软件后,并不会对计算机本身的正常使用产生较大影响,如计算机运行速度明显变慢等;②在用户使用计算机软件的过程中许多个人信息被留下,计算机软件安全性得不到保证,与用户相关的使用信息就可能被泄露,从而影响用户的隐私保护,计算机软件声明周期中出现安全问题的原因[2]如图1所示。因此计算机软件开发人员在软件开发过程中,要利用一定的安全检测技术对计算机软件中存在的安全漏洞进行检测,并对其修复以提高计算机软件的安全性,降低使用过程中存在的风险。计算机软件安全检测是在计算机软件开发过程中,对软件的安全性能进行检测的一个过程,以找出程序中容易发生的错误。当前软件安全检测技术主要有动态和静态两种检测形式。计算机软件安全检测是指利用相关检测技术,在软件开发过程中对软件的漏洞和缺陷进行系统性的检测,从而保证软件的功能达到预期效果,计算机软件的安全检测内容主要集中在简单的计算机软件安全功能和安全漏洞检测方面:安全漏洞检测是检测计算机软件的安全缺陷及在计算机使用时产生的安全隐患,其停留在对普通计算机软件缺陷的检测方面,这类问题的解决主要是通过软件升级或版本修复;而计算机使用的安全管理、授权、访问控制和机密性等是计算机软件安全功能检测的主要内容,其主要对计算机软件安全功能起到了检测判断的作用。

2计算机软件安全检测的基本要求

首先,在计算机软件安全检测的过程中要使用科学有效的安全检测方法。鉴于计算机软件程序的复杂性,简单的检测方法会导致软件中很多潜藏的安全问题不能被排除,所以开发人员一定要在了解软件的相关特性以及检测软件的使用条件后,根据实际情况选择适合的检测方法,制定出科学合理的检测方案,同时在细节方面也要根据相关要求进行深化和细化。其次,对计算机软件的检测需要多类人员共同参与,才能尽可能多地排除软件中潜存的安全威胁,主要是因为软件漏洞存在于软件开发程序的各个环节,所以多元化的人员参与有利于实现检测方法的多样性,使排除安全隐患的几率更大。在软件安全检测过程中,除了需要具有专业软件安全检测技术的人员参与外,还需要有了解软件工作和使用特性的人员,从而实现多角度、全方位的检测,以排除更过的安全风险,满足软件使用的安全要求[3]。最后,在对软件进行安全检测的过程中,还要选择合适的安全检测方法,选择前首先要对计算机软件检测的各种方案和案例进行分析研究、归纳总结,得出一般的检测规律,并结合具体要求,选择适合的检测方法,制定合适的检测方案,将检测过程具象化。通过电脑模拟对制定的检测方案建立数据模型,而语言支持在这个过程中帮助模型实现形式化的表现。以上环节结束之后,再开始检测模拟系统,这也相当于对软件进行了运行和结构的安全测试。

3计算机软件安全检测的具体技术

3.1语法安全检测技术

这类检测技术的主要检测对象是计算机软件中的语法,最终检测结果也会因为最初输入条件的不同而产生差异,其监测流程如图2所示。语法安全检测技术通常被用于检测源程序中的安全漏洞,该检测技术可及时有效地检测出系统函数与C语言库函数的切换,并及时恰当地作出处理,从而建立以语法为基础的测试数据。同时该检测技术还能实现对计算机软件的安全检测,排除潜存的安全风险,保证计算机安全运行。

3.2动态安全检测

计算机软件运行环境的变量是动态安全检测的主要检测对象,它包括内存、栈等在内的诸多信息,主要是对漏洞等风险因素进行检测,其检测流程如图3所示。在这类检测技术应用过程中,如果计算机软件的漏洞被发现,就会自动完成相关修复工作。这种检测技术的使用,由于不需要修改计算机软件源码,所以很好地保证了计算机用户的隐私安全[4]。随着计算机在商务应用中发挥的作用越来越大,其普及率也越来越高,为了保证商业机密的安全,这种软件的检测技术更加适用于商务性,从而也保证了在商务领域的推广和应用。

3.3静态安全检测

基于程序代码内部特性和结构是静态安全检测技术的重要特征,这类检测技术的应用,需要事先构建合理的测试模型,以满足计算机读取的相关要求,在此基础上,静态安全检测技术才可以被使用,静态检测技术中一种类型推断技术的检测流程如图4所示。在利用这种安全检测技术进行检测之后,再将测试模型和待检测的数据进行对比,如果计算机软件具有良好的安全性能,它们的期望就会一致。在当前计算机安全检测技术不断发展和成熟的背景下,静态安全检测技术的种类也越来越多样化,并且越来越多的安全技术人员投入到此研究中,静态安全检测技术必将得到更为充分的发展,并且在相关计算机软件安全领域发挥重要作用。

3.4混合安全检测

混合安全检测技术实现了计算机软件动态安全检测与静态安全检测的结合,它吸收了两种检测技术的优势,同时也克服了两种单一技术中的劣势,所以在计算机软件安全检测技术中有着较为优越的检测能力,从而使这种混合安全检测技术获得了更高的检测精度,扩大了检测的应用范围,也推动了漏洞检测技术在相关的计算机软件安全检测技术中的发展。如图5所示就是混合检测技术中的Fuzzing检测技术流程。

3.5基于web技术的安全检测

这类检测技术是基于web技术的逐渐推广和广泛应用,随着Web技术的不断发展,在计算机软件安全检测中发挥着越来越重要的作用。相较于之前的计算机软件安全检查技术,基于Web技术的安全检测技术在检测性能等各方面都表现出优异的成绩,它具有更优的灵活性、高效性和先进性。在检测过程中能够对计算机软件中存在的安全风险和漏洞进行及时有效的修复,同时也保证了计算机的安全、可靠、高效运行。在我国计算机软件安全检测技术不断发展和提高的今天,这种检测技术的成熟和推广是一种必然趋势。

4结语

计算机安全检测技术的应用在计算机日益普及的今天是非常必要的,它为计算机的安全使用和良好运行提供了重要保障,并且在科技日新月异的今天,相信相关安全检测技术的发展和完善必将取得更多成果。

参考文献:

[1]贾杰.计算机软件安全检测技术研究[J].计算机光盘软件与应用,2012,(5):204+189.

[2]张开.计算机软件安全检测问题研究及检测实现方法[J].软件,2012,(7):131-132.

[3]吴塍勤.对计算机软件安全问题的分析及其防御策略[J].电脑编程技巧与维护,2013,(2):87-88+109.

第2篇:计算机检测技术范文

关键词:计算机;病毒;检测技术

病毒是威胁计算机运行安全的主要因素,基于计算机运行环境特殊性,病毒发展与变种速度惊人,并且计算机病毒预防与检测技术很大程度上处于被动状态,并不能完全避免病毒对计算机防御系统的攻击。因此必须要加强对病毒检测技术的研究,基于病毒的危害,来采取相应技术进行防护,避免病毒对计算机系统造成感染,提高系统运行安全性与可靠性。

一、计算机病毒分析

现在已经进入到了信息化时代,计算机病毒不仅传播感染速度快,并且容易发生变种,对检测、预防以及处理技术的落实效果均出了更高要求。现在病毒可以经过多重形式进行传播,完全可以通过两个或者两个以往系统漏洞与应用软件漏洞综合传播。还存在部分病毒具有类似黑客程序,在入侵到计算机系统后,可以控制并窃取计算机内保存的信息,甚至能够进行远程操控[1]。在病毒入侵到计算机系统内部以后,经过变种会主动利用电子邮件等方式进行再次传播,造成更恶劣的影响。在针对计算机病毒检测技术进行分析时,需要针对病毒特点以及传播类型来采取有效措施进行处理,降低其对计算机运行效果的影响。

二、计算机病毒传播分析

1.传播方式

1.1移动存储介质

软盘、光盘为最早的移动存储介质,同时也是计算机病毒主要传播载体,现在逐渐发展出了U盘、存储卡、移动硬盘以及数码相机等移动和设备,因为容量比较大,计算机病毒可以依赖内部存储的软件与文件进行传播。对于移动存储介质来说,其不具备防毒功能,在通过其进行电脑数据交换时,未对其进行病毒扫描,便会造成病毒感染,例如最为常见的木马,率已经达到80%[2]。

1.2网络病毒传播

计算机网络现在已经融入到生产生活的各个细节之中,随着用户的不断增多,网络病毒传播速度也在不断加快,危害范围更大。此种传播方法主要利用了网络内各种协议与命令,以及系统自身的漏洞等,例如邮件、WWW浏览、FTP下载、即时通信工具等。此种传播方式,可以对网络内所有计算机进行感染,扫描系统漏洞并发起攻击,影响电脑系统正常运行。

2.传播模型

2.1 SIS模型

SIS模型将节点划分为易感染(S)与感染(I)两种状态,并且两者状态可以相互转换。即易感染状态节点上没有感染病毒,在接触到已经感染节点后,可能会造成自身感染;而感染状态节点已经感染病毒,并且试图感染其他节点,为病毒的传播者[3]。即便是对计算机系统内存在的病毒进行清除后,节点仍然存在被感染的可能,存在很大可能在传播范围内反复存在。传播模型如图1所示:

其中,参数β表示病毒感染率;βBI表示S态节点转化为IB节点的增量;r表示病毒清除率;yl表示单位时间内被清除病毒I态节点数量;N表示考虑节点总数;Io表示初始阶段被感染主机数量。

2.2 SIR模型

SIR模型主要将节点划分为易感染(S)、感染(I)以及免疫状态(R),其中处于R态的节点可以对特定病毒具有免疫能力,不会再次被感染。图2为SIR传播模型:

其中,参数r表示病毒清除率。SIS与SIR两种传播模型为生物学主要流行病传播模型,将其用于计算机病毒传播分析,不对外界干扰因素进行分析,认为节点状态转换主要受常量β与r影响。

2.3 SEIR模型

对比上述两个模型,SEIR模型增加了一个潜伏状态(E),即已经潜入病毒代码单未显示病毒特征,表示未激活节点。此种模型确定病毒传播工程中存在感染延迟现象,即I态节点将病毒传染给S态节点后,不立即显示感染状态,而是潜伏在个体主机内等待被激活,此时个体无法确定自身携带病毒,只有被激活后才会转化成I态[4]。I态节点病毒被清除后,可转化为R态节点,或者再次转化为S态节点。图3为传播模型:

三、计算机病毒检测技术

1.主机防御检测策略

1.1外观检测法

计算机系统感染病毒后,会出现显示屏异常、运行速度异常、键盘与鼠标异常以及USB接口异常等,文件无法正常使用,甚至会出现死机现象。例如“大麻”病毒会造成系统蜂鸣器出现异常声响,还会占用硬盘主导扇区,无法正常运行;Halloechen病毒,键盘输入符号转换为杂乱符号,这样便可直接通过观察确定是否被感染。

1.2特征代码法

计算机病毒程序基本上均具有特征代码,可作为病毒感染标记,例如XqR病毒特征代码为“EB 68 90 07 BA ED 0B C3”。对于同一种病毒,在被感染的文件与计算机内,均可找到相应特征代码,然后与病毒特征库进行匹配,便可确定是否存在恶意代码,并掌握病毒类型。此种检测方法应用速度快、准确率高且可确定病毒类型,但是在遇到较大特征码时,所需检测时间长,且仅针对于已知病毒,对未知病毒没有作用。

2.网络病毒检测策略

2.1异常检测

假设攻击者活动与正常主体活动为相异状态,提前建立主体正常活动“活动档案”,并与检测主体状态进行对比,如果与统计规律相反,则判断异常。对于网络病毒来说,传播过程中会发送大量探测包,造成网络流量增加出现异常,根据此特点便可确定是否存在病毒感染问题。

2.2误用检测

主要是通过比较待检测数据以及可靠用户活动,判断是否存在病毒感染问题,如比较常用的端口号、数据包长度、协议类型等均为判断特征。

3.常用病毒检测技术

3.1集成神经网络

即将集成神经网络作为模式识别器,对计算机病毒进行检测。可以根据Baggin算法得到IG-Bagging集成方法,即利用信息增益特征选择技术引入到集成神经网络内,然后通过扰动训练数据和输入属性,对个体网络差异度进行放大处理。

3.2模糊识别技术

应用模糊识别技术来进行病毒动态监测,即利用符合某些特征域上的模糊集来对正常程序和病毒程序进行有效区别,一般可选择应用“择近原则”进行特征分类。

此种检测技术,病毒检测准确率可以达到90%以上。

结束语:

计算机病毒的存在,对系统运行安全性与可靠性具有严重威胁,需要基于病毒传播与感染特点,采取有效检测技术进行确定是否存在感染,并及时处理,降低病毒对系统运行的影响。

参考文献:

[1] 沈继涛.计算机病毒检测技术的现状与发展[J].电子技术与软件工程,2017,(01):220.

[2] 孙婉婷.基于P2P网络的人工免疫病毒检测技术研究[D].哈尔滨理工大学,2015.

第3篇:计算机检测技术范文

    所谓的计算机数据库入侵检测技术,是以计算机数据库和网络为载体,进行程式和资料认证的设置。举例来讲,在进入计算机的过程中,要进行相关的身份信息验证,如果出现一些外部的异常行为或者对计算机的非法强行侵入,入侵检测技术就能够及时的作出相应的反应。而计算机入侵检测技术主要是通过设置关卡也就是网络陷阱来实现的。当出现非法侵入网络的行为时,可以通过采集网络运行环境中的相关数据来进行检测工作,通过有效的分析相关的数据,判断行为的性质,从而进一步采取相应的措施实现对攻击行为的有效阻止。

    二、常用的入侵检测技术

    (一)误用检测技术

    对已经知道的病毒、入侵活动以及模式的有效检测就是误用检测技术。它通过系统的假定,用一种固定的特征或者模式去表达入侵的异常活动,在网络发生异常时将其与之前假定的模式进行自动的匹配。当两者匹配成功时,系统检测就将该行为定义为攻击行为,相反的,如果两者没有办法进行匹配,就可以排除这种行为是入侵或者攻击。这种技术最大的优点就是能够精准的检测出已知的入侵特征,但是从另一个方面来看,它只能比较检测已知的侵入特征,而一些未知的类型则不能被检测到,很有可能逃过去,对计算机数据库造成威胁,尤其是网上出现的一些新兴的病毒和攻击体,因而要对系统中的数据模型进行定期的新检测。

    (二)异常检测技术

    与误用检测技术相比较来看,异常检测技术的精准度和适用范围都更高更大。所谓的异常检测技术,就是以用户的行为习惯和特征作为模型存入计算机数据库,计算机会在用户操作的过程中将其行为特征与模型进行比对,详细的分析用户的活动,将与正常用户不同的活动状态的数量进行统计。如果二者出现了较大的差异,那么就得出出现了异常的非法入侵行为的结论。这种入侵检测技术最大的优点在于对经验的依赖性很小,通过对大量信息的收集得出相应的规律,并在数据库入侵检测系统中对这一规律进行应用。即使面对数量非常庞大的数据,同样能够将检测的知识与规则快速的掌握起来。利用这种技术能够将还未被识别的对象检测出来,弥补了误用检测技术的不足,同时监控了已经被识别的对象,同时得到的检测结果的精确度也更高。

    三、优化计算机入侵检测技术

    (一)注重数据库相关知识标准的建立

    在发展计算机数据库入侵检测技术的过程中,分析和了解入侵行为特征是一个非常重要的关键点。要对入侵行为的准确程度与范围进行深入的了解。在挖掘数据时,通常采取相关研究的技术手段,也就是在数据库的系统中对给定的某一个记录进行详细系统的研究,整理出潜在的入侵行为,使得隐形的入侵隐患能够更快的被发觉。

    (二)全新系统模型的创建

    新型数据库模型的创建能够有效的发挥整个入侵检测系统的功效,它的内容主要包括以下几个方面:

    1.收集数据:主要是收集数据库中存在的历史数据,由于系统入侵检错过程中需要分析并掌握相关数据,因而对历史信息收集的完整度也有较高的要求,可以使得以后的检测工作更加方便。

    2.处理数据:主要是将各种数据进行处理和集成,提取到需要准备的数据为下面要进行的数据挖掘打下基础。

    3.挖掘数据:按照提取的数据对相关的行为特征进行提取,建立安全系数较高的数据库模型。

第4篇:计算机检测技术范文

关键词:入侵检测;计算机网络;发展方向

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)03-0582-02

Computer Network Intrusion Detection Technology Analysis

ZHANG Jing

(Taiyuan University of Technology, Taiyuan 030024, China)

Abstract: Along with the rapid development of science and technology, network has brought us great convenience, it also brings some safety concerns. Some safety protection measures are also produced, such as firewall, data encryption technology, and now there is a new se? curity technology -- intrusion detection technology. The technology for cyber source and computer malicious use make identification and response. This article from the definition of technology, features and use of detecting method and other aspects of network intrusion detec? tion technique are introduced, then according to our country current network status to an analysis of the current application of various de? tection methods, and finally for this technology and the future development trend is given a summary, we hope to be able to network secu? rity in China have a positive effect.

Key words: intrusion detection; computer network; development direction

当前计算机以及网络的大范围使用给我们的生活带来了极大的方便,但是随着网络的发展,网上黑客以每年10倍的增长速度加大网络攻击活动。因此,计算机网络和其他一切信息设施的安全保护在如今已经成为了我们急需解决的重要问题。

防火墙是目前我国的一种非常重要的安全保护方式,它是对于一些网络的非法访问产生控制作用,能够很好的限制通过的数据流,从而使得内部网的拓扑结构更好的屏蔽掉,其二也要对外部的危险站点进行屏蔽,防止外部的非法访问现象。可是因为性能受到了非常大的限制,因此在很大程度上防火墙不能够很好的提供检测,为了能够有效补救防火墙在此方面的不足,当前我国已经适应了入侵检测IDS技术。入侵检测对防火墙功能进行了合理补充,是在通过防火墙之后的第二道对安全进行检测的关卡。

1入侵检测定义

对入侵检测的定义为,它在网络的关键处进行信息的采集以及分析工作,观察在网络中有无违法的安全策略行为存在,对网络的可用性、完整性以及安全性给予保证。入侵检测的信息采集是在网络系统当中的若干关键点下进行的,此外还需要很好的对这些信息进行分析,明确是否真正存在没有安全策略工作的现象以及是否被攻击的现象存在。

2入侵检测必要性

在网络连接高速发展的当今社会,尤其是处于Internet的大范围开放并且金融领域进行网络接入,系统遭到入侵攻击的可能系数越来越高,这些危险都是对操作系统进行挖掘并且针对服务程序的缺陷以及弱点进行攻击存在的,安全的系统要满足用户对系统可用性、完整性以及保密性等最基本的要求。所以入侵检测技术的存在是非常必要的,它不但对已知的入侵行为具有较高的发现能力,还对未知的入侵行为同样有非常高的发现力,在对入侵手段进行了大量研究之后,我们可以更加及时的对系统相应策略进行有效调整,极大地增加了系统安全性。

3入侵检测步骤分析

我们可以说,入侵检测为网络安全很好的提供了实时监测,并且能够依据检测结果提出相关的防护手段。而针对攻击性的行为检测则非常容易被发现,可以对于已经完成安检的嫌疑者,更需要对信息系统安全进行检测。步骤主要可以分为以下几个方面:

3.1收集状态、行为信息

入侵检测常常使用分布式结构,在网络系统的不同关键点进行信息的收集工作,不但扩大了检测的范围,同时还能够对各种采集点信息有效的分析,从而对是否存在入侵行为进行很好的判断。

入侵检测使用的信息常常取自下面的4方面:物理形式入侵信息;在程序执行过程中出现的不期望的行为;存在于目录或者文件中的不希望出现的改动;来自系统或者网络的日志。

3.2分析采集的信息

一般来讲,我们平时应用的分析方法主要有三种,分别为:完整性分析、统计分析、模式匹配。

完整性分析一般是对于被关注的对象和文件是否被改动进行检测,这些包括了目录和文件属性。应用这种方法能够很好的防范特洛伊木马的攻击作用。

统计分析的方法是为系统的对象建立统计描述,对使用的测量属性统计。这些测量的平均值会与网络行为比较,假如发现了观察值超过正常值,那么就可能会存在入侵行为。在阈值的选择上,此种方法是没有太大优点的,阈值太大可能对部分入侵事件进行漏报,太小的话则可能有错误的入侵报告产生。

模式匹配是将收集到的信息及其系统误用模式进行对比,从而更好及时的发现安全问题。

4入侵检测分类及其所存在的问题

由于检测方法存在着区别,所以入侵检测被分成了异常入侵检测以及误用入侵检测两种。

4.1异常检测

异常检测又可以称之为行为检测。它检测的前提是:将全部的入侵行为都假设存在异常,系统的“正常”行为或第一用户行为建立为特征轮廓。然后将此时的用户或者系统行为有无不正常行为的存在进行是否有入侵发生的判断工作。这种方法对有没有具体行为的表现没有依赖性,它属于直接进行检测的方法。

通过对于以上内容分析,在异常检测技术当中有着很多技术上的难点和问题,比如对特征轮廓的更新及其特征量的选取。经过了这些因素的影响,导致异常检测具备着较高的虚警率,可是对未知行为入侵却存在着较高的检测率。此外,因为用户轮廓特征更新需要非常多的计算,因此系统需要具备较高的处理能力。

4.2误用检测

我们又将这种方法叫做知识检测。它的检测前提为:设置所有具备嫌疑的入侵行为全部能够被识别出来,且能够很好的表现。首先,将已经知道的攻击方式签名,再依据提前设置好的签名判断是否真正出现了攻击签名,从而判断出是否发生攻击入侵行为。

此类常用法有:根据键盘监控误用检测法、条件概率检测法、状态迁移检测法等。攻击签名是否正确是误用检测能否成功的关键问题。

利用此种方式可以很好将信息与已知攻击签名对比,将对安全产生威胁的行为很好的检测出来。因为只是单纯的对于数据收集,因此系统负担很小,且此种方法与病毒检测系统较为相似,因此它的准确率非常高。但是这种方法也存在着很大的问题,例如对先前不知的入侵行为不可以检测,因为对于不同的操作系统有着不同的攻击方式,所以很难将模式库统一起来。

5入侵检测出现的诸多问题及其发展趋势分析

5.1问题分析

1)从目前的形势来看,入侵检测系统的检测速度要明显小于网络的传输速度,这样就使得漏报率非常高,甚至出现了误报率。

2)其他网络安全产品与入侵检测产品很多都结合在了一起,在工作的过程中能够很好的做到信息交换,在协作过程中能够及时发现攻击行为并将其很好的阻止。

3)因为属于网络性质的入侵检测系统对于加密保护及其交换网络无法检测,且它自身的构建也经常受到攻击。4)存在于检测系统内的体系结构问题。

5.2发展方向

一般来讲,因为信息系统对国民经济以及社会生产的影响作用越来越大,而且目前攻击者的手段和工具也正在向着复杂化发展,各个国家之间的战争也逐步向信息方面战争的趋势发展。主要有如下几点入侵检测方式:

5.2.1通用和分布式入侵检测架构

因为入侵检测系统一直都单纯的限制在了主机架构上,也有一些是在网络上,使得大规模监测存在着非常大的缺陷,且对于不同的网络入侵检测系统无法有效的协同工作,基于出现的这些问题,有关部门使用了通用和分布式入侵检测架构。

5.2.2应用层入侵检测

一些入侵语义在应用层面上非常容易被人们理解,可是目前的IDS只能对Web之类的协议有很好的检测,对Lotus Notes等系统无法进行有效处理。一些基于客服结构、中间技术和对象技术的应用一定要在应用层面上才能够得到入侵检测保护的。

5.2.3职能入侵检测

目前网络入侵的方式变得逐步趋向多样化,虽然目前出现了一些诸如遗传算法、智能体等技术的使用,但是这些都是尝试性工作,我们要对IDS的智能化做更深层次的分析,从而真正解决问题。

5.2.4入侵检测评测法

全部用户都应该对于IDS系统评价,一般的评价指标为系统的监测范围、资源占用、系统自身可靠性等,之后设计出满足广大用户的入侵检测平台,完成对于各种IDS的检测工作。

5.2.5建立健全安全防范措施

根据安全风险管理方式对网络进行安全处理,我们将网络安全的各项工作看成一个统一的整体,通过病毒防护、网络结构、加密通道、入侵检测等进行系统、全面的评估,从而真正做到安全性。

6小结

依据当前的计算机安全状态,要想对系统的安全现状进行根本的完善,一定要对入侵检测的技术进行发展,如今它已经成为了在计算机安全领域当中的一个非常核心的技术。作为具备主动性安全防护技术的网络入侵技术,对于内外部攻击能够做到很好的实时保护,所以IDS技术必定会得到大家的高度重视。所以我们当前要加大对网络入侵检测的研究力度,以求最快的速度发展此行业,为我国的计算机领域带来更大的进步。

参考文献:

[1]姜峰.浅谈计算机网络入侵检测[J].农业网络信息,2009(3).

[2]何小虎.计算机网络入侵检测探讨[J].科技信息,2010(14).

第5篇:计算机检测技术范文

关键词:计算机软件;安全漏洞;检测技术;应用

近年来,计算机技术的应用越来越普遍,计算机软件的发展非常迅速。同时,源代码的数量也随之急剧增加。一些黑客通过代码中的某些漏洞对计算机的软件及系统入侵并破坏。所以,计算机软件的安全问题已经变成了如今系统安全的关键问题之一。

1计算机软件中的漏洞

漏洞是软件、硬件、协议实施中的纰漏,也是系统安全层面的缺失处,让未获取授权认可的攻击方对系统探访、攻击、损害。漏洞的自我特质面可从几个层面表征:第一,是在编订程序的环节内有某些逻辑类失误的生成,该种失误是由编订者粗心引发,较为常见。第二,是在软件的各个数据演算、处理的环节中,也会有某些逻辑类失误的生成,在程序模块中用中等大小同较小、较大的模块比对看出,非中等程序模块失误比率较高。第三,漏洞和软件系统的环境关联度较高。同一台计算机中各异的软、硬件版本、在配置不等的前提下,每各设备共组的软件体系同系统一致但设置不等时,都会有安全层面的缺陷处。第四,软件的整体系统漏洞和时间也有关联性,也就是说在时间长度的延伸下,曾出现的漏洞会被补修、更正,但新的漏洞也同时会更加显现。所以,计算机软件内的漏洞是长久存留的难题。

1.1计算机软件安全漏洞的原发性

通常情况下所谓的计算机漏洞是指由于计算机软件自身含有某些潜在的缺陷和劣势,这些潜在的缺陷和劣势由于自身包含的特点可能引发一些风险或者说造成相对容易的攻击范围。计算机软件漏洞出现的主要原因就是由于计算机软件设计人员的操作存在失误。从上面的分析中可知,计算机软件最主要的就是由于自身存在着缺陷才导致了后天的攻击。计算机软件设计人员在设计的过程中很难考虑全部的设计因素,而且现在的软件设计人员的设计水平良莠不齐,这就决定了计算机软件在投入市场的开始就存在着一定的风险,这种风险是由于计算机软件本身所存在的某些原发性错误引起的。

1.2计算机软件安全漏洞的差异性

计算机软件的应用范围很广,目前市场上存在着各式各样的软件,这些软件适用的工作区域也不一样。一般来说,计算机软件漏洞和其工作的环境之间存在着较为密切的联系,在不同的工作环境内即使相同的计算机软件也可能表现出不一样的漏洞特征。计算机软件的工作环境对于计算机软件的运行起着至关重要的作用,计算机软件主要根据写好的程序代码运行,在不同的设备上,计算机软件的代码执行过程也会存在一些差异,这些差异都决定了计算机软件漏洞的多样性和差异性的特点。

1.3计算机软件安全漏洞的延续性

计算机软件都会不断更新,计算机软件的漏洞也会不断被修复,然后随着而来又会出现一些新的计算机软件漏洞。在使用的过程中计算机软件会随着时间的推移,原先的漏洞会不断被修复,然而程序总会存在新的程序逻辑错误,这些新的逻辑性错误又会导致新的漏洞,计算机软件漏洞就不停地处于这样一个无限的循环中,除非一个计算机软件彻底被市场所淘汰。

2计算机软件中安全漏洞的检测技术

现阶段,信息技术已经成为人们生活中一个必不可少的生活要素。随着科学技术的不断进步,各种计算机软件的不断被开发出来,开发计算机软件的人也变得多起来了。目前,国外有关的专家研究发现,随着计算机软件的大量使用,计算机软件的漏洞的数量和频率都变得越来越高。目前网络黑客的数量也变得越来越庞大,黑客的性质也发现了质的变化,越来越多黑客在利益的驱动下对个人和集体用户展开了大规模的攻击。在这种大环境下,只有计算机技术人员不断提高计算机软件安全漏洞的检测技术才能应对这种挑战。计算机软件内的安全漏洞可检出的策略有2类:一类是静态模式的检测技术,另一类是动态模式的检测技术。

2.1计算机软件安全漏洞的静态模式检测技术

最开始的计算机软件安全漏洞静态检测就是静态分析,但是由于其检验的方式多停留在表面,因此,近些年开始逐渐对其进行研究与创新,静态检测也就逐渐扩充成为2种内容:静态分析及程序检验。其中,静态分析指的是对需要检测的系统程序进行源代码的扫描工作,从语义、语法等角度进行全面解析,同时直接分析待测系统程序的自身特性,利用这种方法寻找漏洞。而程序检验是指抽象系统内的程序源代码。主要借用检验方法,检测软件系统的程序是否符合计算机的需求,特别是对安全的需求,然后对程序中的安全漏洞存在与否进行判定及检验。对于计算机软件安全漏洞的静态检测来讲,其更多注重的是计算机软件系统程序的内部特性,静态检测的方法特点同检测漏洞的特点之间包含着密切的关联。

计算机软件中的安全漏洞所执行的静态模式检测,最初是静态模式辨析,但监测的技术手段多侧重于表层。所以,在更深入的探究和研创后,静态模式的检测内涵得以拓展,既有静态模式辨析,也包括程序的验查。静态模式辨析就是对检查测试的系统程序扫描其源代码后,从语法层面、语义层面进行多方位的阐释,并把检测系统程序的特性予以直接化的辨析,借此探寻出漏洞所在。程序验查则是对系统程序中的源代码抽象化。凭借验查手段,检查软件内组的系统程序同计算机所需的相符度,以及能否同安全所需匹配。接着辨识和验查程序安全层面存在的漏洞。该种静态化的软件安全漏洞检测法,更倾向于软件自身系统程序的内存特质,同时和检测漏洞特质有着较高的关联性。

2.2计算机软件安全漏洞检测技术中的安全动态检测

第6篇:计算机检测技术范文

关键词:漏洞检测技术;计算机软件安全;静态检测;动态检测

0 引言

技术的发展进步和创新,推动计算机软件的更新与升级,并在提高软件综合性能,有效满足人们工作和学习需要方面发挥重要作用。但计算机软件安全也可能面临来自多方面的问题和挑战,制约其综合性能发挥。为有效保障软件安全,促进其性能最佳发挥,合理应用漏洞检测技术,确保软件性能和使用效果是十分必要的。文章结合计算机软件安全管理控制需要,介绍漏洞检测技术的应用对策,希望能为实际工作的有效开展提供启示。

1 计算机软件安全面临的挑战

提高计算机软件安全性能是人们不断追求的目标,但在使用过程中,由于受到自身性能、外部环境的影响,软件安全可能面临来自多方面挑战,除了软件自身缺陷之外,还可能面临来自以下方面挑战。

1.1 病毒入侵。互联网是一个开放的空间,软件在日常运行中,容易受到病毒入侵,制约其综合性能提升。病毒入侵不仅会导致软件无法使用,还会制约计算机正常运行和作用的充分发挥,破坏计算机系统软件,导致计算机难以充分发挥作用,给用户使用计算机也带来不利影响。

1.2 黑客攻击。黑客攻击也是影响计算机软件安全性能的重要因素。互联网上很多黑客可能会对计算机软件实施攻击,或者在需要使用的软件当中植入木马,一些用户缺乏安全防范意识,难以及时采取措施防止黑客攻击。一旦出现黑客攻击现象,导致软件正常使用功能消失,不能满足用户需要。

1.3 不当操作。不当操作也是导致计算机软件安全隐患发生的重要因素。一些使用者的计算机软件使用技能缺乏,未能严格遵循规范要求利用软件,存在不当操作,破坏软件综合性能。或者相应的防御措施缺乏,容易导致软件受到攻击,增加软件受到攻击的可能性,甚至影响计算机作用的有效发挥。

2 漏洞检测技术在计算机软件安全中的应用策略

漏洞指的是计算机软件存在的缺陷与弱点,如果没有及时采取措施处理,会影响软件安全,制约其综合性能充分发挥。计算机软件使用中,由于受到外界环境影响,再加上自身综合性能不佳,可能会出现一些漏洞。为有效修复这些漏洞,应该结合具体需要采取有效的检测技术,及时修复漏洞,促进软件安全性能提升,使其更好发挥作用,常见的漏洞检测技术包括以下几种。

2.1 漏洞分类检测技术。软件漏洞有多种不同类型,为实现对漏洞的有效检测,根据不同的漏洞类型,采取有效检测技术是十分必要的,分类检测技术是其中之一。当前漏洞检测技术可以细分到非常细致的种类,并且检测能够深入到细微的地方。因此,为迅速、便捷的开展检测工作,可以将漏洞检测技术进行分类,通常分为安全漏洞和内存漏洞,然后有针对性的采用检测技术。从而及时、全面掌握软件存在的漏洞,为采取措施修复漏洞,提高计算机综合性能创造条件。

2.2 漏洞静态检测技术。首先进行静态分析,掌握和分析软件的程序代码,提取关键语法和句式,对计算机软件和系统程序有更为深入、全面的认识。然后结合漏洞特征和计算机软件的安全标准,全面和细致检查计算机软件。进行语法分析,将系统程序分成细小片段,与相关规范标准对比分析,对存在嫌疑的漏洞,进行全面细致评估和判断。同时还要根据规范标准检查系统漏洞,如果没有严格落实这些规定,往往会影响系统安全,容易出现漏洞,检测和对比分析之后能及时发现存在的不足,然后采取改进和完善措施,提高计算机软件安全性能。另外还可以采用程序验证法和定理证明法,对软件系统全面分析,及时修复存在的漏洞,确保软件综合性能。在系统程序支持下,采用形式化验证手段对计算机软件综合性能验证,掌握其安全性与可靠性,查看是否存在安全漏洞,并对出现的安全漏洞采取改进和完善措施。定理证明需要综合采取措施对软件性能综合判定。但该方法的专业性强,使用者应该具有较高专业素质,这样才能实现对软件性能的全面检测,为采取措施修复漏洞,提高软件安全性能创造良好条件。

2.3 漏洞动态检测技术。动态检测技术也是常用的技术措施,检测过程中得到较为广泛的应用,也是实际工作中需要重点关注的内容。常见技术措施包括内存映射技术、非执行栈技术、非执行堆和数据技术、安全共享库技术、沙箱技术、程序解释技术等。这些技术措施各有自己的特点和优势,具体漏洞检测过程中,应该结合具体需要合理选用,并严格遵循规范流程开展操作,实现对系统软件和计算机综合性能的全面把握。对经过检测后发现的软件漏洞,应该及时采取修复措施,从而有效提高软件综合性能,为用户使用计算机创造良好条件。

3 漏洞检测技术在计算机软件安全中的应用作用

通过漏洞检测技术的应用,能实现对各类病害的有效预防,防止软件受到不法攻击。最为明显的是能避免出现竞争性漏洞、缓冲区漏洞、随机性漏洞、字符串漏洞。从而保证计算机软件的安全,提高软件使用性能。另外还有利于软件更新和升级,因为漏洞的存在会影响漏洞更新和升级,而通过采取有效的检测技术,能避免这些问题发生。进而促进软件性能不断提升,达到有效保障软件性能,为人们科学、有效使用计算机创造良好条件。

4 结束语

计算机软件安全可能面临来自多方面的挑战,为实现对这些问题的有效预防,避免受到不法攻击,应该结合具体需要合理应用漏洞检测技术。及时查找和修补存在的漏洞,提高软件安全水平,为人们有效使用计算机软件创造良好条件。

参考文献:

[1]钟丽芳.计算机软件中安全漏洞检测技术及其应用[J].计算机软件光盘与应用, 2015(3):59-61.

[2]黄海滨.计算机软件安全漏洞检测技术的应用研究[J].应用与技术研究,2013(4):51-53.

第7篇:计算机检测技术范文

关键词:计算机数据库;入侵检测;研究

一、计算机数据库入侵检测技术涵义

计算机数据库入侵检测技术是一项精准识别各种网络攻击偷窃信息数据并做出预防的技术,这门技术主要检测计算机的各项信息是否安全及是否遭遇恶意攻击。同时,这门技术更重要的是一门防护技术,它能及时处理计算机系统遇到的内外部恶意攻击,同时也能及时解决操作失误。它能及时预防计算机网络危机,加强防火墙系统的防御能力。同时这门技术不仅能识别外部攻击还能对内部人员的不法使用行为进行处理。由上可知计算机数据库的安全核心就是计算机入侵检测技术。这门检测技术在识别研究过系统内部的重要信息,然后来判断网络系统是否可能遭受恶意攻击和是否存在不法行为。同时在不影响计算机系统的前提下,对计算进行检测并及时保护处理计算机使用的时间内所遭受的内外部恶意攻击和内部人员失误操作所带来的影响,还能够加强网络系统的应用性和增加信息数据资料的内容。计算机数据库的入侵检测技术主要包含以下内容:识别检测使用人员行为,审查计算机内部的变化和检测使用过程中计算机的一些容易遭受攻击的范围,同时这门检测技术能够及时识别处理恶意攻击现象以及分析研究计算机所出现的不正常的现象并且全面分析检测重要的信息内容。

二、计算机数据库入侵检测技术存在的问题

(1)经常出现漏报误报行为。计算机数据库有一项防护系统,主要是为了准确保护计算机数据库的所有信息,同时也可以保护这些数据信息防止它们泄露出去同时也为了防止出现不法行为。所以计算机数据库的入侵检测技术非常重要,需要严加注意对于数据信息的保护防止出现泄露,同时还需要依照对计算机检测技术的设计方案和方法进行检查。除此以外,可以安装一些查杀病毒的软件,当有数据信息出现泄露或者丢失的时候,就进行查杀病毒防止信息泄露,也可以设置一些提醒,当有信息泄露时便自动弹出窗口提醒,可以及时防护处理这种数据入侵的行为。(2)入侵检测效率低下。截至到今天为止,许多计算机都会使用二进制来检查这些恶意攻击行为,然后把这些数据结果进行保存,为了以后的使用作数据依照。久而久之,这些保存的数据量就越来越多,保存所使用的时间也越来越长,这样造成的结果就是效率低下。除此以外,由于现代科学技术的不断发展,计算机互联网技术也不断地进步,使用计算机的用户越来越多,对计算机也越来越依赖。这样就会使数据信息越来越多,可是对于数据库的检测技术并没有做到及时更新,这样就会使一些问题无法得到准确的检测。如果数据库需要不断的及时的更新,就会需要大量的专业人员进行更新,操作成本也随之提升。同时由于市场经济的不断发展,大家对于计算机的要求也越来越高,可是现如今的计算机数据库入侵检测技术并不能完全满足人们的需求,所以只有专业人员的不断的完善创新,才能使入侵检测这门技术越来越成熟。(3)计算机自我保护能力不足。目前在各方面因素的影响之下,在使用过程中计算机总是产生各种各样的故障,对计算机造成一系列的影响,例如运行速度慢,能力不足,效率不高等。只要计算机发生这种故障时,将会大大减弱计算机数据库的自我保护能力。在这个时候,一些病毒和插件攻击计算机的机会大大增加,最终使计算机的运行效率大大降低,导致计算机数据信息泄露或者遭到破坏。只有不断加强自我保护能力,才能提高计算机的运行速度,提高计算机使用的安全保护能力,同时也能消减一些无用的数据信息和应用,来扩大计算机的运行容量,以防止无效应用带来的影响。不断地加强计算机数据库的入侵检测技术,能更好的加强计算机的自我保护能力。

三、提升计算机入侵检测技术的措施

(一)及时更新Apriori预算

检查所有的大的项目的合计是Apriori预算的核心内容。当今的Apriori预算基本可以达到将许多内容整合在一起的要求,但是有许多比较有价值的内容整理起来比较麻烦,需要耗费大量的时间和精力,所以需要及时更新Apriori预算。因为当对数据信息进行检测时,首先需要将这些信息整理在一起并进行优化,这些内容都需要使用Apriori预算。然后是减少信息的数量。这项操作的核心技术是减少需要进行检测的数据集合容量从而提高运行速度,最后使整个检测项目得到优化。

(二)建造计算机数据库入侵模型

从现如今所拥有的计算机数据可库的入侵检测技术来看,数据信息的集合处理以及警示都是使用IDS,对于数据信息的收集主要是为了用户能得到一些基本数据信息,同时依据这些真实数据来得到操作人员的行为信息。以此帮助计算机数据库刚开始的创立,数据分析部分就是先获得操作人员的行为信息再对照计算机的和数据库的行为信息来检测操作人员的行为是否具有攻击性。

(三)建立完整统一的知识库规定

计算机工作的主要内容是识别整理计算机数据库的恶意攻击行为,计算机体系的数据库是否足够准确和其包含面是否足够广泛都对计算体系的运行有着重要作用,现在经常使用的是数据研究这项技术,当对一些特别的数据进行检验时,入侵技术的工作内容是将数据整理在一起为了以后的数据的有效使用,这个核心理念主要是对数据库的所有数据进行检测以保障数据信息的精准度以及将一些繁杂的信息转化为简单的信息。

第8篇:计算机检测技术范文

关键词:计算机数据库;入侵检测技术;检测效率;系统自保能力

引言

计算机数据库日常运营中,保障数据库的完全与可靠,防止非法入侵和攻击是十分必要的。但在日常工作中,由于一些工作人员责任心不强,入侵检测技术应用不足,制约工作效率提升,对计算机数据库的安全运营带来不利影响,也导致数据库日常使用中出现不利影响。因此,为充分发挥数据库的作用,便利人们日常使用工作,应该结合具体工作需要,采取改进和完善对策。并落实入侵检测技术,为计算机数据库的安全可靠运营提供保障。文章将结合计算机数据库运行的实际情况,就入侵检测技术运用中存在的不足进行介绍和分析,并提出改进和完善对策,希望能为实际工作开展提供启示。

一、计算机数据库入侵检测技术运用存在的不足

为保障数据库安全,合理应用入侵检测技术是必要的,受到工作人员重视和关注,同时也对保证数据库安全具有积极作用。但一些工作人员的入侵检测技术应用技能不足,制约该技术作用充分发挥,存在的问题体现在以下方面。1.1经常出现误报现象。数据库入侵检测比较复杂,程序较多,技术要求高,对检测人员和检测技术的要求比较高。但一些工作人员责任心不强,忽视加强检测工作,未能把握关键信息和步骤,没有严格执行系统检测流程,相关规范标准落实不够。检测中没有按要求进行系统检测,导致错报现象比较频繁。例如,将某些安全信息错报为外部攻击行为,对隐蔽攻击则难以检测出来。使错报现象比较复杂,不能及时发现存在的故障,影响数据库有效运营,也难以为客户提供优质服务。1.2检测效率比较的低。计算机数据库日常运营中,可能面临来自各方面的安全威胁,影响数据库作用充分发挥。为弥补这些缺陷与不足,确保数据库安全,应该合理选用入侵检测技术,及时识别可能存在的安全威胁。提前采取预防措施,防止数据库受到不必要攻击。但在在检测过程中,入侵检测技术面临检测效率较低的缺陷,入侵检测需对二进制码匹配,有必要搜集大量数据,然后才能准确判定攻击行为。这对入侵检测技术提出较高要求,同时也增加入侵检测费用。但入侵检测技术应用中,存在检测效率低下的问题与缺陷,需采取改进和完善措施。1.3系统自保能力不强。入侵检测技术是保障计算机安全的重要屏障,应该确保技术先进,并不断提升系统功能。但一些检测人员专业知识缺乏,入侵检测系统存在缺陷,未能定期对系统开展检测,导致系统自保能力不强。例如,检测中容易遭黑客攻击,系统自身识别能力较弱,数据容易被盗取或破坏,甚至导致检测系统瘫痪,影响数据库作用的发挥。1.4系统扩展性能较差。为有效防止黑客攻击和病毒入侵,对系统进行扩展,提升系统功能是十分必要的。但目前数据库和系统可扩展性较差,工作人员忽视系统更新和升级,对入侵检测技术应用产生不利影响,这是值得改进和完善的地方。

二、计算机数据库入侵检测技术运用的改进对策

为弥补入侵检测技术存在的不足,保障计算机数据库有效运营和发挥作用。根据实际工作需要,笔者认为可以采取以下改进策略。2.1完善系统设计,提高检测准确性。完善数据库系统设计,提高设计水平,促进其综合性能有效发挥,避免受到攻击和破坏,为系统有效运营创造条件。数据库入侵大多针对漏洞本身窃取文件,或篡改、伪造文件。因此,应该完善设计工作,提高入侵检测的准确性,有效维护数据库安全,让数据库在安全可靠的环境下运营,促进其作用有效发挥。要在数据库中采用入侵容忍技术、路径检测技术、入侵检测技术,及时发现和处理存在的缺陷,2.2改进检测方法,提高检测的效率。应用数据挖掘方法,密切数据之间的联系,增进数据库系统间的联系,实现对系统的全面掌握。同时还要改进检测方法,提高检测频率,及时发现和处理系统存在的缺陷,实现对系统运营状态的全面把握。要善于总结经验,有效把握系统运营的基本情况,对数据库可能出现的质量问题采取措施处理,提高数据库运营效率,更好满足人们日常使用的需要。2.3健全系统内容,提高自保的能力。完善数据库设置,提高系统设计水平,有效满足实际工作需要,合理应用入侵容忍技术。要提高系统设计内容,完善系统设置,对可能出现的安全隐患加强防御工作,确保数据库有效运营和发挥作用。另外在数据库受到攻击和破坏之后,还要能及时恢复数据库综合性能。在入侵容忍技术支持下,能对可疑的攻击隔离,保证数据库运营安全。入侵容忍技术的重要作用是,在数据库受到攻击后,或者遭到恶意入侵,可以对系统进行有效防范,让系统实现自我恢复,促进系统功能恢复和完善,为人们使用系统创造便利。入侵容忍技术能对可能出现的攻击进行隔离,并配置相应部件,采取安全防控措施,防止错误命令对系统造成不利影响,保证数据库系统安全有效运营。此外,入侵容忍技术还能有效保护数据库,对数据库访问进行有效控制和安全防范。检测可能出现的安全问题,发现可疑攻击时提前采取防范措施,提高数据库安全运营水平。2.4应用检测技术,确保系统的安全。有效利用入侵检测技术,保证数据库运营安全。采用IDS技术对SQL监视和保护,评估用户提交的安全证书,发现安全隐患时及时采取措施处理,提高数据库安全运营水平。数据库应用中,非法入侵方式越来越多,给安全防范工作带来挑战。同时由于病毒种类也不断增多,加大安全管理难度。因此,为弥补这些缺陷与不足,应该结合具体工作需要,科学合理应用入侵检测技术,有效防范黑客攻击,实现对相关问题的及时处理和应对。入侵检测系统工作流程如下:攻击者应用Web登录界面发起SQL,注入网络攻击行为。防火墙根据自身功能,结合实际工作需要对安全攻击采取防范措施,评估用户提交的安全防范证书。同时在入侵检测技术支撑下,可以实现对安全问题的有效预防,提前采取措施防范黑客攻击,对可能出现的问题及时发出报警措施。进而让工作人员采取相应对策,有效防范黑客攻击和病毒入侵,保障计算机数据库的安全运营。

三、结束语

互联网时代,计算机数据库可能面临来自多方面的安全威胁。为有效应对这些问题,保证数据库的安全,应该合理应用入侵检测技术。及时发现存在的安全隐患,对可能出现的安全问题采取处理措施,为数据库安全运营创造条件,有效保障计算机数据库的安全,也为人们使用计算机创造便利。

参考文献

[1]马黎,王化喆.试析计算机数据库入侵检测技术的应用[J].商丘职业技术学院学报,2015(2):26-28.

[2]李广润.计算机数据库入侵检测技术应用初探[J].山西大同大学学报(自然科学版),2013(3):16-18.

第9篇:计算机检测技术范文

关键词:计算机数据库;入侵检测技术

中图分类号:G623.58 文献标识码:A 文章编号:

一、入侵检测的概念

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。在正常情况下,入侵检测技术会在计算机数据库中的若干关键点设置网络陷阱,用于对病毒以及任何攻击方法进行数据的采集及分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时作出响应,为入侵防范提供有效的手段。所以,入侵检测技术是一种主动保护网络资源以及数据库资料的安全保护技术,当防火墙被攻破或被绕开时,这种技术能够及时发现这种恶意行为或者是病毒的侵入,并在这种行为对系统或数据库进行破坏和盗窃之前,采取一定的行为,如进行报警、切断连接、封掉IP 或进行反等,切实保证网络系统的正常与安全。

二、主流入侵检测技术及方法

2.1 误用检测技术

误用检测,是一种对已知攻击模式、入侵活动或者是病毒的有效检测,具体的检测方法通常是由系统进行假定,所有的入侵者的活动或者的病毒的侵入都能够用一种特征或模式进行表达,那么,误用检测技术则是分析已知的入侵行为并建立特征模型,这样对入侵行为的检测就转化为对特征或模式的匹配搜索,如果和已知的入侵特征匹配,就认为是攻击,误用入侵检测技术对已知的攻击有较高的检测准确度,但不能很好检测到新型的攻击或已知攻击的变体。

2.2 异常检测技术

异常检测技术,比误用检测技术检测的范围更宽,在异常检测技术及检测系统中,假设所有的入侵者活动或者是病毒的入侵,都是异常于正常用户的恶意活动,那么,系统会对正常用户的活动特征进行详细的分析并构建一定的模型与框架,统计所有不同于正常模型的用户活动状态的数量,当其违反统计规律时,认为该活动可能是入侵行为,所以,异常检测技术的范围更宽,检测敏感度也更高。

三、当前入侵检测所面临的问题

入侵检测技术及系统的应用,在我国的使用时间并没有多长,所以,就目前国内的发展状况而言,入侵检测技术发展缓慢,检测系统也并不是十分完善,很多新型的检测理论和高新技术,大多处于研究阶段,没有正式投入使用,所以,当前入侵检测技术存在以下主要问题:

3.1 误报及漏报率较高

入侵检测技术以及相应的入侵检测系统需要保护的是一个庞大的数据库,所以,本着“宁可错杀三千,不能放过一个的心态” 在进行设定时,检测系统的关卡就非常的严格,这就导致了很多并非外界攻击或者病毒的,都被错误的检测出来,这些误报不仅降低了入侵检测系统的效率,而且很大程度上降低了系统的服务质量。

3.2 检测效率较低

在网络与计算机中,任何一项编程,任何一个数据入侵与反入侵,都需要经过二进制编码进行庞大的数据计算才能够有效进行,所以,入侵所需的计算已经是十分庞大的,而异常检测技术的计算的代价则更大,因为其维护的正常用户活动记录要随着每个事件的更新而变得愈来愈庞大,误用检测技术普遍采取专家系统来编码和匹配攻击特征,这些需要解释规则集,因而运行时刻费用很高。

3.3 自身防护性能较差

在当前的入侵检测技术中,由于设计人员的局限以及系统的问题,使得入侵检测技术本身缺乏一定的自我防御功能,所以,这样就导致,一旦入侵检测技术本身受到病毒或者是外界的攻击,那么整个入侵检测系统都将陷入瘫痪,带来的后果,轻则此后的入侵行为都无法正常记录,重则系统被攻破,外界入侵数据库。

3.4 可扩展性不够好,缺乏机动性

就当前的情况而言,通常入侵检测技术在一台计算机上安装以后,就只能够一劳永逸,因为,入侵检测技术不能够自动升级,也不能根据网络和计算机病毒的出现进行自我更新,所以,可升级性与可维护性较差,也是当前入侵检测技术十分困扰的问题。

四、计算机数据库入侵检测技术未来的前进方向

4.1分布型检测。

原来的入侵检测,绝大部分都是局限在单一网络结构内对数据库进行检测,而对于大规模的异构体系数据库,则明显监测能力不足。另外,各数据库检测体系之间的协同性较弱。针对于这些问题,我们需要用取分布式的数据库侵入检测手段,对检测进行全面的互动的完善。

4.2层次化检测。

原来的入侵检测技术在检测范围上有非常大的局限性,甚至对于某些高端数据库系统,尚存在盲点。很多客户的服务器结构系统都亟需全面多层次的入侵检测保护功能。为了更好发挥检测技术作用,应当采取层次化的检测方式,让高端数据库系统与普通系统区别开来。

4.3智能化检测。

尽管现有的神经网络、遗传算法等在入侵检测技术中得到了应用,但也仅仅是尝试性的,我们需要把智能化入侵检测进行专项课题研究,强化入侵检测的自我适应与升级能力。

4.4反术测评标准化。

用户在应用入侵检测技术的时候,应当对技术系统进行不定期测评,测评内容包括:检测范围、资源占用比、检测可靠程度。从这些测评指标来对检测系统进行评估,再根据评估结果对检测系统进行后续的完善工作。入侵检测给计算机数据库系统提供了一种积极的安全方案,对计算机提供了有效保护,不仅可以把外界的攻击化解掉,同时能够排查内部的潜在威胁。但是网络技术的发展与普及也让数据库受到威胁的形式与种类变得更新颖,我们惟有密切关注科技的发展,根据需要找出保护数据库的最有效方案,充分结合模糊技术、遗传算法、免疫原理、机器学习等技术,把计算机数据库的入侵检测技术做得更好。

五、结语

入侵检测作为现代计算机数据库的一种积极主动的安全防护高新技术,对计算机数据库提供了对多重保护,入侵检测不仅能够将来自外界的攻击进行一一化解,还能够自己排查来自内部的错误与潜在病毒,对数据库进行实时保护。

随着现代科技的不断发展,网络技术也在日新月异,网络安全问题已经成为广大用户密切关注的焦点所在,而数据库则是病毒与外界攻击最先攻击也是最想攻击的,数据库里记录成千上万用户的个人资料,是网络安全的重中之得。所以,入侵检测技术是保护计算机数据库的有效方法与对策,虽然现在仍然不够完善,但是,我们相信经过以后的发展,入侵检测技术一定会日趋完美,充分结合遗传算法、模糊技术、免疫原理、数据挖掘、机器学习等方法,向智能化的方向发展,相信今后的互联网络将会随着入侵检测技术的逐渐成熟而越来越安全。

参考文献:

[1]葛立,牛君兰.入侵检测技术在校园数据安全中的应用[J].内蒙古科技与经济,2010(22).

[2]毕战科,许胜礼.入侵检测技术的研究现状及其发展[J] 软件导刊,2010(11).