前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的入侵检测技术主题范文,仅供参考,欢迎阅读并收藏。
随着计算机网络技术的不断发展,计算机网络与各行各业的联系越加紧密,相应的保证网络安全就显得尤为重要。提高网络安全性,以往的方法是实施网络安全检测技术,如防火墙技术、加密技术、病毒防护技术等,其只能被动的防护,难以满足网络安全需要。在计算机网络应用日益频繁、复杂的情况下,应当科学、合理的应用网络入侵检测技术,对网络系统进行实时的入侵检测,如此可以大大提高网络安全程度。所以,科学、合理的应用网络入侵检测技术是非常重要的。本文将重点分析网络入侵检测技术及其要点,希望对于有效应用此项技术有所作用。
关键词:
网络入侵;检测技术;技术要点
随着网络的普及和上网人数的与日俱增,网络安全问题日益凸显。从近些年网络攻击情况来看,网络安全问题日益严峻,如若不能及时且有效的解决网络安全问题,将会给人们带来严重损失。为了避免此种情况的发生,应当科学、合理的应用网络入侵检测技术,以便发挥网络入侵检测功能,实时检测网络,避免系统内部攻击情况发生,同时加强主动防御,使网络安全运行。由此看来,网络入侵检测技术的有效应用,不仅能够有效解决网络安全问题,还能强化网络防御功能,值得广泛应用。
1入侵检测系统
入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或采取主动反应措施的网络安全设备。所以,将其应用于计算机网络之中,可以有效的解决网络问题,提高计算机网络的安全性。从目前入侵检测系统研究情况来看,入侵检测系统主要分为基于主机的入侵检测系统、基于网络的入侵检测系统、分布式入侵检测系统。基于主机的入侵检测系统是将用户访问主机的行为信息作为信息分析来源,进行入侵检测,这使其更适用于网络加密方面;基于网络的入侵检测系统是以所截获的数据包流量信息作为检测分析来源,进行入侵检测,这使其适用于网络攻击预警方面。分布式入侵检测系统则是在网络不同位置分布探测点,通过探测点收集信息,并将信息传送给中央探测点,进而判断是否入侵检测。无论哪种形式的网络入侵检测,对于解决网络安全问题都很有作用。
2常用的网络入侵检测技术
当然,实现网络入侵检测系统的有效应用是因为有网络入侵检测技术的支持。基于目前网络入侵检测技术研究来说,常用的、有效的网络入侵检测技术有:
2.1常用异常检测技术
2.1.1量化分析技术
作为比较常用的入侵检测技术,量化分析技术主要是进行目标完整性检测和门限检测。目标完整性检测,更适用于主机入侵检测,即对主机中的某些敏感文件进行全面的、详细的、深入的检测,确定文件是否被恶意更改,进而判断网络是否被攻击,以便良好的维护、防护网络。而门限检测,则是对主机一段时间内的行为及变化与预设门限值进行比较,如若出现偏差,则说明计算机网络被攻击,进而加强网络防护。
2.1.2基于统计的入侵检测技术
相对来说,基于统计的入侵检测技术发展较早,但其确有较多优点,能够有效的检测计算机网络,提高计算机网络的安全性。目前美国斯坦福研究院就是采用基于统计的入侵检测技术构建的入侵检测专家系统。而使基于统计的入侵检测技术能够有效、常用的原因是,此项技术应用于网络中,可以在不知道网络漏洞的情况下,对网络进行有效的检测,进而得到较准确的检测结果,有效处理网络安全问题,提高网络安全性。
2.1.3数据挖掘
所谓数据挖掘是指从大量的数据中提取隐含的、未知的、具有潜在价值的信息的非平凡过程。利用数据挖掘方法来处理网络安全问题,可以对网络数据进行分析,明确正常数据模型的特点,进而构建检测模型,对网络进行全方位的检测,如此可以准确的找到网络安全问题的原因,以便有针对性的、有效的处理安全问题,提升网络安全性。所以,数据挖掘也是比较常用的网络入侵检测方法。
2.2基于专家系统的滥用检测系统
基于专家系统的滥用检测系统是,依据专家知识定义入侵特征,再将被观察对象与该特征进行比较,分析是否为入侵行为。当然,要想保证基于专家系统的滥用检测系统可以有效应用,需要网络安全实际需要及系统应用要求,合理策划和设计专家系统的功能模块,即检测知识库、数据库、解释接口等,那么基于专家系统的滥用检测系统才能真正发挥作用,有效解决网络安全问题,提高网络防御水平。
3网络入侵检测技术要点
基于以上内容的分析,确定网络入侵检测技术有效应用网络之中,可以充分发挥作用,进行网络入侵检测,有效解决网络安全问题。当然,要想实现这一目的,需要明确网络入侵检测技术要点,科学、合理的应用技术。网络入侵检测技术要点是:
3.1注意实时性的体现
也就是在利用网络入侵检测技术对网络进行实时入侵中,一旦发现攻击企图或攻击,应当及时追踪入侵者的位置,对其进行破坏,避免后续再次出现网络被攻击的情况。
3.2注意适用性的体现
也就是了解网络环境、计算机系统类型、主机数量等,进而合理的设计应用网络入侵检测技术,以便此项技术可以有效应用于计算机网络中,实施入侵检测,保证网络安全。
3.3注意可扩展性的体现
网络攻击行为不同,计算机网络受遭受的破坏不同。为了能够有效防御各种攻击行为,应当注意在扩展网络入侵检测系统,使之有效应用。
4结束语
从近些年网络攻击次数不断增多,网络安全问题日益严峻,如若不能及时且有效的解决网络安全问题,将会给人们带来严重损失。为了避免此种情况的发生,应当科学、合理的应用网络入侵检测技术,如量化分析技术、基于统计的入侵检测技术、以数据挖掘等,构建网络入侵检测系统,可以充分发挥网络入侵检测作用,实时检测网络,避免系统内部攻击情况发生,同时加强主动防御,使网络安全运行。由此看来,将网络入侵检测技术有效应用与计算机网络之中是非常重要的,可以大大提高计算机网络的安全性。
参考文献:
[1]王晟,赵壁芳.基于模糊数据挖掘和遗传算法的网络入侵检测技术[J].计算机测量与控制,2012,20(03):660-663.
[2]宋继红,杨放,葛震等.网络入侵检测技术的研究[J].沈阳工业大学学报,2003,25(02):129-131.
[3]黄俊,韩玲莉,陈光平等.基于无指导离群点检测的网络入侵检测技术[J].小型微型计算机系统,2007,28(11):2007-2009.
关键词:计算机;数据库;入侵检测技术
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 08-0000-01
一、入侵检测的定义
入侵检测作为防火墙的合理补充,能够协助系统更好地防止网络攻击行为,使系统管理员增强安全管理能力,同时促使信息安全结构更加完整。其从系统的某些关键点进行信息收集整理,然后进行分析,从而保证网络中没有违反安全策略的行为以及网络系统不会遇到袭击行为。入侵检测通常被视作第二道安全“防火墙”,其能够在保持网络性能的条件实现对网络的监测功能,并发挥针对网络内部、外部攻击以及误操作的实时保护作用。通常而言,使用入侵检测技术可以在计算机数据库的一些关键点上进行网络陷阱设置,以便实现病毒信息、以及其它攻击方法数据的搜集与分析整理工作,及时发展问题并作出反馈,以此作为入侵防范的关键手段。由此可以说入侵检测技术某种程度上是确保网络资源、数据信息安全的重要保护手段,当入侵攻破或绕开防火墙的情况下,入侵检测技术即可充分发挥自身作用,第一时间发现网络攻击以及病毒入侵等行为,并采取及时报警、断开连接、查封IP等各种技术措施,确保网络系统能够安全稳定运行。
二、入侵检测技术及其方法
(一)误用检测技术。该技术通常用来检测已经知道的攻击模式、入侵活动以及病毒情况等,检测时通常由系统假定,全部入侵活动或病毒侵入均可以通过一种特征或模式表达出来。通过该技术能够分析已知的入侵行为,同时建立特征模型,其检测已转变成对特征或模式的匹配搜索,如果与已知的入侵特征匹配,就可认定为攻击行为。其对已知攻击检测的准确度较高,而对新型攻击或已知攻击变体检测准确性较差。
(二)异常检测技术。该技术的检测范围相对较广,一般检测会假设全部入侵者活动及病毒入侵都是恶意行为,此时系统会详细分析正常用户的活动特征,完全模型及框架的构建,再对与正常模型用户活动状态不同的行为进行数量统计,一般发现其违反统计规律,就认定其发生了入侵行为。所以说其检测敏感度相对较高。
三、入侵检测技术现存的主要问题
我国对于入侵检测技术的推广应用时间较短,因此我国入侵检测技术发展较为缓慢,检测系统建立也不完善,许多新型检测技术尚且不能正常投入应用,所以该技术存在许多现实问题。
(一)误报和漏报率高。众所周知,通过入侵检测技术可以有效保护计算机数据库安排,所以检测系统设定过程中,针对系统的关卡要求较严,导致其对于一些并非外界攻击或病毒发生错误检测,而发生误报现象,降低了系统检测效率和服务质量。
(二)检测效率较低。无论是网络编程、网络攻击及入侵活动,还是反入侵活动,计算机都要以二进制编码形式通过大量的计算方可实现。所以说判断异常入侵行为需要进行的计算量十分庞大。加之其维护正常用户活动记录也会随着检测事件的而逐渐增大,误用检测技术普遍采取专家系统来编码和匹配攻击特征,其要求解释规则集,所以运行费用较高。
(三)自身防护能力差。从现有的入侵检测技术来分析,由于设计存在许多局限性,加之系统自身存在许多问题,导致其自我防御能力不强。所以,一般其自身遭遇病毒以及外界的攻击行为,就可能造成整个系统瘫痪的严重后果,使数据库遭到不同程度的损害。
(四)扩展性能不好。目前,大多数入侵检测技术进行系统安装后都无法实现一劳永逸的目的。因为大都不能完成自动升级操作,同时也不能随着网络病毒的增加而随时更新,在维护性方面表现很差,是入侵检测技术的一项技术难题。
四、数据库入侵检测技术的发展方向
(一)分布型检测。过去的入侵检测大都是局限在某一网络结构内进行数据检测,其针对大规模异构体系数据库的监测能力明显不够。此外,各个数据库检测体系之间也缺乏良好的协同性。因此,应采取分布式的数据库侵入检测手段,针对检测实现全面互动的完善。
(二)层次化检测。过去的入侵检测技术检测范围有限,针对一些高端数据库系统甚至存在检测盲点。而大多数客户的服务器结构系统都急需全面多层次的入侵检测保护功能。因此,可以采取层次化的检测方式,将高端数据库系统和普通系统区分开来进行检测。
(三)智能化检测。虽然现有神经网络、遗传算法等在入侵检测技术中有所应用,然而大都只是尝试,应该将智能化入侵检测进行专项课题研究,从而强化入侵检测的适应能力及升级能力。
(四)反术测评标准化。用户应用入侵检测技术时,需要不定期开展对技术系统的测评,具体内容包括检测范围、资源占用比、检测可靠程度等。根据测评指标来评估检测系统,再以评估结果为依据不断完善检测系统。
五、结语
入侵检测技术能够为计算机数据库系统提供积极主动的安全防护功能,可以有效保护计算机,化解外界攻击,排查内部存在的一些错误及潜在的各种威胁。然而,随着网络技术的不断发展与普及,人们对于网络安全问题的重视程度越来越高,其中数据库所面临的安全威胁形式与种类也正变得越来越多,并处于不断更新的状态,而数据库中包括大量用户资料信息,其网络安全事关重大。所以说入侵检测技术能够实现有效保护计算机数据库的目的。尽管尚存一些实际问题,但经过不断地完善和提高,并充分结合遗传算法、模糊技术、免疫原理、数据挖掘、机器学习等方法,入侵检测技术必将逐渐成熟,从而确实保护好计算机数据库的安全。
参考文献:
[1]葛立,牛君兰.入侵检测技术在校园数据安全中的应用[J].内蒙古科技与经济,2010,22.
[2]毕战科,许胜礼.入侵检测技术的研究现状及其发展[J].软件导刊,2010,11.
[3]牛承珍.关于入侵检测技术及其应用的研究[J].软件导刊,2010,1.
关键词:网络安全;入侵检测
中图分类号:TP393.08
互联网技术的发展极大的改变了人们的生活和工作通信方式,但是随着互联网应用范围的拓展和网络传输信息重要性的不断提升,针对网络计算机的非法入侵行为也迅猛增多,这种入侵行为不仅可能会对用户计算机传输和存储的数据造成破坏,还可能会带来重大的经济损失,因而对计算机网络的行为进行入侵检测,采取必要的网络安全防护措施保障网络计算机的安全已经成为网络安全领域所面临的重要问题之一。
1 入侵检测技术应用的必要性分析
互联网具有高度的开放性和自由性,而接入网络的计算机系统或软件不可能绝对安全,为保障计算机用户数据和系统的完整性、可用性以及保密性,就必须采用必要的安全防护措施。目前常用的安全防护措施有对系统进行完善、对数据进行加密、执行访问控制等。但是就目前技术发展来看,第一种措施在技术层面很难实现;第二种措施短期内可对数据进行保护,但是加密技术本身实现过程中存在一些问题,被破解的可能性相对较高;第三种措施会在一定程度上降低网络用户的使用效率。
综合来看,可以应用较为容易实现的安全系统配合使用基于某些安全策略建立起来的安全辅助系统来提升网络用户的安全性能。基于入侵检测技术构建的入侵检测系统即为这样一类系统,系统模型如图1所示。其可以主动对用户网络中存在的行为进行实时检测,从中识别入侵行为和入侵对象,进而采用适当的安全防护措施保障网络用户的网络安全。因此,使用入侵检测技术对网络用户进行安全防护是非常有必要的。
2 入侵检测技术分类
目前常用的入侵检测技术可分为两种类型:异常入侵检测相关技术和无用入侵检测相关技术。前者会对用户所在网络的异常行为和用户所使用的计算机的资源利用情况进行实时监测,并按照一定的描述方式将所检测到的行为进行分类,区分出正常网络行为和入侵网络行为,进而根据分析结果确认是否执行安全防护相关策略;后者则是根据已知的系统和应用软件的弱点攻击模式对网络行为进行入侵检测,进而筛选出对用户不理的行为,并执行相应的安全防护策略保护网络用户的安全。
3 入侵检测技术
3.1 异常入侵检测技术
异常入侵检测技术的核心思想在于构建异常模型,然后以该模型作为判断依据,查找和发现网络中存在的入侵性活动子集。
(1)基于特征选择的入侵检测技术。该技术首先会在异常活动度量中选出一组能够检测出入侵行为的度量,将其构成入侵行为特征集,然后根据该特征集对潜在的入侵威胁进行预测或对已知的入侵行为进行分类。理想的入侵行为特征集应该具有实时特性,并能够正确的区分异常活动和入侵活动。
若与入侵行为有关的度量有n个,则它们所能够构成的子集数可达2n个,这个子集数量是非常庞大的,因而最佳特征集是无法通过穷举法得到的,为解决该问题,可以使用遗传算法来简化特征集的寻找过程。
(2)基于贝叶斯推理的入侵检测技术。该技术利用行为的贝叶斯概率值是否超出正常范围阈值来对网络入侵行为进行检测。若在某一时刻时入侵检测的测量集由A1到An总共n个相互独立的测量量组成,每个变量均用1来表示异常,用0来表示正常,若使用I来表示网络用户系统受到入侵攻击,则可以依照贝叶斯定理得出不同侧测量量下的入侵攻击发生概率,即I的可信度:
根据上述公式可以推导得到下述用于检测入侵行为的判断公式:
从上式中可以看到,只要获得入侵先验概率、异常测量值以及入侵发生时刻各测量到的异常概率即可对入侵行为进行判断,确定网络入侵威胁。
(3)基于贝叶斯聚类的入侵检测技术。该技术将具有不同属性的数据进行聚类分析后对异常用户或异常行为等进行区分和判定,确认是否存在入侵行为。应用贝叶斯聚类算法可以对给定的数据进行搜索和分类,从而得到最理想的分类数、用户组群以及用户特征集等子类信息,若能够配合在线检测相关技术可以很好的实现入侵行为的检测。但是需要注意的是,分类实现所使用的方法为自动分类法,该分类法在异常阈值选取方面存在较大的难度。
(4)基于数据挖掘的入侵检测技术。随着数字信息规模的逐渐增大,数据挖掘技术被广泛应用于数据分析中进行关联性分析。应用数据挖掘技术对入侵行为进行检测可以从已知的、可记录的数据流中进行内容提取,查找不同数据内容之间存在的潜在关系,并用提取结果对异常入侵和已知入侵等行为进行检测。可用分析数据库越大,则入侵检测效果越好。
3.2 误用入侵检测技术
误用入侵检测以已知的或已观察到的入侵行为和入侵情况作为参照模式对入侵行为进行模式对比,若入侵行为与参照模式相匹配则可以认为该网络中存在误用入侵行为,若模式不匹配则认为该网络中不存在无用入侵行为。可见,该检测技术中模式构造的准确度直接决定检测效果的好坏。
误用入侵检测常用技术有基于条件概率的入侵检测技术、基于状态迁移分析的入侵检测技术以及基于键盘监控的入侵检测技术等,这些技术核心思想是相同的,区别在于模式建立的手段和方法。
4 总结
随着网络应用的日趋广泛,针对网络用户的入侵技术逐渐呈现出复杂化、多样化以及不确定化等发展趋势。用户使用网络时,一方面要进一步完善操作系统和相关软件,另一方面则需要根据实际网络环境和用户需求制定适当的入侵检测防护策略,同时应用其他多种网络安全防护措施。这样才能最大程度的保护用户的网络安全。
参考文献:
[1]蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11).
[2]刘长骞.K均值算法改进及在网络入侵检测中的应用[J].计算机仿真,2011,3.
[3]党倩,骆嘉伟,王东.一种基于云理论的异常检测算法研究[J].计算机应用研究,2009,10.
与有线网络相比无线网络具有可移动性、不受线缆限制、组网灵活等优点,因此无线局域网在日常生活以及工作中都得到了广泛的应用,也因此,WLAN的入侵检测技术受到了使用者的普遍重视。本文主要研究了无线网所面临的威胁,并对WLAN入侵检测技术的不完整和将来的发展趋势进行了归纳与分析。
关键词:
入侵检测;无线网络;有线网络
0引言
伴着网络的快速发展,无线网络已经成为人们生活中的重要组成元素。但是无线网络的开放性却使其更易受到非法进攻,从而使得无线网络(WLAN)的安全问题研究日渐受到各方瞩目与重视。与传统有线网络比起来,WLAN开启研发较晚,发展也略显迟缓,且未构成严整体系,因此基于无线网络的入侵检测研究相对也就并未臻至充分、全面。本文则特别着重阐述无线局域网面对的主要威胁、入侵检测的技术特征,连同该技术呈现的不足以及未来发展目标也一并给出完整论述。
1无线局域网面对的威胁
一方面,无线网络与传统有线网络只是在传输方式上有区别,因此常规的有线网络中的安全风险如病毒、恶意攻击、非授权访问等在无线网络中也都是并行而共同存在的。另一方面,无线网络与有线网络在安全上也会带来一定的差异,重点体现在物理层和链路层上,因此无线网络在传输环节将更易受到攻击,可能会遭遇比有线网络更为频密的安全威胁。目前,针对WLAN的攻击主要有:嗅探窃听、伪装入侵、中间人攻击、拒绝服务攻击、暴力攻击、不法AP等。在此,则针对各类攻击的原理展开讨论,现分述如下。
1.1嗅探窃听嗅探窃听是无线局域网(WLAN)的首位攻击方法,运用了WLAN信道敞开的不足。进攻者经常在WLAN信号覆盖领域内截取报文,得到锐敏讯息。
1.2伪装入侵伪装入侵是指进攻者将本身的不法设备伪装成正当设备,是一种隐蔽等级较高的潜藏进攻方法。如果进攻者顺利诱骗对象网络,而变身为对象网络中的正当站点或正当接入点,进攻者就随即可以获得当地网络赋予的对应考察权力。
1.3中心人攻击中心人攻击是进攻者发动的针对某个网络的主机发配到另外一台主机的包实行操纵的攻击。这种攻击极具代表性,由于其中包含了当网络数据经过互联网传送时全部可能出现的攻击。攻击实现过程如图1所示。
1.4拒绝服务进攻拒绝服务(DenialofService,DoS),形成的进攻行为可以称作攻击。这种进攻不是以得到网络的掌控权限和信息的走访权限当作目的,而是依据将网络、操作系统或应用程序的限定资源消耗,致使计算机或网络无法展开常规工作,同时也无法提供正常的服务。
1.5暴力进攻暴力进攻(Brute-ForceAttack)是通过运用数字、字母和字符的随意结合,估测用户名和口令,屡次完成探索性考察。同时,凭借其关联系统的速率,每分钟可以发起多达千万次的探索性进攻。对安全系统进行的暴力进攻将会耗费很长时间,而且进攻的成果多是无望的。
1.6不法APAP是WLAN的主要接入设备,而不法AP则是未经网络管理职员允许或委托的无线接入点。由于IEEE802.11对AP并未形成严格规定和限制,因此攻击者很容易搭建非法AP,再通过非法AP对网络和无线用户发起攻击。
2WLAN入侵检测技术
入侵(Intrusion)是指在非授权下对计算机资源的完备性、机密性、可用性造成威迫的各种预谋设计行为。入侵检测系统(IntrusionDetectionSystem,IDS)是一种自动对网络安全施行监督,如果发现危险信息就发出提醒或执行阻断措施的网络安全防御设备[1]。而与其他设备的不同之处在于IDS是一种主动的安全防护设备。WLAN入侵检测技术即是在常见入侵检测技术上加入了些无线局域网络的检测,固然可以从不同的方向对其进行划分,然而从技术达成上,多数情况下可以将其分为误用检测技术和异常检测技术,下面将详尽研究这2种入侵检测技术。
2.1异常检测异常检测是对以往操作的特征进行总结,得出以往操作的样式,通过其中一些行为与正常行为的表象差距来估计是否为入侵。主要过程如下:在综合归纳良性操作通常具备的特征之后,建立正常行为的判断指标,当某一行为和正常的行为偏差较大、即达到设定阈值时,就可断定其可归属入侵行为。
2.2误用检测误用检测(也叫滥用检测)是理解、提取入侵行为等不寻常操作的特征,设立特征库。在检测阶段利用特征库对网罗到的数据进行比对,按照比对成效鉴定是不是入侵行为[2]。误用检测系统是建立在可以运用某种形式或者特征判定手段而对所有己知的入侵实行科学、精准评析与辨识这一基础事实之上的。该系统的研究关键是如何明确形成定制的进攻特征样式可以覆盖与真实进攻有关联的全部因素,和对入侵行为特征的标识匹配。为此,如果要想达成传统概念上针对进攻行为能够获得理想准确检查效率的误用检测系统,就需要保证全部进攻行为均可利用数学语言进行科学规范表达。误用检测系统的实现手段主要有专家系统、基于模型的入侵检测、状态转换、条件概率技术和键盘监控技术等。在此,则对其展开进一步说明论述。
2.2.1专家系统专家系统是依据完整的知识库而设立的、基于规则的实用性核心方法。知识库的完整则有赖于审计记载的全面与实时性。如果能够制定得到充足、且具普适性的准则,就能检查出任何一个入侵的细小变化。
2.2.2基于模型的入侵检测基于模型的入侵检测系统的实现是利用设定的情景脚本、再根据可观察的活动来执行推断。经由观测,即可判定一定入侵情景的一连串行为,并且检验得出入侵计划。基于模型的入侵检测一般是由入侵者、预期者和解释者3个模块而组织构成。
2.2.3状态转移分析技术入侵行为是由进攻者实施的一连串的操作处理,能够控制系统从某种初始情境转变到一个受到威胁的状态。开始状态是指系统还未受到检测入侵时的情况,而危险状态是指攻击完毕后的情况,此时系统行为可演绎为一张状态转换图,伴着对审计数据的理解,系统实施状态转移[3]。这种分析研究的关键是了解入侵行为的每个步骤对系统处境的转移作用,从而能够检验出联合进攻者、以及能够运用用户会话对系统实现进攻的各类行为举措。
2.2.4条件概率技术条件概率的入侵检测方法将入侵手段对照一个事件序列,而后凭借观察事件发生的情况来估计产生的入侵。此种技术是基于事件序列,最终依据贝叶斯定理实施推理。条件概率的检测方法是基于概率观点的常规方法。具体是把贝叶斯方法实施了改进,其不足之处则是先验概率不易设定,同时事件的需求也较难满足。
2.2.5键盘监控技术实现时,通过假定入侵与指定的击键序列相对应,而后侦察客户的击键形式,再将此种模式与入侵模式进行匹配,由此可以检验得出当下的入侵行为。但是该技术只是辨别击键,因而检测不到非法恶意程序发起的自主攻击,但是其实现起来却较为简洁、高效。
3防火墙、入侵检测系统、入侵防御系统之间的区别和联系
通常在信息安全方面,防火墙、入侵检测系统等都是极其重要的安全防护设备。具体地,防火墙是根据互联网协议地址或者服务器端口来辨识和筛选数据包。但其不足则表现在:不能辨别和阻拦内部攻击,也许还会引起正确的数据包出现非预期拦截。为弥补防火墙的不足,能对外部进攻实施全部防御,一般将入侵检测系统连接在防火墙与网络设备中间[4]。对安全级别较高的网络来说,入侵检测系统是时下的优势选择。使用入侵检测系统采集网络数据信息,并把这些信息归纳、分析,从而有效识别攻击。总之,防火墙、入侵检测系统、入侵防御系统之间既有区别又有联系,只有将这3种技术予以专业、科学结合、并综合运用,才能实现最佳的安全保障效果。
4WLAN入侵检测的不足
现如今,对无线网络的入侵检测大都处于研究阶段,特别是我国仅仅处于加速起步阶段。所以无线网络领域的防范方面课题依然难以满足现时需求。综论时下研究背景可知,入侵检测技术主要存在以下不足,具体描述为:
1)入侵检测系统滞后于网络的成长速率,所以无法检测出各类新攻击,无法拦截全部数据。而若拦截网络的所有数据包,并剖析、匹配其中是否含有某种进攻的特性却会消耗不少时间和体系资源[5]。
2)不一样的入侵检测系统配置,即使得在网络有差别时就可能运用了各有不同的入侵检测技术。而且当下的入侵检测系统之间不允许讯息互换,这就使得察觉到进攻时很难找到进攻的开端,甚至由此而使入侵者获得了攻击的大漏洞。
3)目前各个系统之间的入侵检测不能实时协调合作,缺乏信息的交流,导致寻找入侵行为的源头颇为困难。甚至,各种系统之间的相互排斥反而有可能给入侵攻击者提供相应的便利和漏洞。
4)组织结构上还存在问题,现如今许多的入侵检测系统都是由曾经的根据网络或计算机的入侵检测系统改进、改良而得来的,在组织构造等方面无法使分布、开放等要求得到圆满解决。
5WLAN入侵检测的发展方向
目前,入侵检测的研究已经整合展现了众多新的发展方向。在技术上,神经网络、遗传算法、数据挖掘、免疫算法、数据融合技术等均可以尝试与传统WLAN入侵检测相结合,以此来实现对无线局域网的更为严密的安全保护。虽然经过多年的研究进展,无线局域网(WLAN)入侵检测技术已经达到了一定技术水平,但仍然有许多问题需要获得改进与完善[6]。综合分析后,可得研究结论如下:
1)入侵检测分析技术有待加强。如今的WLAN入侵检测技术所验证的入侵行径存在着许多误报和漏报,难以对WLAN网络做到高端安全保护。
2)网络管制能力有待加强。伴着网络数据的不断增加,对网络数据的解析和处理正日渐趋于困难,因此需要加强入侵检测系统的处理能力。
3)高度集成。入侵检测系统不仅需要监督互联网上的信息,还要具备对添加配置提供支持的功能。在网络配置发生非常规状况时,能够对该配置实施管制。将来的入侵检测系统应该是一个将互联网监控、入侵检测和互联网管制等功能融合联系在一起,并可以对互联网进行全面保护的系统。
6结束语
伴着无线网(WLAN)的迅猛成长,人们对其安全问题也愈发提升了重视与关注程度。入侵检测技术是防御网络进攻的根本手段之一,所以使用入侵检测技术来实现无线局域网不受威胁即已成为当下的重点研究课题[7]。本文阐述了WLAN入侵检测技术的发展现状及其存在的安全威胁,讨论了WLAN入侵检测技术是WLAN避免受到非法攻击者实施攻击行为的重要手段,分析了WLAN入侵检测的不足及其将来的发展方向。
参考文献:
[2]郑洪英,侯梅菊,王渝.入侵检测中的快速特征选择方法[J].计算机工程,2010,36(6):262-264.
[3]薛潇,刘以安,魏敏.一种入侵检测的分类方法研究[J].计算机工程与应用,2010,46(30):98-100.
[4]魏广科.基于WLAN的入侵检测系统研究与设计[J].计算机与现代化,2010(8):203-206.
[5]蒋建春,马恒太,任党恩,等.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466.
[6]朱会东,黄艳,黄永丽.无线局域网中的入侵检测研究与设计[J].计算机技术与发展,2007,17(6):173-175.
1.课程设置作为物联网工程专业高年级开设的一门限选课,入侵检测技术既不能像信息安全专业开设的专业基础课那么深入详尽,也不能像普及式的任选深度,课程设置采用40课时,其中教学课时30课时,实验课时为10课时。
2.教学内容和实验内容的设计和实施物联网安全较之传统互联网安全涵盖的范围更广,但是其“源科学”是计算机科学,因此本课程的授课内容仍以IP网络中的入侵检测技术和计算机安全为主,增加了无线传感器网络WSN和射频识别技术RFID技术的安全问题,再加上异种网络互联互通产生的新安全问题及技术作为物联网安全的主体内容。秉承实验是这门课程获得良好教学效果的关键思想,本节将不同阶段的重要知识点和对应的实验内容设计详述如下。
2.1传统IP网络的入侵检测技术“入侵检测技术”这门课程主要涉及到的重要知识点包括:入侵检测的基本概念、入侵方法与手段、入侵检测系统数据源、基于主机的入侵检测系统、基于网络的入侵检测系统、检测引擎、告警与响应、入侵检测系统的评估、入侵检测系统的应用等。其中原理性、理论性的内容主要体现在入侵检测的原理、检测算法、评估的指标体系等。图1是标准化组织提出的IDS的总体框架,该图分三个检测阶段(检测前、检测中、检测后),囊括了上述所有重要的知识点。(1)入侵前涉及入侵检测的基本概念、入侵方法与手段、入侵检测系统数据源等知识点。重点讲授基于网络的入侵检测的数据采集技术,引入实验1——网络数据包的捕获及协议的简单分析。(2)入侵中知识点涉及IDS的各种检测原理与方法。检测方法分为误用检测、异常检测和其它检测方法。重点讲授滥用检测普遍采用的利用特征串匹配的方法、各种异常检测模型也是很重要的辅助检测方法,比如数学模型(方差模型、均方差模型、)马尔科夫链和模糊逻辑。检测又分为基于主机的检测、基于网络的检测和分布式检测。为了呈现不同原理、不同检测方法的效果,设计了实验2——审计日志的获取和简单分析,对比实验1有利于学生体会基于主机的检测方法和基于网络的检测方法的不同。(3)入侵后涉及IDS的警报响应、警报冗余消除、警报后处理技术和意图识别技术等知识点。重点讲授对于几种典型攻击,IDS的攻击报警信息和警报后处理技术,让学生认识警报含义、不同的报警格式和方式。至此,学生应该对IDS的整个工作流程有了全面的认识。为了让学生融会贯通所有知识点,设计了实验3——Snort开源IDS的构建和使用。让学生在指定的实验室环境下安装,使用IDS,老师在实验室局域网与公网断开时,运行若干典型的攻击脚本,确保Snort能抓取到攻击实例,让学生利用所学的安全知识,模拟安全管理员分析攻击态势。对于传统IP网络上的入侵检测技术的教授,可以让学生牢记图1,有助于理清各阶段的重要知识点,在相关实验中体会攻击理论性知识的应用,是这门课程获得良好教学效果的关键。
2.2物联网安全技术物联网涵盖内容非常宽泛。实际上目前物联网的构成除了传统IP网络外,各式各样的无线传感器网络WirelessSensorNetwork(WSN)构成了物联网的主体。与传统IP网络不同,WSN因其特点导致其相同的安全需求有着完全不通的安全技术。重点知识点按WSN的分层协议体系结构讲授每一层上存在的安全问题以及典型攻击。比如,物理层:各种物理破坏以及导致的信息泄露和各种拥塞攻击;数据链路层:各种耗尽攻击和碰撞攻击;网络层:各种路由攻击、泛洪攻击、女巫攻击;应用层:污水池攻击、蠕虫洞攻击等。为了使学生了解和掌握不同的攻击的原理、攻击过程和方式,设计了实验4——WSN上的各种攻击实验演示。
2.3物联网互通产生的安全问题和安全技术由于此部分内容还属于当前研究热点,在课程中将作为物联网的全新内容介绍。重点抓住一些典型攻击案例讲述互联互通中产生的安全问题及解决方法。为此设计了实验5作为典型案例。实验5——跨网络的DDoS攻击,展示了在IP网络中已经克服的DDoS攻击,互通后的残余DDos攻击流量仍然超出WSN能够承受的范围,会导致WSN网络服务质量下降,甚至耗尽WSN宝贵的能量和带宽资源。
3.实验内容设计(1)设计型实验实验1——网络数据包的捕获及协议的简单分析。网络数据包是基于网络的入侵检测系统的重要数据源,网络数据包的捕获是基于网络的入侵检测系统实现的第一步。通过该实验,使学生了解和掌握基于Socket和libpcap的网络数据包的捕获方法,理解和掌握基于网络入侵检测系统的源数据的捕获、协议分析的基本原理和实现方法。同时使学生熟悉在Linux下的C语言开发技能。实验2——主机审计日志的获取和简单分析。主机审计日志数据是基于主机入侵检测系统的重要数据源,审计数据获取的质量和数量,决定了入侵检测的有效程度。通过该实验使学生了解Linux系统的日志系统和基于主机的入侵检测系统的原理。(2)综合型实验实验3——Snort开源IDS的构建和使用。让学生根据校园网实验室环境下的需求搭建,利用Snort及第三方软件搭建一个真实的入侵检测系统。根据需求选择已有的预处理插件、检测规则,最后有针对性地完成几个相应规则的编写,并进行正确性测试。断网后在运行几个典型攻击脚本,让学生分析Snort抓获的攻击警报,做出安全态势汇报。(3)验证型实验实验4——WSN上的各种攻击实验。学生利用一些攻击类软件工具和硬件设施完成一些可能的攻击。攻击的罗列使学生了解和掌握不同的攻击的原理、攻击过程和方式,加深对入侵检测的必要性的理解;实验5——跨网络的DDoS攻击。将传统IP网络通过特定网关与实验室特定的无线传感器网络相连,在IP网络中发起DDoS攻击,将目标锁定在传感器网络内。在IP网络上安装流量观测器,让学生直观地看到攻击流量的路径。然后在网关上启动DDoS攻击检测,过滤掉98%的攻击流量,让学生观察此时无线传感器网络的性能情况,比较两种情况,得出实验结论。
4.考核体系该课程的考核采用平时成绩和期末考核成绩加权平均的方式。考虑到课程的宗旨在于加强学生动手能力,同时为了减轻学生的学习负担,平时成绩强调考核动手能力,平时作业紧扣五个实用性实验,均为实验为铺垫和准备,实际上5个综合实验成绩占50%,期末的理论考核以开放式论文形式让学生根据自己对IDS的了解和兴趣选择和IDS相关的题目撰写论文,占50%。
二、结语
关键词:计算机数据库;入侵检测技术;检测效率;系统自保能力
引言
计算机数据库日常运营中,保障数据库的完全与可靠,防止非法入侵和攻击是十分必要的。但在日常工作中,由于一些工作人员责任心不强,入侵检测技术应用不足,制约工作效率提升,对计算机数据库的安全运营带来不利影响,也导致数据库日常使用中出现不利影响。因此,为充分发挥数据库的作用,便利人们日常使用工作,应该结合具体工作需要,采取改进和完善对策。并落实入侵检测技术,为计算机数据库的安全可靠运营提供保障。文章将结合计算机数据库运行的实际情况,就入侵检测技术运用中存在的不足进行介绍和分析,并提出改进和完善对策,希望能为实际工作开展提供启示。
一、计算机数据库入侵检测技术运用存在的不足
为保障数据库安全,合理应用入侵检测技术是必要的,受到工作人员重视和关注,同时也对保证数据库安全具有积极作用。但一些工作人员的入侵检测技术应用技能不足,制约该技术作用充分发挥,存在的问题体现在以下方面。1.1经常出现误报现象。数据库入侵检测比较复杂,程序较多,技术要求高,对检测人员和检测技术的要求比较高。但一些工作人员责任心不强,忽视加强检测工作,未能把握关键信息和步骤,没有严格执行系统检测流程,相关规范标准落实不够。检测中没有按要求进行系统检测,导致错报现象比较频繁。例如,将某些安全信息错报为外部攻击行为,对隐蔽攻击则难以检测出来。使错报现象比较复杂,不能及时发现存在的故障,影响数据库有效运营,也难以为客户提供优质服务。1.2检测效率比较的低。计算机数据库日常运营中,可能面临来自各方面的安全威胁,影响数据库作用充分发挥。为弥补这些缺陷与不足,确保数据库安全,应该合理选用入侵检测技术,及时识别可能存在的安全威胁。提前采取预防措施,防止数据库受到不必要攻击。但在在检测过程中,入侵检测技术面临检测效率较低的缺陷,入侵检测需对二进制码匹配,有必要搜集大量数据,然后才能准确判定攻击行为。这对入侵检测技术提出较高要求,同时也增加入侵检测费用。但入侵检测技术应用中,存在检测效率低下的问题与缺陷,需采取改进和完善措施。1.3系统自保能力不强。入侵检测技术是保障计算机安全的重要屏障,应该确保技术先进,并不断提升系统功能。但一些检测人员专业知识缺乏,入侵检测系统存在缺陷,未能定期对系统开展检测,导致系统自保能力不强。例如,检测中容易遭黑客攻击,系统自身识别能力较弱,数据容易被盗取或破坏,甚至导致检测系统瘫痪,影响数据库作用的发挥。1.4系统扩展性能较差。为有效防止黑客攻击和病毒入侵,对系统进行扩展,提升系统功能是十分必要的。但目前数据库和系统可扩展性较差,工作人员忽视系统更新和升级,对入侵检测技术应用产生不利影响,这是值得改进和完善的地方。
二、计算机数据库入侵检测技术运用的改进对策
为弥补入侵检测技术存在的不足,保障计算机数据库有效运营和发挥作用。根据实际工作需要,笔者认为可以采取以下改进策略。2.1完善系统设计,提高检测准确性。完善数据库系统设计,提高设计水平,促进其综合性能有效发挥,避免受到攻击和破坏,为系统有效运营创造条件。数据库入侵大多针对漏洞本身窃取文件,或篡改、伪造文件。因此,应该完善设计工作,提高入侵检测的准确性,有效维护数据库安全,让数据库在安全可靠的环境下运营,促进其作用有效发挥。要在数据库中采用入侵容忍技术、路径检测技术、入侵检测技术,及时发现和处理存在的缺陷,2.2改进检测方法,提高检测的效率。应用数据挖掘方法,密切数据之间的联系,增进数据库系统间的联系,实现对系统的全面掌握。同时还要改进检测方法,提高检测频率,及时发现和处理系统存在的缺陷,实现对系统运营状态的全面把握。要善于总结经验,有效把握系统运营的基本情况,对数据库可能出现的质量问题采取措施处理,提高数据库运营效率,更好满足人们日常使用的需要。2.3健全系统内容,提高自保的能力。完善数据库设置,提高系统设计水平,有效满足实际工作需要,合理应用入侵容忍技术。要提高系统设计内容,完善系统设置,对可能出现的安全隐患加强防御工作,确保数据库有效运营和发挥作用。另外在数据库受到攻击和破坏之后,还要能及时恢复数据库综合性能。在入侵容忍技术支持下,能对可疑的攻击隔离,保证数据库运营安全。入侵容忍技术的重要作用是,在数据库受到攻击后,或者遭到恶意入侵,可以对系统进行有效防范,让系统实现自我恢复,促进系统功能恢复和完善,为人们使用系统创造便利。入侵容忍技术能对可能出现的攻击进行隔离,并配置相应部件,采取安全防控措施,防止错误命令对系统造成不利影响,保证数据库系统安全有效运营。此外,入侵容忍技术还能有效保护数据库,对数据库访问进行有效控制和安全防范。检测可能出现的安全问题,发现可疑攻击时提前采取防范措施,提高数据库安全运营水平。2.4应用检测技术,确保系统的安全。有效利用入侵检测技术,保证数据库运营安全。采用IDS技术对SQL监视和保护,评估用户提交的安全证书,发现安全隐患时及时采取措施处理,提高数据库安全运营水平。数据库应用中,非法入侵方式越来越多,给安全防范工作带来挑战。同时由于病毒种类也不断增多,加大安全管理难度。因此,为弥补这些缺陷与不足,应该结合具体工作需要,科学合理应用入侵检测技术,有效防范黑客攻击,实现对相关问题的及时处理和应对。入侵检测系统工作流程如下:攻击者应用Web登录界面发起SQL,注入网络攻击行为。防火墙根据自身功能,结合实际工作需要对安全攻击采取防范措施,评估用户提交的安全防范证书。同时在入侵检测技术支撑下,可以实现对安全问题的有效预防,提前采取措施防范黑客攻击,对可能出现的问题及时发出报警措施。进而让工作人员采取相应对策,有效防范黑客攻击和病毒入侵,保障计算机数据库的安全运营。
三、结束语
互联网时代,计算机数据库可能面临来自多方面的安全威胁。为有效应对这些问题,保证数据库的安全,应该合理应用入侵检测技术。及时发现存在的安全隐患,对可能出现的安全问题采取处理措施,为数据库安全运营创造条件,有效保障计算机数据库的安全,也为人们使用计算机创造便利。
参考文献
[1]马黎,王化喆.试析计算机数据库入侵检测技术的应用[J].商丘职业技术学院学报,2015(2):26-28.
[2]李广润.计算机数据库入侵检测技术应用初探[J].山西大同大学学报(自然科学版),2013(3):16-18.
关键词:计算机数据库;入侵检测技术
中图分类号:G623.58 文献标识码:A 文章编号:
一、入侵检测的概念
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。在正常情况下,入侵检测技术会在计算机数据库中的若干关键点设置网络陷阱,用于对病毒以及任何攻击方法进行数据的采集及分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时作出响应,为入侵防范提供有效的手段。所以,入侵检测技术是一种主动保护网络资源以及数据库资料的安全保护技术,当防火墙被攻破或被绕开时,这种技术能够及时发现这种恶意行为或者是病毒的侵入,并在这种行为对系统或数据库进行破坏和盗窃之前,采取一定的行为,如进行报警、切断连接、封掉IP 或进行反等,切实保证网络系统的正常与安全。
二、主流入侵检测技术及方法
2.1 误用检测技术
误用检测,是一种对已知攻击模式、入侵活动或者是病毒的有效检测,具体的检测方法通常是由系统进行假定,所有的入侵者的活动或者的病毒的侵入都能够用一种特征或模式进行表达,那么,误用检测技术则是分析已知的入侵行为并建立特征模型,这样对入侵行为的检测就转化为对特征或模式的匹配搜索,如果和已知的入侵特征匹配,就认为是攻击,误用入侵检测技术对已知的攻击有较高的检测准确度,但不能很好检测到新型的攻击或已知攻击的变体。
2.2 异常检测技术
异常检测技术,比误用检测技术检测的范围更宽,在异常检测技术及检测系统中,假设所有的入侵者活动或者是病毒的入侵,都是异常于正常用户的恶意活动,那么,系统会对正常用户的活动特征进行详细的分析并构建一定的模型与框架,统计所有不同于正常模型的用户活动状态的数量,当其违反统计规律时,认为该活动可能是入侵行为,所以,异常检测技术的范围更宽,检测敏感度也更高。
三、当前入侵检测所面临的问题
入侵检测技术及系统的应用,在我国的使用时间并没有多长,所以,就目前国内的发展状况而言,入侵检测技术发展缓慢,检测系统也并不是十分完善,很多新型的检测理论和高新技术,大多处于研究阶段,没有正式投入使用,所以,当前入侵检测技术存在以下主要问题:
3.1 误报及漏报率较高
入侵检测技术以及相应的入侵检测系统需要保护的是一个庞大的数据库,所以,本着“宁可错杀三千,不能放过一个的心态” 在进行设定时,检测系统的关卡就非常的严格,这就导致了很多并非外界攻击或者病毒的,都被错误的检测出来,这些误报不仅降低了入侵检测系统的效率,而且很大程度上降低了系统的服务质量。
3.2 检测效率较低
在网络与计算机中,任何一项编程,任何一个数据入侵与反入侵,都需要经过二进制编码进行庞大的数据计算才能够有效进行,所以,入侵所需的计算已经是十分庞大的,而异常检测技术的计算的代价则更大,因为其维护的正常用户活动记录要随着每个事件的更新而变得愈来愈庞大,误用检测技术普遍采取专家系统来编码和匹配攻击特征,这些需要解释规则集,因而运行时刻费用很高。
3.3 自身防护性能较差
在当前的入侵检测技术中,由于设计人员的局限以及系统的问题,使得入侵检测技术本身缺乏一定的自我防御功能,所以,这样就导致,一旦入侵检测技术本身受到病毒或者是外界的攻击,那么整个入侵检测系统都将陷入瘫痪,带来的后果,轻则此后的入侵行为都无法正常记录,重则系统被攻破,外界入侵数据库。
3.4 可扩展性不够好,缺乏机动性
就当前的情况而言,通常入侵检测技术在一台计算机上安装以后,就只能够一劳永逸,因为,入侵检测技术不能够自动升级,也不能根据网络和计算机病毒的出现进行自我更新,所以,可升级性与可维护性较差,也是当前入侵检测技术十分困扰的问题。
四、计算机数据库入侵检测技术未来的前进方向
4.1分布型检测。
原来的入侵检测,绝大部分都是局限在单一网络结构内对数据库进行检测,而对于大规模的异构体系数据库,则明显监测能力不足。另外,各数据库检测体系之间的协同性较弱。针对于这些问题,我们需要用取分布式的数据库侵入检测手段,对检测进行全面的互动的完善。
4.2层次化检测。
原来的入侵检测技术在检测范围上有非常大的局限性,甚至对于某些高端数据库系统,尚存在盲点。很多客户的服务器结构系统都亟需全面多层次的入侵检测保护功能。为了更好发挥检测技术作用,应当采取层次化的检测方式,让高端数据库系统与普通系统区别开来。
4.3智能化检测。
尽管现有的神经网络、遗传算法等在入侵检测技术中得到了应用,但也仅仅是尝试性的,我们需要把智能化入侵检测进行专项课题研究,强化入侵检测的自我适应与升级能力。
4.4反术测评标准化。
用户在应用入侵检测技术的时候,应当对技术系统进行不定期测评,测评内容包括:检测范围、资源占用比、检测可靠程度。从这些测评指标来对检测系统进行评估,再根据评估结果对检测系统进行后续的完善工作。入侵检测给计算机数据库系统提供了一种积极的安全方案,对计算机提供了有效保护,不仅可以把外界的攻击化解掉,同时能够排查内部的潜在威胁。但是网络技术的发展与普及也让数据库受到威胁的形式与种类变得更新颖,我们惟有密切关注科技的发展,根据需要找出保护数据库的最有效方案,充分结合模糊技术、遗传算法、免疫原理、机器学习等技术,把计算机数据库的入侵检测技术做得更好。
五、结语
入侵检测作为现代计算机数据库的一种积极主动的安全防护高新技术,对计算机数据库提供了对多重保护,入侵检测不仅能够将来自外界的攻击进行一一化解,还能够自己排查来自内部的错误与潜在病毒,对数据库进行实时保护。
随着现代科技的不断发展,网络技术也在日新月异,网络安全问题已经成为广大用户密切关注的焦点所在,而数据库则是病毒与外界攻击最先攻击也是最想攻击的,数据库里记录成千上万用户的个人资料,是网络安全的重中之得。所以,入侵检测技术是保护计算机数据库的有效方法与对策,虽然现在仍然不够完善,但是,我们相信经过以后的发展,入侵检测技术一定会日趋完美,充分结合遗传算法、模糊技术、免疫原理、数据挖掘、机器学习等方法,向智能化的方向发展,相信今后的互联网络将会随着入侵检测技术的逐渐成熟而越来越安全。
参考文献:
[1]葛立,牛君兰.入侵检测技术在校园数据安全中的应用[J].内蒙古科技与经济,2010(22).
[2]毕战科,许胜礼.入侵检测技术的研究现状及其发展[J] 软件导刊,2010(11).
【关键词】计算机数据库 入侵检测技术 方法与应用 分析研究
21世纪是科技的时代,计算机技术在不断的更新与发展,但是计算机系统的安全问题也越来越严重,在众多的计算机系统破坏中,对于计算机后台数据库的破坏与入侵最为严重,面对这种情况迫切的需要相关的技术人员对数据库进行保护,目前,已经提出了一种计算机数据库入侵检测技术,它能够及时的发现计算机系统中的异常,从而对其进行更深层次的维护,数据库入侵检测技术的主要功能还包括反常入侵检测和误用入侵检测。数据库反常入侵检测技术就是将数据库的特征与操作特征进行比较,这种数据库入侵z测方法的优点也包括能让整个检测机制变得准确。误用入侵检测技术是将数据库入侵模式存入到数据库中,用户在使用数据库的时候要保证与入侵模式相一致,而对导入的数据库操作特征也可以及时的进行改变,这种检测方式的优点是对数据的检测准确度高,但是还是还不够完善。本文就对计算机数据库入侵检测技术的应用以及提出的建议进行详细的研究。
1 计算机数据库入侵检测技术及方法
1.1 计算机数据库入侵检测技术概述
所谓入侵检测就是指对计算机网络中存在的破坏进行识别,并及时进行解决的过程。在进行入侵检测的时候首先要对计算机系统中的相关信息进行收集,检查系统中是否存在违法的现象,同时入侵检测是一种主动防护的行为,其自身的实时保护功能能对危险进行拦截,因此就弥补了普通查毒软件的不足之处,入侵技术也会对计算机系统中的信息进行一系列的分析,当检测到系统中有违法行为时就进行了有效保护,将信息的完整性以及准确性提高,入侵检测技术还具有以下几方面的功能:
(1)对用户的活动进行监测,及时了解到计算机系统中的不足之处。
(2)对检测到的活动及时的识别并报警,察觉到异常行为就要进行评估。
(3)对系统的具体情况实时的记录,并采取跟踪管理的形式,确保系统的安全性。
计算机数据库入侵检测技术作为一种新型的技术受到广泛的好评,但是由于使用时间短它还存在着很多的不足之处,例如:由于检测技术要检测的部分比较复杂,因此在检测过程中难免会出现误报的现象,有时可能会将安全的信息报告出来,或者一些比较隐蔽的数据不能完全检测。这就需要花费大量的人力物力修改规则,将规则修改之后入侵检测系统也不能及时的检测出非法行为,并且这其中还存在漏报的问题,这种情况会导致工作效率大大降低。同时在计算机数据库运行中为了保证信息的安全,就会对恶意的行为进行识别与处理,这时对系统的运行效率就提出了相应的要求,对于大规模的数据应该要高质量的系统进行操作,而通常使用的入侵检测系统不能够满足这种需求,因此导致检测的效率大大降低。针对于以上的情况,还需要更多的相关专业人员进行更深层次的研究。
1.2 计算机数据库入侵检测技术的方法
1.2.1 误用检测技术
该技术主要是为了了解攻击模式、入侵方法以及病毒类型等,当确定好了攻击对象之后,误用检测技术就开始对病毒进行攻击,从而有效的将病毒清理掉,如果入侵计算机系统的病毒发生了改变,那么这项技术就不能发挥出很好的效果,只有在计算机系统将入侵活动进行编译之后再操作,当病毒进入到计算机系统中,误用检测技术就可以根据提前设置好的病毒特征进行判断,并采取相应的防护措施,当新型的病毒发生变异或者检测不出病毒时,则不能对其进行攻击或防护等操作。
1.2.2 异常检测技术
在选择计算机数据库入侵检测技术的时候,要根据误用检测技术的特征来选择其他技术,通常人们比较倾向于异常检测技术的使用,因为这种技术的应用范围比较广,同时能够将所有的病毒入侵活动都看作是恶意的行为,这样计算机系统就可以对用户的操作进行综合的分析,在系统的内部就形成了用户活动的模型与框架,当计算机数据库遭到病毒的入侵后,计算机系统就可以做出仔细的对比,如果发生异常则可以进行攻击由此可以看出该检测技术的灵活性,对计算机数据库中的病毒也能进行有效的处理。通过异常检测还有一个很好的优点就是能够很好的掌握用户信息,这样在检测知识与规则的时候就可以根据数据模型进行定期的更新,如果更新的不及时还可能有新的攻击与病毒出现,这样数据库的防护能力就会大大降低,从而给了入侵者制造病毒的机会。误用检测技术与异常检测技术的优缺点很明显,在对数据库进行入侵检测防护的时候不能够单方面的进行,还需要两种技术的结合才能确保安全,因此在使用入侵检测技术的过程中要联合使用才能真正体现其优势。
2 计算机数据库入侵检测技术的应用
2.1 计算机数据库系统
计算机数据库系统是由数据库及其管理软件组成的系统,数据库系统可以分为三个层次分别是网络系统层、宿主的操作系统层以及数据库的管理系统层。由于在计算机操作系统中大都是由文件的形式对数据库系统进行管理的,因此如果数据库系统发生了入侵现象那么都是针对操作系统本身来说的,通常是进行窃取文件或者利用操作系统工具进行文件的篡改,或者制造一些假的文件内容等,可以说对于数据库管理系统的安全性维护问题是十分重要的,可以从三个层次进行分析,首先对于入侵容忍技术的分析,这主要是针对计算机内层对于中间层可以采用路径检测技术,而外层则可以利用网络系统的入侵检测技术。
2.2 数据挖掘方法
随着科学技术与信息技术的发展,数据库技术也在不断进步,数据库管理系统在计算机中得到越来越广泛的应用,但是,在数据库资源不断上升的同时也存在着很多问题,在社会经济发展迅速的今天,就要利用先进的技术解决数据库系统中存在的问题,并充分利用稻菘庾试垂芾硐低常从而实现高效率、科学化的管理模式,数据库挖掘方法就是能够对各种学科知识进行挖掘,在增强知识内在联系的同时也能提高用户的知识储备量,关联规则指的是不同数据库之间的联系,例如序列模式就是数据库在操作过程中对时间单元中的关系进行记录,然后在长期的使用中产生新的数据挖掘方法,而数据挖掘方法在数据库入侵检测技术中的应用就是通过用户的登录进行时间排序,然后分析用户的行为模式对用户的行为进行检测。
2.3 入侵容忍技术
在计算机数据库入侵检测技术应用中,入侵容忍技术是十分重要的技术之一,数据库入侵检测技术是对恶意的入侵行为进行防护,当系统受到攻击之后就要想到如何才能进行恢复从而生存下来,同时,入侵容忍技术的工作原理主要有:ITDB是根据数据库管理中心来发送命令,然后根据其攻击行为的具体情况来配置ITDB的其他部件,在实际应用的过程中ITDB具有一定的适应功能,确保数据库系统的正常运行。此外,ITDB对计算机数据库的防护也有很好的功效,然后再对攻击行为进行检测发现一些比较可疑的命令,将可能会破坏的情况进行适当的评估防止遭到扩散,最后要将破坏的情况进行处理保证数据库运行的安全性。
2.4 应用入侵检测技术
应用入侵检测技术在计算机数据库的检测过程中也是十分重要的部分,数据库在应用过程中会出现更多的非法手段,病毒也会越来越多,这都会对数据库系统造成一定的威胁,并且入侵检测技术与平常的操作系统也有所不同,数据库应该先对IDS技术以及SQL进行监测,确保自行开发以及预先包装的Web应用得到保护,具体的入侵检测系统的流程如下:首先要通过网页登录界面来发起SQL,然后攻击行为到达了服务器之后就可以查找相关的数据与记录,最后对用户提交的数据进行有效的评估,当传感器对用户安全证书评估的时候还可以查看相关的SQL语句,如果发现用户有任何欺骗的行为要及时的采取行动,并向控制台发出警报。
3 对加强计算机数据库入侵技术的建议
随着计算机技术的不断发展,计算机网络技术已经成为人们不可缺少的工具,但是随之而来的安全问题也引起了人们的关注,并且这些黑客、病毒的不断扩散已经严重的影响到了用户的使用,在以前对病毒的防御通常利用防火墙技术,但是防火墙在使用过程中也存在着很多的不足之处:
(1)防火墙的防御措施还不够完善,有很多的病毒访问都不会经过防火墙就直接进入到计算机系统中。
(2)还有很大一部分的病毒主要来自于计算机数据库的内部,防火墙并不能够做出相应的有效措施,同时防火墙也不具备对病毒的检测能力。
(3)在发现了入侵问题防火墙也不能够及时的进行追踪。
根据这几点可以看出,利用防火墙来防御计算机数据库的安全效果不够明显,也不能起到很好的病毒防御功效,还需要更多的手段与方法。而计算机数据库入侵检测技术就是根据系统中出现的问题提出的最新的技术之一,它能够及时的发现入侵者与入侵信息,然后对这些信息采取相应的措施进行阻止,确保数据库的安全问题得到及时的解决。
对加强计算机数据库入侵检测技术的建议,主要包括以下几个方面的内容:
(1)更新Apriori算法。这一算法主要针对比较大的项目来进行调查,根据发现的项目集将候选的项目集算出来,然后对数据库进行扫描操作,同时Apriori算法还可以对信息进行筛选工作,但这一工作是比较费时的为了解决这一问题就应该进行相应的改革,具体的建议有:首先,应该对信息的数量进行相应的减少,对候选项的数量也应该减少。其次,要对扫描进行控制可以利用编码的形式对数据库中的结果进行编码。
(2)系统模型。先要对数据进行采集,然后对知识规则库进行相应的准备,在利用数据挖掘技术对数据进行提取,从而建立起安全的数据库,当发现有不符合正常规律的行为时要根据具体情况判断入侵行为,最后对入侵进行检测,入侵检测系统能够根据相关的算法在知识规则库中提取数据,然后通过分析检测结果制定出相应的计划采取相应的措施。
(3)建立起数据库知识标准。作为入侵检测技术来说,掌握基本的入侵特点是非常有必要的,只有做到这一点才能做出正确的判断,根据目前最好的检测技术来对数据进行整理,通过研究得出两者之间的关系对其进行整合操作,当发现有任何威胁到数据库安全的行为时就要及时的解决,作为系统中的特殊检查来说,主要包括通过新型技术对数据库中的信息进行检测,产生相应的计划方案之后再对数据库进行进一步的扫描,确保其准确性。当所有的信息集合都转变成有关的规定之后就可以产生新的规则,此时计算机系统应该严格的按照新规则来运行。建立起计算机数据库入侵检测系统模型,通过分析系统的工作原理就能得出数据的平均值,同时该系统主要可以由五个部分组成分别是对数据的处理、采集以及接口组件、入侵检测以及挖掘数据,在进行训练的时候就能够直接进入到检测阶段中,进行数据采集可以对反映出的数据特征进行记录,然后将数据进行统计并汇总这样就为入侵提供了很好的准备工作,随后的处理数据也为工作的顺利开展提供了保障,数据挖掘工作是比较重点的部分,入侵检测技术在数据挖掘中的体现主要是对数据的提取问题,数据库建立起安全的数据库模式,同时入侵系统能够根据操作规则进行分析与比较,如果数据完全符合检测的结果那么就为正常行为,如果不完全符合检测的结果就是入侵行为。
4 结束语
综上所述,主要对计算机数据库入侵检测技术应用问题进行了分析,可以看出,在社会经济不断进步的今天,计算机数据库的安全问题受到人们的广泛关注,但是目前计算机数据库入侵检测技术还存在着很多不足之处,例如检测效率低、系统自保能力差等等,这样的漏洞存在对数据库资源的安全造成了很大的威胁,通过相应的技术与方法的应用就能够从很大程度上提高数据库资源的安全性,入侵检测技术对信息的处理也有一定效果,同时对攻击行为也要加以排除,从而保护计算机数据库系统的安全。相信在众多专业技术人员的共同努力之下,未来我国计算机数据库入侵检测技术会取得更大的发展,迈上新的历史阶段。
参考文献
[1]祁爱华,宋淑彩.数据挖掘技术在计算机入侵检测中的应用[J].科技通报,2013.
[2]陈彤.基于关联规则的计算机入侵检测方法[J].科技创新与应用,2016.
[3]张志强.探讨计算机入侵检测系统发展活动模式分析[J].中华少年:研究青少年教育,2013.
[4]秦亮.浅析计算机数据库的入侵检测技术[J].电脑知识与技术:学术交流,2011.
[5]吕萍.浅谈计算机数据库入侵检测技术的应用与实践[J].数字技术与应用,2014.
[6]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010.
关键词: 计算机;数据库;入侵检测
维护计算机网络安全对于国家安全有着重要的影响,对社会的和谐发展有着决定性的作用,但是目前,计算机数据库的入侵检测技术还存在着一些问题,本文就从多角度分析了计算机数据库入侵检测技术。
1 计算机数据库入侵检测技术概述
随着技术的发展,计算机网络技术已经得到了广泛的应用,计算机系统的安全防范问题也已经被越来越多的人们认识并重视起来。近几年来,计算机网络被入侵的现象在逐渐加剧,这对于计算机系统来说,其面临着很大的威胁,存在着很大的隐患,而科学的入侵检测技术能够有效的避免一些黑客的入侵。
计算机数据库的入侵检测是对计算机数据库在使用的过程中可能会遭受到的非法性攻击或可疑性事件进行的科学检测。它一般是通过网络运行的环境或者是计算机系统,来采集一些检测数据,并对其加以分析,将这些可疑性事件或者是非法攻击行为找出,然后采取一些相关的防范性措施阻止其发生,将数据库在使用中的损失降到最低。该检测技术就是将计算机用户在使用过程中所产生的数据通过专业的计算机算法,进行安全指标的检测,根据所检测的指标来判断数据是否存在入侵的可能或现象,然后将这些检测的结果向系统进行反馈,系统再来做出相应的措施。
2 数据库入侵检测技术作用
首先是对误用入侵的检测。即,将一些已经得知的攻击性特征存在一个特定的误用知识库中,当用户做出一些行为时,将其与误用知识库中的入侵规则进行比较,如果比较的结果是一致的,那么久就表示已经出现了某种入侵的行为。这些误用知识库中的规则是由一些专业性人士来制定的,所以这种规则可以随时的修改或者是添加,进而来保存在特定的知识库中,来与审计的数据比较。这种检测技术的优势就是能够很准确的测试出入侵行为。但是也有其缺点。就是只能是对已经知道的入侵特征进行检测,而对一些未知的入侵类型不能检测。
其次是反常性检测。这种检测就弥补了入侵性检测的缺点,不论是已知入侵行为还是未知入侵行为都能够检测出来。这种检测就是将计算机用户的行为特征与数据库中的特征进行比较,将计算机用户的行为特征在数据库特征中进行储存,在两者进行了比较之后,如果结果是相差过于大,就说明已经出现了反常现象。这种检测技术的优点就是,能够不用依赖之前的经验在数据库中收集信息,包括人们感兴趣的、喜欢的、以及事先不知道的不了解的规律或知识。
3 数据库入侵检测技术存在问题
首先,检测的效率较低。在网络与计算机中,数据的入侵或者是反入侵以及数据的编程都是用二进制来计算数据的,这样,在计算之后才保证了计算机的有效运行,所以说,计算机的容量是很庞大的,对于一些检测技术的计算成本也是相当大。而造成这种现象的原因就是计算机用户的行为始终在不断的变化着,所以用户的记录也必须随之进行不断的更新,这样就会导致数量越来越大。此外,误用知识库中的关于入侵的规则是由一些专业的人员来制定的,因此,运行的费用就越来越多。
其次,还存在着误报以及漏报现象。入侵检测技术的本质就是对拥有大量数据的数据库进行保护,所以说,其对于系统的设定是很严格的,尤其是对一些关卡设定,这就有可能会导致错误的检测出一些非外界的病毒与攻击,就造成了入侵检测的服务质量以及检测的效率就极大的降低。
4 数据库入侵检测技术的改进
4.1 对Aprioi算法进行优化
对大项目集进行查询是该算法的最基本最核心的一项内容,在整个查询的过程中,可以分成两大部分:1)通过查找的频繁的K-1项目集Lk-1,来获取候选的K-项目集Ck;2)通过对数据库D进行扫描处理后,获取候选的项目集Ck中每一个项目的支持度,进而来得到频繁的K项目集Lk-1。尽管这种算法可以对极大部分的候选集进行剪枝,但是,如果是当遇到一些比较强大的数据库时,就会存在很多的候选集来处理或调整,这种操作就可能消耗一大部分的时间。另外,这种算法还要对数据库进行重复的处理货扫描,来得到候选集的支持度。进而形成长度加1的一种候选集,这种算法很复杂,在进行操作的时候必须谨慎的操作。
在对这种算法进行了改进之后,就可以在计算机数据库检测系统中进行运用,这样就会将数据库内部的使用效率加以改善。