关于计算机数据库入侵检测技术的几点思考

2012-08-15 00:49吴晓风
太原城市职业技术学院学报 2012年12期
关键词:防火墙力度数据库

吴晓风

(山西国际商务职业学院,山西 太原 030031)

现代计算机的发展有着一定的优势,就是能够实现重点的改善和预防,启动安全机制,改善数据库的需求。对于其中的安全通告来说,需要加强重视,实现一定的检测和机制改革,在用户的使用过程中实现对计算机入侵的抵抗,以便进一步保护数据的完整和系统的安全性,维持下一步的稳定。

一、入侵检测简介

由于数据库和计算机识别的重要性,因此需要加强巩固计算机的安全,加强策略的完善,阻挡对系统的破坏力度。对于系统改善网络中的数据环境,改善损失,实现入侵系统的完善,将系统的安全性增强,实现数据的整合和历史依据的测算,才能够加强用户的管理过程,实现相关行为的检测,采取主动措施来抵抗。入侵检测加强,对于内部攻击和相关实践的操作以及保护,在网络遇见侵害之前采取保护措施,加强行为和原则的控制力度,完善过程的需求研究,能够弥补相关系统的不足之处,实现防火墙的补充。加强处理的力度,也就是能够改善其中的内容,实现安全技术的改善,加强重要的信息收集,完善信息的整合力度。对于检测来说,要进一步完善系统中的违反策略情况,加强信息的完整性、针对性来投递检测系统,完善其中的要求,改善检测的效果并且进行内部控制。入侵检测还要针对系统进行专门的研究,从而实现操作的及时处理和全面保护,实现防范的力度并且得到及时的响应。也就是说,实现检测和监管,并且完善相关的能力改善,最终实现框架的完整性。

二、入侵检测技术分类

(1)从数据的来源看

入侵检测技术一般来说有两种,一种是很多的入侵检测标准不能够实现相关的内容,要加强辅助的措施来改善,实现日志和文件的获取力度,改善数据源,改善其他的可靠信息,完善系统的状态和进程,实现基础设施的优化,改善检测行为的任务。第二种是能够分析相关的特点,实现特征的匹配问题,改善其中的攻击政策,就能够实现异常分析和普通分析的交互,实现技术攻击的完善,并且能够加强技术防范的力度,改善其中很多的不足之处。这样,就能够形成比较集中的改善措施,进一步识别计算机网络的资源利用价值,进行合理的分配和反应,进一步改善入侵检测效果。

(2)从数据分析手段看

入侵检测通常可以分两类:一种是滥用的入侵。相对来说,很多的检测都需要特别的解释能力才能够定论,也就是要实现手段的完善,改善其中的预警政策,滥用入侵检测更加方便快捷,使得滥用的技术对于检测来说只能够体现在攻击的模式上。第二种是实现入侵的技术。现在对于基础来说需要加强相关整合,也就是有着比较明显的攻击特征,能够实现其中的模式垄断,实现入侵的完善性,改善数据库的安全力度。对于各种分析要加强管理的模式,实现工作匹配的问题,实现相关的指示和内涵,也就能够将行为进一步扩大,将现在及时的处理活动实现异常的处理,进一步改善差异,完善其中的活动须知,采取针对性的行为。

三、入侵检测技术存在的问题

很多检测有着明显的优越性,因此有着很大的利用效率。主要有以下几个方面:

第一,局限性:网络都有很多的局限性,需要实现其中的检测内容,完善其中的数据概念,实现环境的优势利用和发展。

第二,针对面有限:现在的检测系统有着特定的检测手段,能够实现复杂的计算和相关的攻击能力,完善分析计算量和攻击的职能。

第三,数据分析不确定性:很多的数据包检测,可能会出现很多分析数据的不确定性问题,需要改善。

第四,加密难:对于网络入侵检测技术来说,在处理会话过程的加密问题时相对较难,有很多的加密是不安全的,需要加强管理,改善其中要素。

第五,独立运作:入侵检测系统自身发现入侵行为以后通过联动协议通知防火墙,虽然其不具备阻断和隔离网络攻击的能力,却可以与防火墙进行联动,让防火墙来采取隔离手段。

第六,安全性:防火墙要加强端口的管理措施,实现其中的安全问题管理,进一步改善管理的方式和内容,telnet、ssh等作为管理的方式,多存在安全隐患。

第七,时效性:一个攻击包需要加强交换机的改善,实现相关报警的力度改善。对于防火墙来说,要加强针对性,实现相关的入侵完成,改善其中的内容和触发可能性,所以,对于这种联动的方式加强相关的实际作用毫无效果,因而才能够使得对于未来可能的入侵防患于未然。

四、数据库系统的安全

对于数据的处理来说有着不同层次,也就是网络系统层次、操作系统层次和数据库管理系统层次。加强数据库的管理和改革,在一定程度上建立相关的优越系统,根据数据库安全的三个层次,假如数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。笔者以为,要加强认知,实现系统的处理力度,完善管理和检测,可以在中间进行相关的检测,进一步实现入侵的容忍程度,以便于加强安全的策略,实现安全措施的整合,完善系统的关键处理能力,实现入侵检测优化。

五、数据库入侵检测技术

数据库入侵检测系统要考虑多方面的特点和因素,实现相关的研究设计和内容的保障,进一步改善主机的效率和检测方法。我们按照一定的层次,将检测技术分为误用检测和反常检测。

(1)数据库误用检测

误用检测意味着要加强对已知内容的管理,明确入侵特征以及相关的内容,要明确管理其中的特征,实现用户当前操作行为的认知,并且改善其中的匹配,这样才能够确定出现了入侵的行为,也就是说,需要专家进行定义来查看是否受到侵害并且需要改善其中的内容。其中对于数据库的比较来说,需要完善内在的职能,也就是准确率高。而对未知攻击类型的检测,要依靠异常检测。实现匹配和检验的过程优化,改善职能无法发现未知的攻击类型,所以,误用检测常常与异常检测结合起来使用。

(2)数据库反常入侵检测

反常检测是指改善用户的习惯,并且实现内容的储存,完善用户的工作特征和分析,调整两者的偏差。应用在基于数据库的入侵检测系统中,完善其中的内在联系,实现优势化的数据储存,实现规律的认知和知识的感悟,对于事先未知的知识和规律不依赖于经验,而是从大量的数据中发现有助于检测的知识和规则。

入侵检测技术对于保护计算机系统正常运转有着相当重要的意义,这也是在当代计算机系统操作中经常运用的方法。所以,我们要求大力推动入侵检测技术的发展与运用,为防护用户计算机安全创造良好的环境。要弥补入侵检测技术的缺陷,就要不断完善内在的技术力量,实现结合性质的管理,改善入侵系统。加大网络安全性质的研究和利用,改善其中的技术支持,依靠自身良好的维护与管理,实现计算机系统的安全。

[1]王勇.计算机网络入侵防御技术浅析[J].科技风,2008,(24).

[2]周晏,韩毅.初探入侵检测技术[J].电脑知识与技术,2008,(3).

[3]郭春霞,续欣,苗青,王玉华.入侵检测系统发展与研究[J].通信与广播电视,2005,(1).

[4]袁宁,高博.网络入侵检测技术应用研究[J].科技信息,2010,(22).

猜你喜欢
防火墙力度数据库
加大建设推进力度 确保按时建成达效
李克强:对排污违法行为要加大处罚力度
加大授权力度中科院先行一步
构建防控金融风险“防火墙”
兼具力度与美感 Bowers & Wilkins 702 S2/707 S2/HTM71 S2/ASW10CM S2
数据库
数据库
数据库
数据库
在舌尖上筑牢抵御“僵尸肉”的防火墙