李媛媛
【摘 要】计算机技术发展越来越迅速,技术发展方便了人们生活和工作,随着计算机发展步伐提高,数据库的应用也开始普及起来。该应用方式提高了人们的工作效率,方便企业进行资源管理。然而,应用系统存在各式各样的问题,常常出现数据库资料被盗取,数据资料被篡改等问题出现。计算机数据库入侵检测技术的引入,对数据库的安全起到举足轻重作用,对数据安全性有着重要保障,该技术也成为了未来计算机信息安全的保障将大量引入的技术之一。
【关键词】入侵检测技术;数据库;计算机
【中图分类号】F224-39【文献标识码】A【文章编号】1672-5158(2013)07-0137-01
一、计算机数据库的入侵检测技术检测方法
更新Apfiofi算法,该算法最重要的部分是针对大项目的集合调查,调查过程要规划好两大部分:首先,查询最多的k-1项目集LK-1,从而确定选择的对象项目集合ck, 。在进行d项目的整合求值,将d中的数据库进行详细扫描整合,使得这些待选的数据得到相应支持度。因此可以将这些查询值,界定为数值集。Apfiofi更够将待选数值确定,它具有较强的分析能力。Apfiofi可以将大量的数值整理好,如果遇到综合数值强的数据库时,会出现大量的选集需要进行整理汇合,这样会耗费更大的精力的时间。这样的局限不能完好的处理摆拍数据,因此,对Apfiofi算法要进行改革更新。改革最主要的目的就是减少数量。在选集中减少选集总数,控制扫描部分。将编码进行重新编织,这些编织的数据根据数据库存有的数字进行编码,例如:项目在进行交易时,可以将编码定位为1,否则就将编码设置为0.该方式可以减少编码混乱等现象,进而改善了挖掘算法。
建立起计算机数据库入侵检测系统模型,该检测系统依据对审计数据集中检测的工作原理进行,得知数据高于平均值将会出现报警。从功能实现的角度分析:IDS可以分为三个模板:数据检测分析模板、数据采集模板、报警效应模板。再根据实现方法的不同,可以将检测系统分为几个板块,数据库模块、数据管理模块、检测模块等等。该系统主要由处理数据、采集数据、接口组件、人侵检测以及挖掘数据五个部分组成,该工作在训练使,可以直接进入检测阶段。一是进行数据采集。在实行阶段适当的将数据库中的服务日志,通过资料排版进行收集,及时的反应出数据特征和用户使用记录,为建造知识库和规则做好前期工作。对入侵进行测查时,要对服务器进行设计审计,将审计出的数据进行汇总,为入侵提供前提准备,使得系统运行更加流畅。二是进行数据处理,该模块主要是为收集数据做准备,为挖掘数据提供依据,从而保障了工作顺利开展。三是进行数据挖掘,该技术在运用上主要体现的是提取数据功能,帮助顺利再次提取相应行为特征和相关规定。数据库通过建立起正常、安全数据库模式,确保了数据库资料安全。知识数据库的运行需要保证在“正常行为”下,入侵系统能够根据用户操作规则,进行分析比较。如果数据符合结果,那么该行为是正常行为,反之成为入侵行为。四是提取特征,该特征的获取和数据挖掘非常相似,可以从用户操作行为中提取相关的行为特征,进而识别检测。五是入侵检测,该模块使得入侵算法显得简单,从知识库提取的数据进行规则化组合,进而检测用户登录行为是否正常,根据相应的结果采取相应实施方法。
二、建立起数据统一标准
技术人员要掌握数据库入侵的一般方式和传统方法。入侵的特点对整个入侵规律研究有着重要作用,它能够帮助建立起特点库,对信息检测结果搭建平台,这对检测结果的准确性有一定帮助。根据以往研究发现,最关键的环节是对一个字符的记录和一组Item的记录,根据提示对该项目进行整合研究。从研究中发现其中规律,Item之间存在不同的联系程度,在数据库形成行之有效的数源整合。结合的研究方式使得潜在入侵方式更加清晰,方便人们准确地定位入侵行为以及范围。针对系统检查研究,要根据相应的挖掘项目,对数据进行整合。该检测方式包含两个主要方面:数据中的复杂项集可以通过迭代技术进行检查,实现该过程的先前一步要实行扫描,保证数据对比的准确性。根据相关规定把复杂项集转化成简单方式,在成型之后自动生成另一种规定,然后根据规定实行运行。
三、技术发展方向
一主要是分布式的入侵检测系统应用,过去的入侵检测比较单一,针对的对象也是单一的网络结构,对复杂的数据库检测体系没有优势。随着网络技术不断发展,该检测方法明显跟不上,这些存在的局限需要得到改善。目前,改善效果最好的是分布式的入侵技术,该技术能够应付复杂的数据叠加。二指的是层次化数据库入侵检测技术发展过程,该技术的应用被分为层次化进行.目前,该技术检测范围具有局限性,一些高端数据应用检测依旧存在诸多盲点。大多数的根据客户需要制定出符合要求的系统,该系统能够利用应用层的数据库人侵检测进行自我保护。为了提高该技术的检测方法,必要采用层次化升级理念进行管理。三是提高技术智能化,入侵技术在不断升级,出现了综合化和多元化特征。当前神经网络、智能体、遗传算法在入侵系统中已经被广泛应用。但是,该技术还不够成熟,发展存在诸多盲点,需要对该智能化技术进行深入研究,提高入侵检测技术级别。三是提高技术评价标准化,用户可以定期的对该系统进行评价,主要评价它的技术可靠度、资源占有率。后台系统根据这些评价标准作出改进,实现多层数据库入侵检测。
结束语
入侵检测技术主要是针对网络信息系统和计算机系统遭受非法攻击时,提前作出检测。它主要是从网络环境和计算机系统方面入手,进行数据采集和分析。对可疑的行为或者突发的事件采取拦截攻击应对方式,从而保护了数据库的安全。在进行入侵检测时,该技术会根据前先的登录行为跟现在的登录行为进行分析,确认登录信息合理性。技术发展推动网络稳定,保障了数据库安全。
参考文献
[1] 高宇.试析计算机数据库的入侵检测技术[J].科技风,2012(2)
[2] 刘坚强.计算机数据库的入侵检测技术[J].天津市经理学院学报, 2012(3)
[3] 叶朝光.浅谈计算机数据库的入侵检测技术应用[J].消费电子, 2012(11)