APP下载

计算机数据库的入侵检测技术

2018-03-23程昊

电子技术与软件工程 2018年4期
关键词:计算机数据库

程昊

摘 要在信息时代到来的今天,各类信息资源大幅度增多,对这些信息进行有效地管理和利用是科学研究和决策的前提条件。计算机数据库作为信息系统的核心部分,其安全性尤为重要,一旦数据库被非法入侵,可能会导致信息丢失,由此造成的后果十分严重。入侵检测技术可以对计算机数据库进行保护,为信息安全提高保障。基于此点,本文就计算机数据库的入侵检测技术展开探讨。

【关键词】计算机 数据库 入侵检测技术

1 入侵检测技术及其在数据库安全中的重要作用

1.1 入侵检测技术

入侵检测技术归属于新型网络安全技术的范畴,其能够对审计数据进行分析,如果发现非法入侵,则会给出提示,管理人员据此可采取相应的补救措施,进而保证重要数据信息的安全性。入侵检测系统是由入侵检测硬件与软件组合而成,它可以对用户及系统的活动进行监测和分析,查找越权操作;能够检测系统的安全漏洞,并提示修补;可以找出入侵行为的规律,并对检测到的入侵行为做出反应。入侵检测系统的应用,给计算机的安全性提供了强有力的保障。

1.2 入侵检测技术在数据库中的作用

在数据库的使用过程中面临着诸多安全威胁,其中以设备安全和信息安全威胁为主。对于信息安全而言,其安全隐患直接威胁到数据库信息的保密性和完整性。当前,常见的安全威胁为计算机病毒、黑客攻击等形式,一旦数据库被入侵攻击,就会给计算机用户带来严重损失。所以,必须加大对计算机数据库的信息安全防范。而入侵检测技术作为有效的防范技术之一,能够对数据库使用过程中可能存在的非法攻击和安全问题进行识别检测,避免安全威胁对数据库造成破坏,起到防患于未然的作用。即便是在发生入侵行为的情况下,入侵检测技术也能够采取相应措施将入侵损失将至最低。

2 计算机数据库的入侵检测技术应用

2.1 数据库入侵检测模型的构建思路

通过研究数据显示,在数据库入侵行为检测中内部入侵行为占比高达80%。但是,由于内部入侵的用户身份大部分为合法用户,所以仅仅依靠入侵检测技术很难检测到用户的非法操作行为。而将数据挖掘技术与入侵检测技术相结合,共同应用于数据的入侵检测系统中,能够实现对大量用户数据的同步审计,快速识别伪装攻击,保障数据库信息的安全。同时,在网络环境中,入侵检测技术只能对部分简单的攻击行为进行检测,而对复杂攻击行为束手无策,因此必须对基于数据挖掘的入侵检测模型进行优化,具体构建思路如下:将网络与主机的入侵检测相结合,利用数据挖掘技术提取用户行为,形成检测规则库,并在聚类挖掘的帮助下实现自主学习,一旦发生入侵行为,入侵检测系统自动启动入侵容忍技术,最大程度地减小入侵带来的损失。

2.2 关键技术

数据库入侵检测模型采用Snort开源系统,建设轻量级的检测系统,使系统具备网络数据截取、分析、报警功能。Snort经过多年来的开发,其开源代码已经具备了一定的应用优势,可支持在多个系统平台下运行,用户可根据实际使用需求扩充系统模块。数据挖掘技术是数据库入侵检测系统的关键技术,通过挖掘数据用户的操作行为形成规则库,并对规则库中的数据进行聚类审计分析,将其进行分类合并,并自动归集多次出现的规则,以提高数据检测的工作效率,满足网络与主机的入侵检测需求。

2.3 功能模块设计

在数据库入侵检测系统中设计网络入侵模块和主机入侵模块,若通过检测的行为符合规则,则准许用户继续执行操作行为。若未通过规则库的检测,则将其视为可疑行为,先对该行为隔离处理,之后再利用入侵容忍技术降低入侵损失。在系统中,主要包括以下功能模块:

2.3.1 训练数据集模块

该模块收集用户初始操作产生的数据,若操作行为未被入侵,各项数据安全有效,则将一段时间内的用户操作行为归集为训练数据集,该数据集默认为安全级别较高的数据。

2.3.2 数据预处理模块

该模块负责转化训练集中的数据,对其进行算法处理。如,对跟踪采集的数据转化为数据库表或行为,包括delete、insert、select等,再利用算法将数据库表或行为转化為多值型数据,对数据进行预处理,根据数字代码执行对应操作。如在数据预处理之后,用户1对数据库表1进行delete操作,则可用数据代码(1,10,8)进行表示,以保证各个操作行为均形成相应的数据。其中,1代表用户1;10代表数据库表1;8代表删除操作。

2.3.3 聚类分析模块

该模块对预处理的数据进行分析、关联、聚类,采用数据挖掘算法、聚类算法和关联算法使数据产生各种规则,对各种规则进行归类,形成规则库,并将已经转化的数据按类别归入各个规则库中。

2.3.4 入侵容忍模块

该模块用于隔离与规则库中不相符的用户操作行为,识别可疑的入侵行为。在发生入侵之后,该模块要根据日志及时对被入侵的数据进行恢复,降低入侵损坏程度。

2.4 系统的应用效果

本文所构建的入侵检测系统,可以对以下几种攻击类型进行有效检测:

2.4.1 伪装攻击

此类攻击具体是指通过合法的登录过程对数据库进行入侵,但使用方式与平时不同;

2.4.2 合法用户的攻击

比较典型的有越权及特权滥用攻击;

2.4.3 攻击企图

进行未授权操作而导致的失败。以上几种攻击类型对计算机数据库安全威胁较大,通过入侵检测系统,能够使这些攻击被及时检测出来,从而确保了计算机数据库的安全性。

3 结论

综上所述,为确保计算机数据库的安全性,可对入侵检测技术进行合理应用,利用该技术构建起先对完善的入侵检测系统,对计算机数据库中的重要信息进行保护,由此可以阻止非法用户入侵数据库。在未来,除了对现有的技术进行改进和完善之外,还应该研发一些新技术,同时加大对入侵检测技术的研究力度,从而更好地为计算机数据库安全服务。

参考文献

[1]谷文双.基于日志挖掘的数据库入侵检测方法研究[D].吉林大学,2016.

[2]李磊.入侵检测技术在计算机数据库的应用研究[J].数字技术与应用,2016(01):143-145.

[3]张晓明,王玉鑫,王广,张戈彤等.基于Hadoop的网站入侵检测与分析系统设计[J].实验室研究与探索,2016(04):86-98.

[4]冯娜,韩淑芹.计算机网络数据库的安全管理技术研讨[J].通讯世界,2017(02):32-33.

作者单位

四川职业技术学院 四川省遂宁市 629000

猜你喜欢

计算机数据库
计算机操作系统
穿裙子的“计算机”
基于计算机自然语言处理的机器翻译技术应用与简介
计算机多媒体技术应用初探
信息系统审计中计算机审计的应用
Fresnel衍射的计算机模拟演示