计算机数据库入侵检测技术及优化研究

2020-02-25 15:34孙传群
山东农业工程学院学报 2020年2期
关键词:计算机系统计算机网络数据库

孙传群

(安徽警官职业学院 安徽 合肥 230031)

0.引言

信息时代的到来,使人类在日常生产生活中越来越离不开计算机网络,计算机网络的普及,更是给人们的方方面面带来了巨大的便利。与此同时,大量数据的产生,使计算机网络成为人们重要工具的同时,也加剧了计算机网络的安全形势,各种计算机入侵、黑客攻击、病毒侵袭等现象频繁发生,严重威胁了人们的自身利益,对国家安全造成了巨大威胁。 如何提高计算机网络安全,已经成为国家日益关注的重要课题。 入侵检测技术在计算机数据库中的应用,有效保障了计算机数据库中的信息安全,但其自身却仍旧存在部分技术缺陷,只有对入侵检测技术进行不断改进与优化,才能不断满足我国计算机网络安全的发展需要。 为此,以下便对计算机数据库入侵检测技术及其相关优化进行研究。

1.入侵检测技术

入侵检测技术的内涵在于确保计算机网络中的信息资源安全,入侵检测技术从本质上来说是一套用于保护数据安全的方案。 近年来,人们对计算机网络使用的日益频繁,使计算机网络安全问题也变得越来越突出,通过大量计算机网络安全实例,以此明确入侵检测技术的相关标准,如防火墙、路由器、黑客攻击等,可帮助用户了解入侵检测技术在计算机数据库中的应用现状。 总而言之,计算机网络安全保护的重中之重还是在于计算机系统。

2.入侵检测技术在计算机网络安全中的重要性

所谓入侵检测技术,是通过相应的防御与保护手段,使人们在访问计算机数据库之前,需要通过相应的验证关卡,只有验证关卡证明了访问者身份的合法性, 才会允许访问者对计算机数据库进行访问,当系统判定计算机网络出现异常,或其自身受到黑客攻击,数据库被非法用户入侵时,系统会自动发出相应的指令来进行防护。 用户在使用计算机过程中,通过对入侵检测技术进行合理的运用,可为计算机数据库的稳定、安全运行提供有力保障,同时也有助于维护计算机网络的良好秩序。 现阶段入侵检测技术共包括两个主要类别,一种是单一性的对主机进行保护,另一种是针对计算机网络的安全问题所研发的检测系统。随着越来越多的学者和专家对入侵检测技术研究的不断深入,入检检测技术的应用范围也越来越大,其检测性能也得到不断的提高,入侵检测技术更是从原有的仅对主机进行保护逐渐扩展至主机与网络的综合保护, 从而形成了一套较为完善的网络保护体系,而检测系统所具有的高速处理能力,更为主机和网络的检测和防御提供了有力支持。 在对计算机的疑难问题进行解决时,往往会通过分布式结构来进行分散解决,也可通过代理技术的应用来进行解决,这也使分布式入侵检测技术的进一步研发与应用提供了思路。在计算机网络安全形势不断加剧的今天, 越来越多的挑战需要人们去不断克服,如果该技术在不久的将来取得更大的突破,入侵检测技术必将发挥更加重要的作用。

3.计算机数据库中常用的入侵检测技术的实施方法

相比于其他计算机技术来说,入侵检测技术可通过实时监控方法来防御计算机网络中可能存在的恶意攻击,从而防止恶意攻击给计算机系统造成的危害,使计算机网络具备更强防御性。 入侵检测技术可对计算机网络中存在的安全威胁进行快速识别,判断操作行为的合法性。 入侵检测技术为计算机网络的安全使用提供了有力保障,其能够对计算机系统中存储的重要信息进行全盘扫描,并主动检测和识别计算机网络正遭受的攻击行为,从而保障计算机的使用安全,削弱了恶意攻击给计算机系统造成的影响, 使计算机系统能够始终在安全的环境下运行,保障了信息在计算机系统中进行传输与存储时的安全性与完整性。

3.1 误用检测

误用检测技术是计算机网络入侵检测技术中最为常见的一种,该技术可有效辨别计算机病毒和恶意程序所具有的相关特点,通过分析计算机病毒的种类、攻击途径来进行有效处理和拦截。 当计算机网络正遭遇受恶意程序或计算机病毒攻击时,误用检测技术会通过全盘查杀的方式使这些隐藏在计算机网络中的恶意程序和病毒暴露出来,并在最短时间内将这些暴露出的恶意程序和病毒进行清理。误用检测技术在计算机网络中的应用,大大提高了计算机网络中的安全性,不过该技术并不能清除所有的恶意程序和病毒,这是因为这些恶意程序和病毒在攻击计算机网络的过程中,极有可能会通过变异的形式产生一种新的病毒,这时采用误用检测技术是无法准确辨别的,从而无法有效处理这类病毒。如果计算机系统遭受到恶意程序或病毒的攻击,通过误用检测技术, 可快速搜寻计算机数据库黑名单中存储的各类病毒,分析该恶意程序或病毒的特征信息是否与黑名单中的特征信息相符, 通过判断两者之间的特征匹配性来明确恶意程序或病毒的种类,并根据匹配结果采取对应的措施来确保计算机数据库中的信息数据不会遭到破坏。 如果病毒在攻击过程中出现变异,便无法继续采用误用检测技术进行查杀,因此该技术在计算机网络应用中还存在一定的局限性。

3.2 异常检测

相比于误用检测技术来说,异常检测技术也是计算机数据库入侵检测技术中的一种,该技术的应用优势比较明显,无论是在检测范围还是在检测准确性上都要明显高于前者。该技术在运行过程中对所有不符合计算机网络活动既定规律的行为都判定成非法入侵行为,其会将所有判定为非法入侵的行为列入到数据库黑名单中进行监测,通过分析这些非法入侵的行为特征,并将其与用户的正常操作行为进行特征对比,一旦对比结果显示为非法入侵行为,则该技术会迅速启动相应的防护手段来对非法入侵行为予以处理和拦截。异常检测技术对非法入侵事件有着非常高的灵敏度,这使其能够在发现非法入侵的第一时间内做出有效应对。

4.计算机数据库中入侵检测技术的缺陷

虽然入侵检测技术在计算机数据库中有着很高的应用价值,但由于该技术在某些方面存在一定的缺陷,这也使其无法为计算机数据库中的重要信息提供可靠的安全保障。 为此,有必要针对计算机数据库中入侵检测技术的相关缺陷,并提出具体的优化建议。 入侵检测技术的相关缺陷主要体现在以下几个方面。

4.1 错报、漏报现象频发

对于计算机系统来说,数据库的核心作用在于帮助用户存储各种各样的数据信息,将入侵检测技术应用于计算机数据库中,可帮助计算机系统对所存储的海量数据信息进行筛选, 以此筛选出有错误或对计算机系统有害的未知程序,通过对这些未知程序进行处理,以此更好的保障数据信息在数据库中的安全。 不过,由于数据具有海量、高增长性、高冗余性的特点,这也使入侵检测技术在应用过程中需要克服许多问题,虽然通过检测关卡的设置可有效降低计算机数据库受到攻击的概率,但入侵检测技术在应用过程中仍旧会难以避免的出现错报或漏报等问题, 这也使计算机中的数据安全性受到越来越多人的质疑,同时也造成人们对入侵检测系统的应用效果产生不满。

4.2 检测效率低

近年来,互联网技术的快速发展,使人们对计算机网络的依赖性不断提高,这也使计算机网络和人们日常生产生活的联系变得愈发紧密。 计算机网络的可靠运行,需要借助于计算机系统中存储的海量数据来实现,只有对计算机中的海量数据实施精确分析,并加快二进制的进项识别转化速度, 方可确保计算机各项功能的顺利实现。而对于入侵检测技术来说,应在二进制编码的基础上,通过建立明确的编码转换标准,对计算机网络中产生的数据进行实时计录,才能提高入侵检测技术的应用有效性。但是,海量数据信息的增长,也同样在很大程度上增加了计算机的运行负荷, 进而大幅降低了检测技术的工作效率。 现阶段人们在进行编码匹配工作时,不仅对人员的专业能力有着极高的要求, 同时还要投入大量的资金来进行支撑,这些客观因素也在一定程度上进一步降低了入侵检测技术的工作效率。

4.3 防御能力差

近年来,我国正面临着越来越严峻的安全形势,计算机网络攻击事件更是频繁发生,各种计算机病毒的种类不断增多,而且越来越多的变异病毒出现在人们面前。 相比于普通的计算机病毒,变异病毒在破坏性、入侵性和隐蔽性上要更强,其在进入计算机系统后会进行大量复制与传播,这也使其为入侵检测系统在计算机数据库中的应用带来了很大困难。由于我国在入侵检测技术的研发时间尚短,因此还较为缺乏专业的技术人才,在入侵检测技术的优化与改进上还敞露未找到突破点。面对越来越严峻的安全网络形势,如果无法及时防御与处理恶意程序与病毒攻击,会给计算机系统造成很大的安全隐患。 再加上人们对入侵检测技术的研究还不够透彻,入侵检测技术也尚有许多缺陷有待弥补,因此一旦发生大规模的计算机病毒攻击事件,势必会严重影响检测系统的正常使用,进而难以确保计算机的稳定、安全运行。

4.4 可扩展性弱

将入侵检测系统应用于计算机数据库中,可有效避免病毒或恶意程序对计算机系统入侵和攻击,从而使计算机的稳定性与安全性得到显著提高。此外,入侵检测系统在应用过程中也同样存在一些问题,由于入侵检测系统在运行之前需要通过人工的方式进行系统参数设定,而这便需要相关企业消耗大量的人力与物力,在扩展入侵检测系统的功能时也往往会投入大量的精力。 部分用户往往需要定期对系统进行更新换代,但由于互联网的发展速度不断加快,许多变异病毒的产生导致入分检测系统难以对这些新型病毒进行识别和检测,进而无法自动保护系统安全。 许多用户在使用计算机网络时,由于其专业性不足,只能使用简单的计算机软件,而这些用户并不了解病毒的入侵途径和危害等,虽然大多数计算机系统都安装了防火墙和杀毒软件,但如何对这些工具进行正确的使用,却让这些用户一头雾水,更惶论对计算机软件的升级与维护了,部分用户只是根据软件上的提示来进行更新,这势必无法为计算机系统提供足够的防护能力。

5.计算机数据库中入侵检测技术的优化建议

5.1 建立数据库知识体系

要想提高入侵检测技术在计算机数据库中的应用水平,就必须要对入侵检测技术进行必要的优化,而这就需要建立一个统一而完善的数据库知识体系,入侵检测系统设计人员需要对数据库在遭受恶意程序和病毒攻击时的入侵途径及攻击特点进行分析,以便于为入侵检测技术的后续优化工作提供参考和借鉴。 其一,通过数据挖掘技术来建立关于计算机数据库的相关知识规范,深入研究和详细记录具有强烈关联性的数据项,并根据关联强的强烈程度来进行排序,以此推断恶意程序和计算机病毒的入侵方式及隐藏位置,以此防止这些潜在威胁入侵到计算机数据库中;其二,需要对入侵检测系统进行全面而深入的检查,通过数据挖掘技术的应用来筛查与计算机系统有关的各类数据,尤其是要对数据库中扫描的复杂项集予以高度关注,通过运算来对规则进行转变,使其成为新的规定来规范这些数据。 系统维护人员必须要做好数据库的规范工作,通过对原有的规则进行更改来确保计算机系统的稳定、安全运行。

5.2 采取分布式入侵检测方法

现阶段, 入侵检测技术在计算机数据库中的应用尚有许多不足之处,该技术只能对单一结构的计算机数据库进行检测,而当数据库结构变得复杂且规模庞大时, 该技术的局限性也随之暴露出来。此外,数据库之间所具有的内在联系也在一定程度上降低了入侵检测技术的工作效率。 面对该问题,必须要对现有的入侵检测技术进行优化,而分布式入侵检测方法,无疑为该问题的解决提供了思路,通过参考层次化升级理念, 当大量用户在短时间内同时相同访问服务器时,为了避免服务器发生阻塞,便需要采用分布式方法,这样便可大幅提高入侵检测系统的工作效率,使入侵检测系统具备更强的检测能力。

5.3 加快入侵检测技术的智能化转变

随着科学技术的不断进步, 现有的入侵检测技术正得到不断的优化与改进,该技术与其他计算机技术的融合程度也不断加深。 大量智能化设备的普及与应用, 以现代医学中的遗传学为基础的计算机工程学的发展,使越来越多的新技术被应用于计算机中,这也使入侵检测技术取得了突飞猛进的发展。 不过,由于入侵检测技术的研究时间尚短,在应用该技术过程中还有许多问题亟需解决,因此推动入侵检测技术在计算机数据库中的智能化转变仍旧任重而道远。 此外,入侵检测技术仍旧需要进一步的优化和改进, 这样才能适应新时代的发展。 在对入侵检测技术进行优化时, 应集中在两个方面, 其一是对Apriori 算法进行不断的优化与改进,以此建立完善而合理的入侵检测模型, 通过Apriori 算法的应用, 使数据库的利用效率得到进一步提高;其二是应遵循实际出发原则,对恶意程序和计算机病毒的攻击情景进行真实模拟,以此验证入侵检测技术在数据库中的应用有效性和可行性。

5.4 增强入侵检测技术的扩展能力

要想提高入侵检测技术的应用水平, 就必须要制定一个明确而规范的评测标准, 通过不定时评测来判断计算机数据库的运行状态,以便于更好应对可能面临的网络攻击事件,提高应对措施的有效性。 现阶段,在对计算机数据库的运行状态进行评定时,采用的评测标准主要包括三类指标, 一类指标用来反映数据库的运行状态,另一类指标用来反映计算机系统的运行工况,最后一类指标用来反映入侵检测技术的应用水平。 通过这三类指标的综合汇总,并将汇总情况反馈至系统管理平台,可帮助管理人员更加准确的制定评测标准,根据这些评测标准,即可实现对计算机数据库的全方位、多层次、多途径入侵检测。

6.结语

总而言之,随着信息技术的不断发展,我国真正迎来了大数据时代,大数据在各个领域中发挥的作用也变得越来越重要,与此同时,数据安全防护工作的重要性也日益凸显出来。 在此背景下,对入侵检测技术及其优化进行更加深入的研究,必将有助于维护数据库中的信息安全,而就目前入侵检测技术的应用水平来看,尚有许多问题有待解决。因此,研究人员需要不断借鉴国内外更加先进的技术经验,并结合我国在计算机互联网技术上的发展趋势,秉承努力奋进、刻苦钻研的态度,不断加大入侵检测技术的研究力度,这样才能最大限度的发挥入侵检测技术的应用价值。

猜你喜欢
计算机系统计算机网络数据库
基于模式匹配的计算机网络入侵防御系统
关于不法分子冒充《小型微型计算机系统》名义诈骗的严正声明
IBM推出可与人类“辩论”的计算机系统
计算机系统集成实施与项目管理途径分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
数据库
数据库
计算机网络技术的应用探讨
数据库