摘要:随着计算机网络技术不断发展以及在生活中应用越来越广泛,计算机网络安全问题备受网络用户关注。在计算机网络开放性应用之下,计算机网络安全主要表现在计算机数据库安全方面,据此,计算机数据库入侵检测技术显得尤为重要。本文就计算机数据库入侵检测技术应用方面进行相关的探讨。
关键词:机算机;数据库;入侵检测技术;应用
一、计算机数据库系统应用
计算机数据库系统安全主要包括数据库管理系统层、网络系统层以及宿主数据操作系统层[1,2]这三个层次。在计算机操作系统中,数据库系统的管理都是以文件形式来进行展开,因此,计算机操作系统自身的漏洞为数据库系统入侵提供了契机,以此对文件进行窃取或者凭借OS工具来对数据库中的文件内容进行篡改、伪造。维护数据库管理系统的安全是确保数据库系统安全的有效方式。计算机数据库系统三个层次是数据库入侵检测技术应用参考依据,网络系统入侵检测技术适用于计算机外层,主机系统的路径检测技术适用于计算机中层,入侵容忍技术适用于计算机内层。
二、数据挖掘技术应用
数据库技术的不断更新与发展,使得计算机网络中数据库管理系统应用更为普遍,数据库有着越来越丰富的资源,与此同时,数据资源的利用不充分的问题愈加突出。在当今这个信息爆炸时代,将数据库资源进行充分挖掘,实现数据系统中数据的高效查询、录入以及统计以及探究数据库资源的关联性,是人们获取知识的有效渠道。高层次分析探究数据库资源,最大程度上挖掘数据库中跨学科的知识,使知识之间的内在联系更为紧密,使网络用户的知识储备更加丰富,这是对数据进行充分挖掘有效的途径。数据挖掘的方法并不能一概而论,而应该以用户的需求为依据,来采取合理的挖掘方式。数据挖掘方法主要有两种方式:关联规则,二是序列模式。关联规则即在数据库中挖掘具有相同性质的项目中不同数据库之间内在关联,序列模式与关联规则的原理相似,只是序列模式对数据库中记录操作记录中时间单元中的联系进行强调。由于关联规则与序列模式频繁相集的形成,从而长期使用于数据库入侵检测技术之中。伴随着数据库挖掘理论的发展,数据挖掘方法也随之不断更新发展,其中最为流行算法便是Apriori算法[3]。数据库入侵检测技术中应用数据挖掘方法,主要是先按照时间对用户一次或者多次登录中的操作行为排序,再对网络用户的行为模式进行分析探究,然后分类以及检测用户的行为模式。
三、入侵容忍技术的应用
数据库入侵检测技术重点不是对入侵行为进行防护,而是在计算机数据系统遭受入侵之后,进行自我恢复,使其能够正常运作。入侵容忍技术有助于数据库进行自我恢复,它的工作原理是:先是由ITDB从数据库管理中心来给予指令,隔离可疑的攻击行为,并且以攻击的情况为依据,使ITDB的其他部件得以自发配置出来,从而将因错误指令而对计算机数据系统产生的影响降到最低。在它的具体应用中,ITDB能对数据库管理系统进行自适,使得数据库系统功能恢复。此外,对计算机数据库而言,ITDB具有良好的防护作用,它是通过控制数据库用户的访问,在读写数据库时对用户某些权限进行限制来实现的。ITDB能够有效检测数据库的受攻击行为,一旦发现那些影响数据库系统安全的可疑指令或者恶意交易,ITDB及时隔离该使用用户。ITDB还能够评估数据库系统的破坏程度,对破坏的情况进行控制,避免其破坏程度的加深,使破坏的范围得以减小。此外,针对数据库系统破坏情况,ITDB进行处理,使数据库功能恢复,得以正常使用,并容忍数据库攻击,使数据库使用中的安全得以保障。在入侵检测技术中应用ITDB,主要体现在它利用入侵隔离技术,能够将不规范得网络用户当成可疑行为,从而对他们进行隔离,并且在数据库日志以及备份的基础上,恢复入侵破坏的数据库资料。
结束语
综上所述,在计算机网络技术不断发展的形势之下,计算机网络安全引起越来越多的关注,因此,要科学合理的运用计算机数据库入侵检测技术,从而有效维护计算机数据库系统安全,使得人们更加充分利用计算机网络技术带来的成果。
参考文献
[1]周淑君.计算机数据库入侵检测技术的实际运用分析[J].科技传播,2016,24(2):195-196.
[2]忻禾登.计算机数据库入侵检测技术的应用及实践[J].信息与电脑,2015,17(22):88-89.
[3]蒋金银.计算机数据入侵检测技术的应用分析[J].民风(科学教育),2013,12(3):333-334.
作者:张建刚
相关专题:网络写手 中小企业财务管理问题