计算机入侵检测技术研究

时间:2022-03-13 08:20:35

计算机入侵检测技术研究

1分析计算机数据库入侵检测技术

从一定意义上分析,计算机数据库入侵检测技术是保护网络信息资源的重要方案。随着现阶段人们生活质量的逐渐提升,计算机应用的安全问题得到了人们的关注。结合实践案例中的各项信息标准,如黑客入侵情况、安全路由器以及防火墙等内容,研究者可以更好判断现有计算机数据库入侵检测技术的应用情况。总体而言,计算机技术系统是信息安全保护工作的重点。

2计算机数据库入侵检测技术的应用问题

2.1系统的拓展性过低。在发展中,应用计算机数据库入侵检测技术,可以避免计算机系统受到病毒、黑客等因素的影响,增强整体系统的安全性和平稳性。但是因为软将系统都是通过人为设计的,在实施二次设计时会消耗大量的精力与物力,所以系统的整体升级速度过慢,且展现出约束性的特点。虽然,人们在应用过程中,可以升级检测技术,但是在科技技术实时革新的背景下,病毒的形式也是日新月异,这样导致检测技术难以展现出自身的作用,及时判断系统中的病毒或隐患等问题,计算机也不能展现系统自我维护的优势。另外,计算机应用者大部分都不是专业的工作者,他们只了解简单的操作,对计算机中存在的安全隐患理解不深,更认为只要在系统中安装并定期优化杀毒软件就可以进行保护工作。虽然杀毒软件的安装是必然工作,但工作者对杀毒软件的了解也不多,在工作中主要是通过系统的提示进行升级和检测工作,这种形式对系统保护而言是最低级的方法,难以全方位提升系统的安全性。2.2系统的自我保护水平不高。现如今,病毒技术的发展远远超过了入侵检测技术的革新。随着病毒类型的增加,病毒入侵水平的提升,促使其在传播过程中产生的影响范围越来越大,可以轻易进入计算机系统中,为入侵检测技术的应用和创新带来阻碍。同时,我国目前有关入侵检测技术的专业人才数量过少,对系统的优化和整改工作也出现了阻碍因素,再受到病毒变异速度的影响,致使现阶段的计算机数据库入侵检测技术难以满足及时发现病毒的需求,系统自我保护水平过低。2.3误报与错报的概率较高。在社会经济不断发展、科技技术持续创新的背景下,计算机技术与信息技术也在结合人们发展需求进行革新。其中计算机数据库入侵检测技术受到多项因素的影响,导致其实际发展速度非常缓慢,难以满足系统革新的需求,进而出现大量的问题。比如,应用者在应用系统储备个人信息时,因为计算机系统具备复杂性和庞大性,所以要管理的信息资料非常多。在应用入侵检测技术时,很容易将外界信息与系统内部信息混淆一起,促使系统运行过程中,入侵检测系数会将系统中有效的信息阻拦在外,导致有效信息出现遗失,系统的信息混淆,系统服务水平降低。

3优化计算机数据库入侵检测技术的方案

3.1构建计算机数据库入侵检测系统。对计算机的数据库来说,入侵检测系统通常情况下包含了三项:网络系统层、宿主的操作系统层以及数据库的管理系统层。若是计算机数据库受到入侵,那么系统中储备的多样化信息资料也会受到影响,被随意篡改或者是遗失等。由此,构建计算机数据库入侵检测系统是提升系统安全性的基础工作。在运行中,可以通过上述三层进行研究,有效展现每一层的影响作用,并通过每一层的特点提出不同的应用技术。3.2优化数据发掘的新方案。随着计算机数据库的大范围推广,促使系统中储备的信息资料也在不断增加,而在实际发展中对于大量计算机数据库资源的发掘层次并不深入,由此要加大对计算机数据发掘技术的研究。现阶段,对计算机数据库进行数据发掘的方案是通过深入研究数据,进而解析数据,优化数据知识间的关联,以此提升计算机数据库中资源的应用效率。在应用这一数据发掘技术时,也要结合应用者提出的不同需求进行方案的整改,在目前应用最多的有序列模式与关联规则。其中前者是在统一序列中对不同的数据信息进行研究,而后者是对具有相同特点项目中,不同数据库数据间的关联进行发掘。3.3推广计算机数据库入侵容忍技术。现阶段,系统入侵检测技术的发展日益娴熟,促使人们对入侵检测技术的要求也越来越多。人们提出技术不但要对外界的恶意攻击进行阻止,而且要解决已经被入侵的系统问题,并恢复原有的信息数据。计算机数据库入侵容忍技术的出现为实现上述要求提供了可能性。这一技术的工作原理如下:在计算机数据库受到可疑的恶意攻击时,先通过系统管理中心提出命令,再结合攻击前的情况,系统管理中心自动下达命令。

4结束语

总而言之,在二十一世纪发展背景下,通过引用计算机数据库入侵检测技术,在提升网络系统中数据库安全性和平稳性的基础上,保护网络系统的运行秩序。由此,研究者要结合国外提出的现代化科技技术,依据目前我国计算机技术应用方向,增加计算机数据库入侵检测技术的功能,在引导计算机平台和技术有序发展的过程中,为人们构建安全的信息交流平台。

参考文献

[1]钟勇,秦小麟.数据库入侵检测研究综述[J].计算机科学,2014,31(10):15-18.

[2]陈明忠.入侵检测技术在数据库系统的应用研究[J].计算机工程与科学,2016,31(04):79-80.

[3]何伟娜,褚龙现,姜建国.混合型数据库中入侵检测技术仿真[J].计算机仿真,2015,32(11):425-428.

[4]张然,钱德沛,张文杰等.入侵检测技术研究综述[J].小型微型计算机系统,2015,24(07):1113-1118.

[5]杨向荣,宋擒豹,沈钧毅.入侵检测技术研究与系统设计[J].计算机工程与应用,2015,37(16):1-4.

作者:潘祖兴 单位:广西壮族自治区公安厅科技信息化总队