计算机毕业论文

计算机数据库入侵检测技术应用探究论文

时间:2022-10-09 00:11:44 计算机毕业论文 我要投稿
  • 相关推荐

计算机数据库入侵检测技术应用探究论文

  摘要:随着我国信息时代的到来, 计算机科学技术得到了快速的发展, 目前计算机技术已经进入到了社会中的各个领域, 并在其中发挥了重要的作用。但是随着计算机操作能力的提升以及计算机网络本身所具有的开放性, 却给计算机数据库的安全使用带来了极大的挑战。因此计算机数据库入侵检测技术的应用逐渐的受到了人们的关注, 本文通过对目前计算机数据库入侵检测技术中所存在的问题进行分析, 探讨当前的数据库入侵检测技术的应用, 为计算机提供更加安全的保障。

计算机数据库入侵检测技术应用探究论文

  关键词:计算机数据库; 数据库检测; 入侵检测技术;

  计算机在给人们的生活带来方便的同时, 也给计算机中的信息数据造成了安全隐患。而计算机数据库入侵检测技术应用在计算机网络中可及时的对一些不良信息及时的进行识别, 通过系统的分析, 对计算机系统起到保护。数据库入侵检测技术在其中起到了重要的作用, 如果没有及时的对系统进行安全检测, 那么将给社会带来严重的经济损失。计算机的网络安全和人们的生活紧密的联系在一起, 入侵检测技术的应用不仅为用户提供了安全的网络环境, 还可以对计算机数据库进行信息跟踪管理, 实时监测, 保障了计算机系统的安全运行。人们在关注发展的同时, 更需要关注计算机通信的安全。

  1 目前计算机数据库入侵检测技术中所存在的问题

  1.1 误报率比较高

  网络环境下, 计算机系统中存储了大量的数据, 再者计算机数据库入侵检测系统本身就很复杂, 使用起来并不方便。并且在这大量的数据中涵括了大量的个人信息企业信息等重要内容, 因此在使用过程中的误报率相对也较高。计算机数据库入侵检测系统中对信息的检测要求较高, 检测中可能会使外部信息以及内部信息产生混淆, 错把内部信息阻拦, 如果系统内部信息阻拦系统出现错乱, 那么就会使计算机系统检索过程产生错误, 检测效率低, 误报率高的现象, 为用户的使用带来不便。

  1.2 检测效率较低

  计算机数据库入侵检测技术目前的发展还不成熟, 在检测过程中需要对所有的信息数据进行筛选, 大量的信息核实过程中必定会浪费很多的时间。另外加上数据库入侵病毒具有一定的复杂性, 系统是通过对大量的信息进行分析处理, 将病毒进行二进制数码转换匹配等操作之后, 才能对判断出是否对计算机造成危害。单纯的使用系统自身的功能进行检测是难以完成信息阻拦以及信息恢复的, 而当前企业对计算机数据库入侵检测技术发展的资金投入力度不足, 使此项技术没有足够大的发展空间。因此计算机数据库入侵检测的检测效率较低。

  1.3 可扩展性能差

  当今信息技术的发展较快, 随之病毒的更新速度也有了较大的提升。很多的入侵检测技术可对传统的计算机病毒进行检测处理, 但是随着病毒的多样性以及软件的更新换代, 杀毒软件不能具备很好的扩展性, 而使入侵检测中出现了一定的局限性。另外很多用户对计算机系统的防护认识不足, 对计算机数据库入侵检测软件的使用也不够熟练。多数的用户虽然电脑上有了这些防护软件, 但是也不使用, 耽误了软件的升级以及性能的优化。

  2 计算机数据库入侵检测技术的应用

  2.1 计算机数据库系统

  计算机数据库系统是通过三个大部分组成的。从层次上来分析可以发现, 数据库分成了网络系统层、宿主操作系统层、数据管理系统层。数据库系统层作为病毒攻击范围中的重点目标, 由于它是由文件的形式所组成的, 而这正好和病毒的传播形式相适应, 因此数据库系统的受攻击性更大。计算机数据库入侵检测技术在计算机管理中的应用范围较为广泛, 可以将它应用在对计算机数据库系统的漏洞管理中。可以在对数据库信息受到外部影响的时候对管理系统进行维护。多数的入侵计算机的外部病毒将会对计算机系统进行信息篡改, 或者窃取计算机内部的信息数据文件, 入侵检测就针对其漏洞做出了必要的改善, 并为计算机的内部安全提供了切实的保障。

  2.2 数据库挖掘中的应用

  由于数据库的信息越来越多, 在大量的数据资源中发掘有用的信息成为了一大难题。在信息时代中将信息数据充分的挖掘, 并运用到实际问题当中成为当前的目标。数据库的挖掘分析与入侵检测技术相辅相成, 不仅将当前的知识进行了有效的整合, 还可以根据用户的不同需求准备不同的解决办法。主要通过序列模式以及关联规则挖掘模式来实现, 两者都是运用相似的原理, 根据操作的时间, 步骤等, 分为几个时间单元来对操作的时间进行相关记录。在数据库入侵检测技术的长期发展中, 形成了自身独特的算法。用户每天的使用都会被记录下来, 因此它可通过对用户的不同行为进行分析来实现对计算机系统的检测, 并受到了广大用户的喜爱。

  2.3 入侵容忍技术

  在系统遭受攻击后, 入侵容忍技术可以使系统进行自我恢复。通过数据库的管理中心, ITDB可以发出隔离疑似攻击行为的命令, 并根据攻击行为进行的程度产生其它部件。此外, 入侵容忍技术不仅对数据库的自我恢复能力有着很大的助力, 对数据库的防护具也生产了很好的影响。在系统遭受攻击之前限制用户使用数据库的某些权限。一旦检测到数据库中有任何疑似攻击行为的指令, 立即隔离该用户。封锁破坏情况, 并及时对遭受破坏的数据进行修复防止其进行扩散。ITDB在入侵检测技术中的主要作用是隔离用户的攻击行为的指令, 并对已经遭到破坏的数据进行及时的恢复。

  3 结语

  计算机技术作为我国信息发展道路上的重要通道, 已经在很大程度上给人们的生活工作带来方便。目前我国计算机数据库入侵检测技术中所存在的问题开始受到人们的关注, 由于其在使用过程中所存在效率低, 错误率高以及扩展性能差等缺陷, 所以对网络数据库产生了很大的威胁。计算机数据库入侵检测技术的应用不仅对计算机数据资源进行了分类排查, 还有效的将对其有危害的信息进行了排除, 为计算机数据库提供了有力的保障。因此计算机数据库入侵检测技术在未来将会有更广阔的应用前景。

  参考文献

  [1]谭晓辉.计算机数据库入侵检测技术分析[J].当代教育实践与教学研究:电子版, 2016 (2X) .

  [2]魏志坚, 岳锡永.浅析计算机数据库入侵检测技术[J].通讯世界, 2016 (01) :1-2.

  [3]何鹏程, 方勇.一种基于Web日志和网站参数的入侵检测和风险评估模型的研究[J].信息网络安全, 2015 (01) :61-65.

  [4]周成, 何敏杰, 方英豹.用于建筑物入侵检测的无线传感器网络设计[J].电子质量, 2015 (11) :85-88.

  [5]胡海峰, 周改云, 刘云霞.基于过往入侵特征分析潜在网络威胁检测仿真[J].计算机仿真, 2016, 33 (02) :322-325.

【计算机数据库入侵检测技术应用探究论文】相关文章:

论计算机数据库入侵检测的技术论文10-13

计算机多媒体技术的应用论文07-12

计算机科学与技术应用探索论文10-11

计算机技术的应用论文(精选9篇)09-26

计算机技术在传媒行业的应用论文10-10

复式分层教学法在计算机教育中的应用探究论文10-10

计算机数据库论文07-24

计算机应用技术浅谈论文11-04

虚拟现实技术在计算机教学的应用论文10-11

计算机技术在农业机械的应用论文10-11