• <input id="zdukh"></input>
  • <b id="zdukh"><bdo id="zdukh"></bdo></b>
      <b id="zdukh"><bdo id="zdukh"></bdo></b>
    1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

      <wbr id="zdukh"><table id="zdukh"></table></wbr>

      1. <input id="zdukh"></input>
        <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
        <sub id="zdukh"></sub>
        公務員期刊網 精選范文 入侵檢測技術范文

        入侵檢測技術精選(九篇)

        前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的入侵檢測技術主題范文,僅供參考,歡迎閱讀并收藏。

        入侵檢測技術

        第1篇:入侵檢測技術范文

        隨著計算機網絡技術的不斷發展,計算機網絡與各行各業的聯系越加緊密,相應的保證網絡安全就顯得尤為重要。提高網絡安全性,以往的方法是實施網絡安全檢測技術,如防火墻技術、加密技術、病毒防護技術等,其只能被動的防護,難以滿足網絡安全需要。在計算機網絡應用日益頻繁、復雜的情況下,應當科學、合理的應用網絡入侵檢測技術,對網絡系統進行實時的入侵檢測,如此可以大大提高網絡安全程度。所以,科學、合理的應用網絡入侵檢測技術是非常重要的。本文將重點分析網絡入侵檢測技術及其要點,希望對于有效應用此項技術有所作用。

        關鍵詞:

        網絡入侵;檢測技術;技術要點

        隨著網絡的普及和上網人數的與日俱增,網絡安全問題日益凸顯。從近些年網絡攻擊情況來看,網絡安全問題日益嚴峻,如若不能及時且有效的解決網絡安全問題,將會給人們帶來嚴重損失。為了避免此種情況的發生,應當科學、合理的應用網絡入侵檢測技術,以便發揮網絡入侵檢測功能,實時檢測網絡,避免系統內部攻擊情況發生,同時加強主動防御,使網絡安全運行。由此看來,網絡入侵檢測技術的有效應用,不僅能夠有效解決網絡安全問題,還能強化網絡防御功能,值得廣泛應用。

        1入侵檢測系統

        入侵檢測系統是一種對網絡傳輸進行即時監視,在發現可疑傳輸時發出警報或采取主動反應措施的網絡安全設備。所以,將其應用于計算機網絡之中,可以有效的解決網絡問題,提高計算機網絡的安全性。從目前入侵檢測系統研究情況來看,入侵檢測系統主要分為基于主機的入侵檢測系統、基于網絡的入侵檢測系統、分布式入侵檢測系統。基于主機的入侵檢測系統是將用戶訪問主機的行為信息作為信息分析來源,進行入侵檢測,這使其更適用于網絡加密方面;基于網絡的入侵檢測系統是以所截獲的數據包流量信息作為檢測分析來源,進行入侵檢測,這使其適用于網絡攻擊預警方面。分布式入侵檢測系統則是在網絡不同位置分布探測點,通過探測點收集信息,并將信息傳送給中央探測點,進而判斷是否入侵檢測。無論哪種形式的網絡入侵檢測,對于解決網絡安全問題都很有作用。

        2常用的網絡入侵檢測技術

        當然,實現網絡入侵檢測系統的有效應用是因為有網絡入侵檢測技術的支持。基于目前網絡入侵檢測技術研究來說,常用的、有效的網絡入侵檢測技術有:

        2.1常用異常檢測技術

        2.1.1量化分析技術

        作為比較常用的入侵檢測技術,量化分析技術主要是進行目標完整性檢測和門限檢測。目標完整性檢測,更適用于主機入侵檢測,即對主機中的某些敏感文件進行全面的、詳細的、深入的檢測,確定文件是否被惡意更改,進而判斷網絡是否被攻擊,以便良好的維護、防護網絡。而門限檢測,則是對主機一段時間內的行為及變化與預設門限值進行比較,如若出現偏差,則說明計算機網絡被攻擊,進而加強網絡防護。

        2.1.2基于統計的入侵檢測技術

        相對來說,基于統計的入侵檢測技術發展較早,但其確有較多優點,能夠有效的檢測計算機網絡,提高計算機網絡的安全性。目前美國斯坦福研究院就是采用基于統計的入侵檢測技術構建的入侵檢測專家系統。而使基于統計的入侵檢測技術能夠有效、常用的原因是,此項技術應用于網絡中,可以在不知道網絡漏洞的情況下,對網絡進行有效的檢測,進而得到較準確的檢測結果,有效處理網絡安全問題,提高網絡安全性。

        2.1.3數據挖掘

        所謂數據挖掘是指從大量的數據中提取隱含的、未知的、具有潛在價值的信息的非平凡過程。利用數據挖掘方法來處理網絡安全問題,可以對網絡數據進行分析,明確正常數據模型的特點,進而構建檢測模型,對網絡進行全方位的檢測,如此可以準確的找到網絡安全問題的原因,以便有針對性的、有效的處理安全問題,提升網絡安全性。所以,數據挖掘也是比較常用的網絡入侵檢測方法。

        2.2基于專家系統的濫用檢測系統

        基于專家系統的濫用檢測系統是,依據專家知識定義入侵特征,再將被觀察對象與該特征進行比較,分析是否為入侵行為。當然,要想保證基于專家系統的濫用檢測系統可以有效應用,需要網絡安全實際需要及系統應用要求,合理策劃和設計專家系統的功能模塊,即檢測知識庫、數據庫、解釋接口等,那么基于專家系統的濫用檢測系統才能真正發揮作用,有效解決網絡安全問題,提高網絡防御水平。

        3網絡入侵檢測技術要點

        基于以上內容的分析,確定網絡入侵檢測技術有效應用網絡之中,可以充分發揮作用,進行網絡入侵檢測,有效解決網絡安全問題。當然,要想實現這一目的,需要明確網絡入侵檢測技術要點,科學、合理的應用技術。網絡入侵檢測技術要點是:

        3.1注意實時性的體現

        也就是在利用網絡入侵檢測技術對網絡進行實時入侵中,一旦發現攻擊企圖或攻擊,應當及時追蹤入侵者的位置,對其進行破壞,避免后續再次出現網絡被攻擊的情況。

        3.2注意適用性的體現

        也就是了解網絡環境、計算機系統類型、主機數量等,進而合理的設計應用網絡入侵檢測技術,以便此項技術可以有效應用于計算機網絡中,實施入侵檢測,保證網絡安全。

        3.3注意可擴展性的體現

        網絡攻擊行為不同,計算機網絡受遭受的破壞不同。為了能夠有效防御各種攻擊行為,應當注意在擴展網絡入侵檢測系統,使之有效應用。

        4結束語

        從近些年網絡攻擊次數不斷增多,網絡安全問題日益嚴峻,如若不能及時且有效的解決網絡安全問題,將會給人們帶來嚴重損失。為了避免此種情況的發生,應當科學、合理的應用網絡入侵檢測技術,如量化分析技術、基于統計的入侵檢測技術、以數據挖掘等,構建網絡入侵檢測系統,可以充分發揮網絡入侵檢測作用,實時檢測網絡,避免系統內部攻擊情況發生,同時加強主動防御,使網絡安全運行。由此看來,將網絡入侵檢測技術有效應用與計算機網絡之中是非常重要的,可以大大提高計算機網絡的安全性。

        參考文獻:

        [1]王晟,趙壁芳.基于模糊數據挖掘和遺傳算法的網絡入侵檢測技術[J].計算機測量與控制,2012,20(03):660-663.

        [2]宋繼紅,楊放,葛震等.網絡入侵檢測技術的研究[J].沈陽工業大學學報,2003,25(02):129-131.

        [3]黃俊,韓玲莉,陳光平等.基于無指導離群點檢測的網絡入侵檢測技術[J].小型微型計算機系統,2007,28(11):2007-2009.

        第2篇:入侵檢測技術范文

        關鍵詞:計算機;數據庫;入侵檢測技術

        中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2013) 08-0000-01

        一、入侵檢測的定義

        入侵檢測作為防火墻的合理補充,能夠協助系統更好地防止網絡攻擊行為,使系統管理員增強安全管理能力,同時促使信息安全結構更加完整。其從系統的某些關鍵點進行信息收集整理,然后進行分析,從而保證網絡中沒有違反安全策略的行為以及網絡系統不會遇到襲擊行為。入侵檢測通常被視作第二道安全“防火墻”,其能夠在保持網絡性能的條件實現對網絡的監測功能,并發揮針對網絡內部、外部攻擊以及誤操作的實時保護作用。通常而言,使用入侵檢測技術可以在計算機數據庫的一些關鍵點上進行網絡陷阱設置,以便實現病毒信息、以及其它攻擊方法數據的搜集與分析整理工作,及時發展問題并作出反饋,以此作為入侵防范的關鍵手段。由此可以說入侵檢測技術某種程度上是確保網絡資源、數據信息安全的重要保護手段,當入侵攻破或繞開防火墻的情況下,入侵檢測技術即可充分發揮自身作用,第一時間發現網絡攻擊以及病毒入侵等行為,并采取及時報警、斷開連接、查封IP等各種技術措施,確保網絡系統能夠安全穩定運行。

        二、入侵檢測技術及其方法

        (一)誤用檢測技術。該技術通常用來檢測已經知道的攻擊模式、入侵活動以及病毒情況等,檢測時通常由系統假定,全部入侵活動或病毒侵入均可以通過一種特征或模式表達出來。通過該技術能夠分析已知的入侵行為,同時建立特征模型,其檢測已轉變成對特征或模式的匹配搜索,如果與已知的入侵特征匹配,就可認定為攻擊行為。其對已知攻擊檢測的準確度較高,而對新型攻擊或已知攻擊變體檢測準確性較差。

        (二)異常檢測技術。該技術的檢測范圍相對較廣,一般檢測會假設全部入侵者活動及病毒入侵都是惡意行為,此時系統會詳細分析正常用戶的活動特征,完全模型及框架的構建,再對與正常模型用戶活動狀態不同的行為進行數量統計,一般發現其違反統計規律,就認定其發生了入侵行為。所以說其檢測敏感度相對較高。

        三、入侵檢測技術現存的主要問題

        我國對于入侵檢測技術的推廣應用時間較短,因此我國入侵檢測技術發展較為緩慢,檢測系統建立也不完善,許多新型檢測技術尚且不能正常投入應用,所以該技術存在許多現實問題。

        (一)誤報和漏報率高。眾所周知,通過入侵檢測技術可以有效保護計算機數據庫安排,所以檢測系統設定過程中,針對系統的關卡要求較嚴,導致其對于一些并非外界攻擊或病毒發生錯誤檢測,而發生誤報現象,降低了系統檢測效率和服務質量。

        (二)檢測效率較低。無論是網絡編程、網絡攻擊及入侵活動,還是反入侵活動,計算機都要以二進制編碼形式通過大量的計算方可實現。所以說判斷異常入侵行為需要進行的計算量十分龐大。加之其維護正常用戶活動記錄也會隨著檢測事件的而逐漸增大,誤用檢測技術普遍采取專家系統來編碼和匹配攻擊特征,其要求解釋規則集,所以運行費用較高。

        (三)自身防護能力差。從現有的入侵檢測技術來分析,由于設計存在許多局限性,加之系統自身存在許多問題,導致其自我防御能力不強。所以,一般其自身遭遇病毒以及外界的攻擊行為,就可能造成整個系統癱瘓的嚴重后果,使數據庫遭到不同程度的損害。

        (四)擴展性能不好。目前,大多數入侵檢測技術進行系統安裝后都無法實現一勞永逸的目的。因為大都不能完成自動升級操作,同時也不能隨著網絡病毒的增加而隨時更新,在維護性方面表現很差,是入侵檢測技術的一項技術難題。

        四、數據庫入侵檢測技術的發展方向

        (一)分布型檢測。過去的入侵檢測大都是局限在某一網絡結構內進行數據檢測,其針對大規模異構體系數據庫的監測能力明顯不夠。此外,各個數據庫檢測體系之間也缺乏良好的協同性。因此,應采取分布式的數據庫侵入檢測手段,針對檢測實現全面互動的完善。

        (二)層次化檢測。過去的入侵檢測技術檢測范圍有限,針對一些高端數據庫系統甚至存在檢測盲點。而大多數客戶的服務器結構系統都急需全面多層次的入侵檢測保護功能。因此,可以采取層次化的檢測方式,將高端數據庫系統和普通系統區分開來進行檢測。

        (三)智能化檢測。雖然現有神經網絡、遺傳算法等在入侵檢測技術中有所應用,然而大都只是嘗試,應該將智能化入侵檢測進行專項課題研究,從而強化入侵檢測的適應能力及升級能力。

        (四)反術測評標準化。用戶應用入侵檢測技術時,需要不定期開展對技術系統的測評,具體內容包括檢測范圍、資源占用比、檢測可靠程度等。根據測評指標來評估檢測系統,再以評估結果為依據不斷完善檢測系統。

        五、結語

        入侵檢測技術能夠為計算機數據庫系統提供積極主動的安全防護功能,可以有效保護計算機,化解外界攻擊,排查內部存在的一些錯誤及潛在的各種威脅。然而,隨著網絡技術的不斷發展與普及,人們對于網絡安全問題的重視程度越來越高,其中數據庫所面臨的安全威脅形式與種類也正變得越來越多,并處于不斷更新的狀態,而數據庫中包括大量用戶資料信息,其網絡安全事關重大。所以說入侵檢測技術能夠實現有效保護計算機數據庫的目的。盡管尚存一些實際問題,但經過不斷地完善和提高,并充分結合遺傳算法、模糊技術、免疫原理、數據挖掘、機器學習等方法,入侵檢測技術必將逐漸成熟,從而確實保護好計算機數據庫的安全。

        參考文獻:

        [1]葛立,牛君蘭.入侵檢測技術在校園數據安全中的應用[J].內蒙古科技與經濟,2010,22.

        [2]畢戰科,許勝禮.入侵檢測技術的研究現狀及其發展[J].軟件導刊,2010,11.

        [3]牛承珍.關于入侵檢測技術及其應用的研究[J].軟件導刊,2010,1.

        第3篇:入侵檢測技術范文

        關鍵詞:網絡安全;入侵檢測

        中圖分類號:TP393.08

        互聯網技術的發展極大的改變了人們的生活和工作通信方式,但是隨著互聯網應用范圍的拓展和網絡傳輸信息重要性的不斷提升,針對網絡計算機的非法入侵行為也迅猛增多,這種入侵行為不僅可能會對用戶計算機傳輸和存儲的數據造成破壞,還可能會帶來重大的經濟損失,因而對計算機網絡的行為進行入侵檢測,采取必要的網絡安全防護措施保障網絡計算機的安全已經成為網絡安全領域所面臨的重要問題之一。

        1 入侵檢測技術應用的必要性分析

        互聯網具有高度的開放性和自由性,而接入網絡的計算機系統或軟件不可能絕對安全,為保障計算機用戶數據和系統的完整性、可用性以及保密性,就必須采用必要的安全防護措施。目前常用的安全防護措施有對系統進行完善、對數據進行加密、執行訪問控制等。但是就目前技術發展來看,第一種措施在技術層面很難實現;第二種措施短期內可對數據進行保護,但是加密技術本身實現過程中存在一些問題,被破解的可能性相對較高;第三種措施會在一定程度上降低網絡用戶的使用效率。

        綜合來看,可以應用較為容易實現的安全系統配合使用基于某些安全策略建立起來的安全輔助系統來提升網絡用戶的安全性能。基于入侵檢測技術構建的入侵檢測系統即為這樣一類系統,系統模型如圖1所示。其可以主動對用戶網絡中存在的行為進行實時檢測,從中識別入侵行為和入侵對象,進而采用適當的安全防護措施保障網絡用戶的網絡安全。因此,使用入侵檢測技術對網絡用戶進行安全防護是非常有必要的。

        2 入侵檢測技術分類

        目前常用的入侵檢測技術可分為兩種類型:異常入侵檢測相關技術和無用入侵檢測相關技術。前者會對用戶所在網絡的異常行為和用戶所使用的計算機的資源利用情況進行實時監測,并按照一定的描述方式將所檢測到的行為進行分類,區分出正常網絡行為和入侵網絡行為,進而根據分析結果確認是否執行安全防護相關策略;后者則是根據已知的系統和應用軟件的弱點攻擊模式對網絡行為進行入侵檢測,進而篩選出對用戶不理的行為,并執行相應的安全防護策略保護網絡用戶的安全。

        3 入侵檢測技術

        3.1 異常入侵檢測技術

        異常入侵檢測技術的核心思想在于構建異常模型,然后以該模型作為判斷依據,查找和發現網絡中存在的入侵性活動子集。

        (1)基于特征選擇的入侵檢測技術。該技術首先會在異常活動度量中選出一組能夠檢測出入侵行為的度量,將其構成入侵行為特征集,然后根據該特征集對潛在的入侵威脅進行預測或對已知的入侵行為進行分類。理想的入侵行為特征集應該具有實時特性,并能夠正確的區分異常活動和入侵活動。

        若與入侵行為有關的度量有n個,則它們所能夠構成的子集數可達2n個,這個子集數量是非常龐大的,因而最佳特征集是無法通過窮舉法得到的,為解決該問題,可以使用遺傳算法來簡化特征集的尋找過程。

        (2)基于貝葉斯推理的入侵檢測技術。該技術利用行為的貝葉斯概率值是否超出正常范圍閾值來對網絡入侵行為進行檢測。若在某一時刻時入侵檢測的測量集由A1到An總共n個相互獨立的測量量組成,每個變量均用1來表示異常,用0來表示正常,若使用I來表示網絡用戶系統受到入侵攻擊,則可以依照貝葉斯定理得出不同側測量量下的入侵攻擊發生概率,即I的可信度:

        根據上述公式可以推導得到下述用于檢測入侵行為的判斷公式:

        從上式中可以看到,只要獲得入侵先驗概率、異常測量值以及入侵發生時刻各測量到的異常概率即可對入侵行為進行判斷,確定網絡入侵威脅。

        (3)基于貝葉斯聚類的入侵檢測技術。該技術將具有不同屬性的數據進行聚類分析后對異常用戶或異常行為等進行區分和判定,確認是否存在入侵行為。應用貝葉斯聚類算法可以對給定的數據進行搜索和分類,從而得到最理想的分類數、用戶組群以及用戶特征集等子類信息,若能夠配合在線檢測相關技術可以很好的實現入侵行為的檢測。但是需要注意的是,分類實現所使用的方法為自動分類法,該分類法在異常閾值選取方面存在較大的難度。

        (4)基于數據挖掘的入侵檢測技術。隨著數字信息規模的逐漸增大,數據挖掘技術被廣泛應用于數據分析中進行關聯性分析。應用數據挖掘技術對入侵行為進行檢測可以從已知的、可記錄的數據流中進行內容提取,查找不同數據內容之間存在的潛在關系,并用提取結果對異常入侵和已知入侵等行為進行檢測。可用分析數據庫越大,則入侵檢測效果越好。

        3.2 誤用入侵檢測技術

        誤用入侵檢測以已知的或已觀察到的入侵行為和入侵情況作為參照模式對入侵行為進行模式對比,若入侵行為與參照模式相匹配則可以認為該網絡中存在誤用入侵行為,若模式不匹配則認為該網絡中不存在無用入侵行為。可見,該檢測技術中模式構造的準確度直接決定檢測效果的好壞。

        誤用入侵檢測常用技術有基于條件概率的入侵檢測技術、基于狀態遷移分析的入侵檢測技術以及基于鍵盤監控的入侵檢測技術等,這些技術核心思想是相同的,區別在于模式建立的手段和方法。

        4 總結

        隨著網絡應用的日趨廣泛,針對網絡用戶的入侵技術逐漸呈現出復雜化、多樣化以及不確定化等發展趨勢。用戶使用網絡時,一方面要進一步完善操作系統和相關軟件,另一方面則需要根據實際網絡環境和用戶需求制定適當的入侵檢測防護策略,同時應用其他多種網絡安全防護措施。這樣才能最大程度的保護用戶的網絡安全。

        參考文獻:

        [1]蔣建春,馬恒太,任黨恩,卿斯漢.網絡安全入侵檢測:研究綜述[J].軟件學報,2000,11(11).

        [2]劉長騫.K均值算法改進及在網絡入侵檢測中的應用[J].計算機仿真,2011,3.

        [3]黨倩,駱嘉偉,王東.一種基于云理論的異常檢測算法研究[J].計算機應用研究,2009,10.

        第4篇:入侵檢測技術范文

        與有線網絡相比無線網絡具有可移動性、不受線纜限制、組網靈活等優點,因此無線局域網在日常生活以及工作中都得到了廣泛的應用,也因此,WLAN的入侵檢測技術受到了使用者的普遍重視。本文主要研究了無線網所面臨的威脅,并對WLAN入侵檢測技術的不完整和將來的發展趨勢進行了歸納與分析。

        關鍵詞:

        入侵檢測;無線網絡;有線網絡

        0引言

        伴著網絡的快速發展,無線網絡已經成為人們生活中的重要組成元素。但是無線網絡的開放性卻使其更易受到非法進攻,從而使得無線網絡(WLAN)的安全問題研究日漸受到各方矚目與重視。與傳統有線網絡比起來,WLAN開啟研發較晚,發展也略顯遲緩,且未構成嚴整體系,因此基于無線網絡的入侵檢測研究相對也就并未臻至充分、全面。本文則特別著重闡述無線局域網面對的主要威脅、入侵檢測的技術特征,連同該技術呈現的不足以及未來發展目標也一并給出完整論述。

        1無線局域網面對的威脅

        一方面,無線網絡與傳統有線網絡只是在傳輸方式上有區別,因此常規的有線網絡中的安全風險如病毒、惡意攻擊、非授權訪問等在無線網絡中也都是并行而共同存在的。另一方面,無線網絡與有線網絡在安全上也會帶來一定的差異,重點體現在物理層和鏈路層上,因此無線網絡在傳輸環節將更易受到攻擊,可能會遭遇比有線網絡更為頻密的安全威脅。目前,針對WLAN的攻擊主要有:嗅探竊聽、偽裝入侵、中間人攻擊、拒絕服務攻擊、暴力攻擊、不法AP等。在此,則針對各類攻擊的原理展開討論,現分述如下。

        1.1嗅探竊聽嗅探竊聽是無線局域網(WLAN)的首位攻擊方法,運用了WLAN信道敞開的不足。進攻者經常在WLAN信號覆蓋領域內截取報文,得到銳敏訊息。

        1.2偽裝入侵偽裝入侵是指進攻者將本身的不法設備偽裝成正當設備,是一種隱蔽等級較高的潛藏進攻方法。如果進攻者順利誘騙對象網絡,而變身為對象網絡中的正當站點或正當接入點,進攻者就隨即可以獲得當地網絡賦予的對應考察權力。

        1.3中心人攻擊中心人攻擊是進攻者發動的針對某個網絡的主機發配到另外一臺主機的包實行操縱的攻擊。這種攻擊極具代表性,由于其中包含了當網絡數據經過互聯網傳送時全部可能出現的攻擊。攻擊實現過程如圖1所示。

        1.4拒絕服務進攻拒絕服務(DenialofService,DoS),形成的進攻行為可以稱作攻擊。這種進攻不是以得到網絡的掌控權限和信息的走訪權限當作目的,而是依據將網絡、操作系統或應用程序的限定資源消耗,致使計算機或網絡無法展開常規工作,同時也無法提供正常的服務。

        1.5暴力進攻暴力進攻(Brute-ForceAttack)是通過運用數字、字母和字符的隨意結合,估測用戶名和口令,屢次完成探索性考察。同時,憑借其關聯系統的速率,每分鐘可以發起多達千萬次的探索性進攻。對安全系統進行的暴力進攻將會耗費很長時間,而且進攻的成果多是無望的。

        1.6不法APAP是WLAN的主要接入設備,而不法AP則是未經網絡管理職員允許或委托的無線接入點。由于IEEE802.11對AP并未形成嚴格規定和限制,因此攻擊者很容易搭建非法AP,再通過非法AP對網絡和無線用戶發起攻擊。

        2WLAN入侵檢測技術

        入侵(Intrusion)是指在非授權下對計算機資源的完備性、機密性、可用性造成威迫的各種預謀設計行為。入侵檢測系統(IntrusionDetectionSystem,IDS)是一種自動對網絡安全施行監督,如果發現危險信息就發出提醒或執行阻斷措施的網絡安全防御設備[1]。而與其他設備的不同之處在于IDS是一種主動的安全防護設備。WLAN入侵檢測技術即是在常見入侵檢測技術上加入了些無線局域網絡的檢測,固然可以從不同的方向對其進行劃分,然而從技術達成上,多數情況下可以將其分為誤用檢測技術和異常檢測技術,下面將詳盡研究這2種入侵檢測技術。

        2.1異常檢測異常檢測是對以往操作的特征進行總結,得出以往操作的樣式,通過其中一些行為與正常行為的表象差距來估計是否為入侵。主要過程如下:在綜合歸納良性操作通常具備的特征之后,建立正常行為的判斷指標,當某一行為和正常的行為偏差較大、即達到設定閾值時,就可斷定其可歸屬入侵行為。

        2.2誤用檢測誤用檢測(也叫濫用檢測)是理解、提取入侵行為等不尋常操作的特征,設立特征庫。在檢測階段利用特征庫對網羅到的數據進行比對,按照比對成效鑒定是不是入侵行為[2]。誤用檢測系統是建立在可以運用某種形式或者特征判定手段而對所有己知的入侵實行科學、精準評析與辨識這一基礎事實之上的。該系統的研究關鍵是如何明確形成定制的進攻特征樣式可以覆蓋與真實進攻有關聯的全部因素,和對入侵行為特征的標識匹配。為此,如果要想達成傳統概念上針對進攻行為能夠獲得理想準確檢查效率的誤用檢測系統,就需要保證全部進攻行為均可利用數學語言進行科學規范表達。誤用檢測系統的實現手段主要有專家系統、基于模型的入侵檢測、狀態轉換、條件概率技術和鍵盤監控技術等。在此,則對其展開進一步說明論述。

        2.2.1專家系統專家系統是依據完整的知識庫而設立的、基于規則的實用性核心方法。知識庫的完整則有賴于審計記載的全面與實時性。如果能夠制定得到充足、且具普適性的準則,就能檢查出任何一個入侵的細小變化。

        2.2.2基于模型的入侵檢測基于模型的入侵檢測系統的實現是利用設定的情景腳本、再根據可觀察的活動來執行推斷。經由觀測,即可判定一定入侵情景的一連串行為,并且檢驗得出入侵計劃。基于模型的入侵檢測一般是由入侵者、預期者和解釋者3個模塊而組織構成。

        2.2.3狀態轉移分析技術入侵行為是由進攻者實施的一連串的操作處理,能夠控制系統從某種初始情境轉變到一個受到威脅的狀態。開始狀態是指系統還未受到檢測入侵時的情況,而危險狀態是指攻擊完畢后的情況,此時系統行為可演繹為一張狀態轉換圖,伴著對審計數據的理解,系統實施狀態轉移[3]。這種分析研究的關鍵是了解入侵行為的每個步驟對系統處境的轉移作用,從而能夠檢驗出聯合進攻者、以及能夠運用用戶會話對系統實現進攻的各類行為舉措。

        2.2.4條件概率技術條件概率的入侵檢測方法將入侵手段對照一個事件序列,而后憑借觀察事件發生的情況來估計產生的入侵。此種技術是基于事件序列,最終依據貝葉斯定理實施推理。條件概率的檢測方法是基于概率觀點的常規方法。具體是把貝葉斯方法實施了改進,其不足之處則是先驗概率不易設定,同時事件的需求也較難滿足。

        2.2.5鍵盤監控技術實現時,通過假定入侵與指定的擊鍵序列相對應,而后偵察客戶的擊鍵形式,再將此種模式與入侵模式進行匹配,由此可以檢驗得出當下的入侵行為。但是該技術只是辨別擊鍵,因而檢測不到非法惡意程序發起的自主攻擊,但是其實現起來卻較為簡潔、高效。

        3防火墻、入侵檢測系統、入侵防御系統之間的區別和聯系

        通常在信息安全方面,防火墻、入侵檢測系統等都是極其重要的安全防護設備。具體地,防火墻是根據互聯網協議地址或者服務器端口來辨識和篩選數據包。但其不足則表現在:不能辨別和阻攔內部攻擊,也許還會引起正確的數據包出現非預期攔截。為彌補防火墻的不足,能對外部進攻實施全部防御,一般將入侵檢測系統連接在防火墻與網絡設備中間[4]。對安全級別較高的網絡來說,入侵檢測系統是時下的優勢選擇。使用入侵檢測系統采集網絡數據信息,并把這些信息歸納、分析,從而有效識別攻擊。總之,防火墻、入侵檢測系統、入侵防御系統之間既有區別又有聯系,只有將這3種技術予以專業、科學結合、并綜合運用,才能實現最佳的安全保障效果。

        4WLAN入侵檢測的不足

        現如今,對無線網絡的入侵檢測大都處于研究階段,特別是我國僅僅處于加速起步階段。所以無線網絡領域的防范方面課題依然難以滿足現時需求。綜論時下研究背景可知,入侵檢測技術主要存在以下不足,具體描述為:

        1)入侵檢測系統滯后于網絡的成長速率,所以無法檢測出各類新攻擊,無法攔截全部數據。而若攔截網絡的所有數據包,并剖析、匹配其中是否含有某種進攻的特性卻會消耗不少時間和體系資源[5]。

        2)不一樣的入侵檢測系統配置,即使得在網絡有差別時就可能運用了各有不同的入侵檢測技術。而且當下的入侵檢測系統之間不允許訊息互換,這就使得察覺到進攻時很難找到進攻的開端,甚至由此而使入侵者獲得了攻擊的大漏洞。

        3)目前各個系統之間的入侵檢測不能實時協調合作,缺乏信息的交流,導致尋找入侵行為的源頭頗為困難。甚至,各種系統之間的相互排斥反而有可能給入侵攻擊者提供相應的便利和漏洞。

        4)組織結構上還存在問題,現如今許多的入侵檢測系統都是由曾經的根據網絡或計算機的入侵檢測系統改進、改良而得來的,在組織構造等方面無法使分布、開放等要求得到圓滿解決。

        5WLAN入侵檢測的發展方向

        目前,入侵檢測的研究已經整合展現了眾多新的發展方向。在技術上,神經網絡、遺傳算法、數據挖掘、免疫算法、數據融合技術等均可以嘗試與傳統WLAN入侵檢測相結合,以此來實現對無線局域網的更為嚴密的安全保護。雖然經過多年的研究進展,無線局域網(WLAN)入侵檢測技術已經達到了一定技術水平,但仍然有許多問題需要獲得改進與完善[6]。綜合分析后,可得研究結論如下:

        1)入侵檢測分析技術有待加強。如今的WLAN入侵檢測技術所驗證的入侵行徑存在著許多誤報和漏報,難以對WLAN網絡做到高端安全保護。

        2)網絡管制能力有待加強。伴著網絡數據的不斷增加,對網絡數據的解析和處理正日漸趨于困難,因此需要加強入侵檢測系統的處理能力。

        3)高度集成。入侵檢測系統不僅需要監督互聯網上的信息,還要具備對添加配置提供支持的功能。在網絡配置發生非常規狀況時,能夠對該配置實施管制。將來的入侵檢測系統應該是一個將互聯網監控、入侵檢測和互聯網管制等功能融合聯系在一起,并可以對互聯網進行全面保護的系統。

        6結束語

        伴著無線網(WLAN)的迅猛成長,人們對其安全問題也愈發提升了重視與關注程度。入侵檢測技術是防御網絡進攻的根本手段之一,所以使用入侵檢測技術來實現無線局域網不受威脅即已成為當下的重點研究課題[7]。本文闡述了WLAN入侵檢測技術的發展現狀及其存在的安全威脅,討論了WLAN入侵檢測技術是WLAN避免受到非法攻擊者實施攻擊行為的重要手段,分析了WLAN入侵檢測的不足及其將來的發展方向。

        參考文獻:

        [2]鄭洪英,侯梅菊,王渝.入侵檢測中的快速特征選擇方法[J].計算機工程,2010,36(6):262-264.

        [3]薛瀟,劉以安,魏敏.一種入侵檢測的分類方法研究[J].計算機工程與應用,2010,46(30):98-100.

        [4]魏廣科.基于WLAN的入侵檢測系統研究與設計[J].計算機與現代化,2010(8):203-206.

        [5]蔣建春,馬恒太,任黨恩,等.網絡安全入侵檢測:研究綜述[J].軟件學報,2000,11(11):1460-1466.

        [6]朱會東,黃艷,黃永麗.無線局域網中的入侵檢測研究與設計[J].計算機技術與發展,2007,17(6):173-175.

        第5篇:入侵檢測技術范文

        1.課程設置作為物聯網工程專業高年級開設的一門限選課,入侵檢測技術既不能像信息安全專業開設的專業基礎課那么深入詳盡,也不能像普及式的任選深度,課程設置采用40課時,其中教學課時30課時,實驗課時為10課時。

        2.教學內容和實驗內容的設計和實施物聯網安全較之傳統互聯網安全涵蓋的范圍更廣,但是其“源科學”是計算機科學,因此本課程的授課內容仍以IP網絡中的入侵檢測技術和計算機安全為主,增加了無線傳感器網絡WSN和射頻識別技術RFID技術的安全問題,再加上異種網絡互聯互通產生的新安全問題及技術作為物聯網安全的主體內容。秉承實驗是這門課程獲得良好教學效果的關鍵思想,本節將不同階段的重要知識點和對應的實驗內容設計詳述如下。

        2.1傳統IP網絡的入侵檢測技術“入侵檢測技術”這門課程主要涉及到的重要知識點包括:入侵檢測的基本概念、入侵方法與手段、入侵檢測系統數據源、基于主機的入侵檢測系統、基于網絡的入侵檢測系統、檢測引擎、告警與響應、入侵檢測系統的評估、入侵檢測系統的應用等。其中原理性、理論性的內容主要體現在入侵檢測的原理、檢測算法、評估的指標體系等。圖1是標準化組織提出的IDS的總體框架,該圖分三個檢測階段(檢測前、檢測中、檢測后),囊括了上述所有重要的知識點。(1)入侵前涉及入侵檢測的基本概念、入侵方法與手段、入侵檢測系統數據源等知識點。重點講授基于網絡的入侵檢測的數據采集技術,引入實驗1——網絡數據包的捕獲及協議的簡單分析。(2)入侵中知識點涉及IDS的各種檢測原理與方法。檢測方法分為誤用檢測、異常檢測和其它檢測方法。重點講授濫用檢測普遍采用的利用特征串匹配的方法、各種異常檢測模型也是很重要的輔助檢測方法,比如數學模型(方差模型、均方差模型、)馬爾科夫鏈和模糊邏輯。檢測又分為基于主機的檢測、基于網絡的檢測和分布式檢測。為了呈現不同原理、不同檢測方法的效果,設計了實驗2——審計日志的獲取和簡單分析,對比實驗1有利于學生體會基于主機的檢測方法和基于網絡的檢測方法的不同。(3)入侵后涉及IDS的警報響應、警報冗余消除、警報后處理技術和意圖識別技術等知識點。重點講授對于幾種典型攻擊,IDS的攻擊報警信息和警報后處理技術,讓學生認識警報含義、不同的報警格式和方式。至此,學生應該對IDS的整個工作流程有了全面的認識。為了讓學生融會貫通所有知識點,設計了實驗3——Snort開源IDS的構建和使用。讓學生在指定的實驗室環境下安裝,使用IDS,老師在實驗室局域網與公網斷開時,運行若干典型的攻擊腳本,確保Snort能抓取到攻擊實例,讓學生利用所學的安全知識,模擬安全管理員分析攻擊態勢。對于傳統IP網絡上的入侵檢測技術的教授,可以讓學生牢記圖1,有助于理清各階段的重要知識點,在相關實驗中體會攻擊理論性知識的應用,是這門課程獲得良好教學效果的關鍵。

        2.2物聯網安全技術物聯網涵蓋內容非常寬泛。實際上目前物聯網的構成除了傳統IP網絡外,各式各樣的無線傳感器網絡WirelessSensorNetwork(WSN)構成了物聯網的主體。與傳統IP網絡不同,WSN因其特點導致其相同的安全需求有著完全不通的安全技術。重點知識點按WSN的分層協議體系結構講授每一層上存在的安全問題以及典型攻擊。比如,物理層:各種物理破壞以及導致的信息泄露和各種擁塞攻擊;數據鏈路層:各種耗盡攻擊和碰撞攻擊;網絡層:各種路由攻擊、泛洪攻擊、女巫攻擊;應用層:污水池攻擊、蠕蟲洞攻擊等。為了使學生了解和掌握不同的攻擊的原理、攻擊過程和方式,設計了實驗4——WSN上的各種攻擊實驗演示。

        2.3物聯網互通產生的安全問題和安全技術由于此部分內容還屬于當前研究熱點,在課程中將作為物聯網的全新內容介紹。重點抓住一些典型攻擊案例講述互聯互通中產生的安全問題及解決方法。為此設計了實驗5作為典型案例。實驗5——跨網絡的DDoS攻擊,展示了在IP網絡中已經克服的DDoS攻擊,互通后的殘余DDos攻擊流量仍然超出WSN能夠承受的范圍,會導致WSN網絡服務質量下降,甚至耗盡WSN寶貴的能量和帶寬資源。

        3.實驗內容設計(1)設計型實驗實驗1——網絡數據包的捕獲及協議的簡單分析。網絡數據包是基于網絡的入侵檢測系統的重要數據源,網絡數據包的捕獲是基于網絡的入侵檢測系統實現的第一步。通過該實驗,使學生了解和掌握基于Socket和libpcap的網絡數據包的捕獲方法,理解和掌握基于網絡入侵檢測系統的源數據的捕獲、協議分析的基本原理和實現方法。同時使學生熟悉在Linux下的C語言開發技能。實驗2——主機審計日志的獲取和簡單分析。主機審計日志數據是基于主機入侵檢測系統的重要數據源,審計數據獲取的質量和數量,決定了入侵檢測的有效程度。通過該實驗使學生了解Linux系統的日志系統和基于主機的入侵檢測系統的原理。(2)綜合型實驗實驗3——Snort開源IDS的構建和使用。讓學生根據校園網實驗室環境下的需求搭建,利用Snort及第三方軟件搭建一個真實的入侵檢測系統。根據需求選擇已有的預處理插件、檢測規則,最后有針對性地完成幾個相應規則的編寫,并進行正確性測試。斷網后在運行幾個典型攻擊腳本,讓學生分析Snort抓獲的攻擊警報,做出安全態勢匯報。(3)驗證型實驗實驗4——WSN上的各種攻擊實驗。學生利用一些攻擊類軟件工具和硬件設施完成一些可能的攻擊。攻擊的羅列使學生了解和掌握不同的攻擊的原理、攻擊過程和方式,加深對入侵檢測的必要性的理解;實驗5——跨網絡的DDoS攻擊。將傳統IP網絡通過特定網關與實驗室特定的無線傳感器網絡相連,在IP網絡中發起DDoS攻擊,將目標鎖定在傳感器網絡內。在IP網絡上安裝流量觀測器,讓學生直觀地看到攻擊流量的路徑。然后在網關上啟動DDoS攻擊檢測,過濾掉98%的攻擊流量,讓學生觀察此時無線傳感器網絡的性能情況,比較兩種情況,得出實驗結論。

        4.考核體系該課程的考核采用平時成績和期末考核成績加權平均的方式。考慮到課程的宗旨在于加強學生動手能力,同時為了減輕學生的學習負擔,平時成績強調考核動手能力,平時作業緊扣五個實用性實驗,均為實驗為鋪墊和準備,實際上5個綜合實驗成績占50%,期末的理論考核以開放式論文形式讓學生根據自己對IDS的了解和興趣選擇和IDS相關的題目撰寫論文,占50%。

        二、結語

        第6篇:入侵檢測技術范文

        關鍵詞:計算機數據庫;入侵檢測技術;檢測效率;系統自保能力

        引言

        計算機數據庫日常運營中,保障數據庫的完全與可靠,防止非法入侵和攻擊是十分必要的。但在日常工作中,由于一些工作人員責任心不強,入侵檢測技術應用不足,制約工作效率提升,對計算機數據庫的安全運營帶來不利影響,也導致數據庫日常使用中出現不利影響。因此,為充分發揮數據庫的作用,便利人們日常使用工作,應該結合具體工作需要,采取改進和完善對策。并落實入侵檢測技術,為計算機數據庫的安全可靠運營提供保障。文章將結合計算機數據庫運行的實際情況,就入侵檢測技術運用中存在的不足進行介紹和分析,并提出改進和完善對策,希望能為實際工作開展提供啟示。

        一、計算機數據庫入侵檢測技術運用存在的不足

        為保障數據庫安全,合理應用入侵檢測技術是必要的,受到工作人員重視和關注,同時也對保證數據庫安全具有積極作用。但一些工作人員的入侵檢測技術應用技能不足,制約該技術作用充分發揮,存在的問題體現在以下方面。1.1經常出現誤報現象。數據庫入侵檢測比較復雜,程序較多,技術要求高,對檢測人員和檢測技術的要求比較高。但一些工作人員責任心不強,忽視加強檢測工作,未能把握關鍵信息和步驟,沒有嚴格執行系統檢測流程,相關規范標準落實不夠。檢測中沒有按要求進行系統檢測,導致錯報現象比較頻繁。例如,將某些安全信息錯報為外部攻擊行為,對隱蔽攻擊則難以檢測出來。使錯報現象比較復雜,不能及時發現存在的故障,影響數據庫有效運營,也難以為客戶提供優質服務。1.2檢測效率比較的低。計算機數據庫日常運營中,可能面臨來自各方面的安全威脅,影響數據庫作用充分發揮。為彌補這些缺陷與不足,確保數據庫安全,應該合理選用入侵檢測技術,及時識別可能存在的安全威脅。提前采取預防措施,防止數據庫受到不必要攻擊。但在在檢測過程中,入侵檢測技術面臨檢測效率較低的缺陷,入侵檢測需對二進制碼匹配,有必要搜集大量數據,然后才能準確判定攻擊行為。這對入侵檢測技術提出較高要求,同時也增加入侵檢測費用。但入侵檢測技術應用中,存在檢測效率低下的問題與缺陷,需采取改進和完善措施。1.3系統自保能力不強。入侵檢測技術是保障計算機安全的重要屏障,應該確保技術先進,并不斷提升系統功能。但一些檢測人員專業知識缺乏,入侵檢測系統存在缺陷,未能定期對系統開展檢測,導致系統自保能力不強。例如,檢測中容易遭黑客攻擊,系統自身識別能力較弱,數據容易被盜取或破壞,甚至導致檢測系統癱瘓,影響數據庫作用的發揮。1.4系統擴展性能較差。為有效防止黑客攻擊和病毒入侵,對系統進行擴展,提升系統功能是十分必要的。但目前數據庫和系統可擴展性較差,工作人員忽視系統更新和升級,對入侵檢測技術應用產生不利影響,這是值得改進和完善的地方。

        二、計算機數據庫入侵檢測技術運用的改進對策

        為彌補入侵檢測技術存在的不足,保障計算機數據庫有效運營和發揮作用。根據實際工作需要,筆者認為可以采取以下改進策略。2.1完善系統設計,提高檢測準確性。完善數據庫系統設計,提高設計水平,促進其綜合性能有效發揮,避免受到攻擊和破壞,為系統有效運營創造條件。數據庫入侵大多針對漏洞本身竊取文件,或篡改、偽造文件。因此,應該完善設計工作,提高入侵檢測的準確性,有效維護數據庫安全,讓數據庫在安全可靠的環境下運營,促進其作用有效發揮。要在數據庫中采用入侵容忍技術、路徑檢測技術、入侵檢測技術,及時發現和處理存在的缺陷,2.2改進檢測方法,提高檢測的效率。應用數據挖掘方法,密切數據之間的聯系,增進數據庫系統間的聯系,實現對系統的全面掌握。同時還要改進檢測方法,提高檢測頻率,及時發現和處理系統存在的缺陷,實現對系統運營狀態的全面把握。要善于總結經驗,有效把握系統運營的基本情況,對數據庫可能出現的質量問題采取措施處理,提高數據庫運營效率,更好滿足人們日常使用的需要。2.3健全系統內容,提高自保的能力。完善數據庫設置,提高系統設計水平,有效滿足實際工作需要,合理應用入侵容忍技術。要提高系統設計內容,完善系統設置,對可能出現的安全隱患加強防御工作,確保數據庫有效運營和發揮作用。另外在數據庫受到攻擊和破壞之后,還要能及時恢復數據庫綜合性能。在入侵容忍技術支持下,能對可疑的攻擊隔離,保證數據庫運營安全。入侵容忍技術的重要作用是,在數據庫受到攻擊后,或者遭到惡意入侵,可以對系統進行有效防范,讓系統實現自我恢復,促進系統功能恢復和完善,為人們使用系統創造便利。入侵容忍技術能對可能出現的攻擊進行隔離,并配置相應部件,采取安全防控措施,防止錯誤命令對系統造成不利影響,保證數據庫系統安全有效運營。此外,入侵容忍技術還能有效保護數據庫,對數據庫訪問進行有效控制和安全防范。檢測可能出現的安全問題,發現可疑攻擊時提前采取防范措施,提高數據庫安全運營水平。2.4應用檢測技術,確保系統的安全。有效利用入侵檢測技術,保證數據庫運營安全。采用IDS技術對SQL監視和保護,評估用戶提交的安全證書,發現安全隱患時及時采取措施處理,提高數據庫安全運營水平。數據庫應用中,非法入侵方式越來越多,給安全防范工作帶來挑戰。同時由于病毒種類也不斷增多,加大安全管理難度。因此,為彌補這些缺陷與不足,應該結合具體工作需要,科學合理應用入侵檢測技術,有效防范黑客攻擊,實現對相關問題的及時處理和應對。入侵檢測系統工作流程如下:攻擊者應用Web登錄界面發起SQL,注入網絡攻擊行為。防火墻根據自身功能,結合實際工作需要對安全攻擊采取防范措施,評估用戶提交的安全防范證書。同時在入侵檢測技術支撐下,可以實現對安全問題的有效預防,提前采取措施防范黑客攻擊,對可能出現的問題及時發出報警措施。進而讓工作人員采取相應對策,有效防范黑客攻擊和病毒入侵,保障計算機數據庫的安全運營。

        三、結束語

        互聯網時代,計算機數據庫可能面臨來自多方面的安全威脅。為有效應對這些問題,保證數據庫的安全,應該合理應用入侵檢測技術。及時發現存在的安全隱患,對可能出現的安全問題采取處理措施,為數據庫安全運營創造條件,有效保障計算機數據庫的安全,也為人們使用計算機創造便利。

        參考文獻

        [1]馬黎,王化喆.試析計算機數據庫入侵檢測技術的應用[J].商丘職業技術學院學報,2015(2):26-28.

        [2]李廣潤.計算機數據庫入侵檢測技術應用初探[J].山西大同大學學報(自然科學版),2013(3):16-18.

        第7篇:入侵檢測技術范文

        關鍵詞:計算機數據庫;入侵檢測技術

        中圖分類號:G623.58 文獻標識碼:A 文章編號:

        一、入侵檢測的概念

        入侵檢測是防火墻的合理補充,幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,看看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認為是防火墻之后的第二道安全閘門,在不影響網絡性能的情況下能對網絡進行監測,從而提供對內部攻擊、外部攻擊和誤操作的實時保護。在正常情況下,入侵檢測技術會在計算機數據庫中的若干關鍵點設置網絡陷阱,用于對病毒以及任何攻擊方法進行數據的采集及分析,從中發現網絡或系統中是否有違反安全策略的行為和遭到攻擊的跡象,同時作出響應,為入侵防范提供有效的手段。所以,入侵檢測技術是一種主動保護網絡資源以及數據庫資料的安全保護技術,當防火墻被攻破或被繞開時,這種技術能夠及時發現這種惡意行為或者是病毒的侵入,并在這種行為對系統或數據庫進行破壞和盜竊之前,采取一定的行為,如進行報警、切斷連接、封掉IP 或進行反等,切實保證網絡系統的正常與安全。

        二、主流入侵檢測技術及方法

        2.1 誤用檢測技術

        誤用檢測,是一種對已知攻擊模式、入侵活動或者是病毒的有效檢測,具體的檢測方法通常是由系統進行假定,所有的入侵者的活動或者的病毒的侵入都能夠用一種特征或模式進行表達,那么,誤用檢測技術則是分析已知的入侵行為并建立特征模型,這樣對入侵行為的檢測就轉化為對特征或模式的匹配搜索,如果和已知的入侵特征匹配,就認為是攻擊,誤用入侵檢測技術對已知的攻擊有較高的檢測準確度,但不能很好檢測到新型的攻擊或已知攻擊的變體。

        2.2 異常檢測技術

        異常檢測技術,比誤用檢測技術檢測的范圍更寬,在異常檢測技術及檢測系統中,假設所有的入侵者活動或者是病毒的入侵,都是異常于正常用戶的惡意活動,那么,系統會對正常用戶的活動特征進行詳細的分析并構建一定的模型與框架,統計所有不同于正常模型的用戶活動狀態的數量,當其違反統計規律時,認為該活動可能是入侵行為,所以,異常檢測技術的范圍更寬,檢測敏感度也更高。

        三、當前入侵檢測所面臨的問題

        入侵檢測技術及系統的應用,在我國的使用時間并沒有多長,所以,就目前國內的發展狀況而言,入侵檢測技術發展緩慢,檢測系統也并不是十分完善,很多新型的檢測理論和高新技術,大多處于研究階段,沒有正式投入使用,所以,當前入侵檢測技術存在以下主要問題:

        3.1 誤報及漏報率較高

        入侵檢測技術以及相應的入侵檢測系統需要保護的是一個龐大的數據庫,所以,本著“寧可錯殺三千,不能放過一個的心態” 在進行設定時,檢測系統的關卡就非常的嚴格,這就導致了很多并非外界攻擊或者病毒的,都被錯誤的檢測出來,這些誤報不僅降低了入侵檢測系統的效率,而且很大程度上降低了系統的服務質量。

        3.2 檢測效率較低

        在網絡與計算機中,任何一項編程,任何一個數據入侵與反入侵,都需要經過二進制編碼進行龐大的數據計算才能夠有效進行,所以,入侵所需的計算已經是十分龐大的,而異常檢測技術的計算的代價則更大,因為其維護的正常用戶活動記錄要隨著每個事件的更新而變得愈來愈龐大,誤用檢測技術普遍采取專家系統來編碼和匹配攻擊特征,這些需要解釋規則集,因而運行時刻費用很高。

        3.3 自身防護性能較差

        在當前的入侵檢測技術中,由于設計人員的局限以及系統的問題,使得入侵檢測技術本身缺乏一定的自我防御功能,所以,這樣就導致,一旦入侵檢測技術本身受到病毒或者是外界的攻擊,那么整個入侵檢測系統都將陷入癱瘓,帶來的后果,輕則此后的入侵行為都無法正常記錄,重則系統被攻破,外界入侵數據庫。

        3.4 可擴展性不夠好,缺乏機動性

        就當前的情況而言,通常入侵檢測技術在一臺計算機上安裝以后,就只能夠一勞永逸,因為,入侵檢測技術不能夠自動升級,也不能根據網絡和計算機病毒的出現進行自我更新,所以,可升級性與可維護性較差,也是當前入侵檢測技術十分困擾的問題。

        四、計算機數據庫入侵檢測技術未來的前進方向

        4.1分布型檢測。

        原來的入侵檢測,絕大部分都是局限在單一網絡結構內對數據庫進行檢測,而對于大規模的異構體系數據庫,則明顯監測能力不足。另外,各數據庫檢測體系之間的協同性較弱。針對于這些問題,我們需要用取分布式的數據庫侵入檢測手段,對檢測進行全面的互動的完善。

        4.2層次化檢測。

        原來的入侵檢測技術在檢測范圍上有非常大的局限性,甚至對于某些高端數據庫系統,尚存在盲點。很多客戶的服務器結構系統都亟需全面多層次的入侵檢測保護功能。為了更好發揮檢測技術作用,應當采取層次化的檢測方式,讓高端數據庫系統與普通系統區別開來。

        4.3智能化檢測。

        盡管現有的神經網絡、遺傳算法等在入侵檢測技術中得到了應用,但也僅僅是嘗試性的,我們需要把智能化入侵檢測進行專項課題研究,強化入侵檢測的自我適應與升級能力。

        4.4反術測評標準化。

        用戶在應用入侵檢測技術的時候,應當對技術系統進行不定期測評,測評內容包括:檢測范圍、資源占用比、檢測可靠程度。從這些測評指標來對檢測系統進行評估,再根據評估結果對檢測系統進行后續的完善工作。入侵檢測給計算機數據庫系統提供了一種積極的安全方案,對計算機提供了有效保護,不僅可以把外界的攻擊化解掉,同時能夠排查內部的潛在威脅。但是網絡技術的發展與普及也讓數據庫受到威脅的形式與種類變得更新穎,我們惟有密切關注科技的發展,根據需要找出保護數據庫的最有效方案,充分結合模糊技術、遺傳算法、免疫原理、機器學習等技術,把計算機數據庫的入侵檢測技術做得更好。

        五、結語

        入侵檢測作為現代計算機數據庫的一種積極主動的安全防護高新技術,對計算機數據庫提供了對多重保護,入侵檢測不僅能夠將來自外界的攻擊進行一一化解,還能夠自己排查來自內部的錯誤與潛在病毒,對數據庫進行實時保護。

        隨著現代科技的不斷發展,網絡技術也在日新月異,網絡安全問題已經成為廣大用戶密切關注的焦點所在,而數據庫則是病毒與外界攻擊最先攻擊也是最想攻擊的,數據庫里記錄成千上萬用戶的個人資料,是網絡安全的重中之得。所以,入侵檢測技術是保護計算機數據庫的有效方法與對策,雖然現在仍然不夠完善,但是,我們相信經過以后的發展,入侵檢測技術一定會日趨完美,充分結合遺傳算法、模糊技術、免疫原理、數據挖掘、機器學習等方法,向智能化的方向發展,相信今后的互聯網絡將會隨著入侵檢測技術的逐漸成熟而越來越安全。

        參考文獻:

        [1]葛立,牛君蘭.入侵檢測技術在校園數據安全中的應用[J].內蒙古科技與經濟,2010(22).

        [2]畢戰科,許勝禮.入侵檢測技術的研究現狀及其發展[J] 軟件導刊,2010(11).

        第8篇:入侵檢測技術范文

        【關鍵詞】計算機數據庫 入侵檢測技術 方法與應用 分析研究

        21世紀是科技的時代,計算機技術在不斷的更新與發展,但是計算機系統的安全問題也越來越嚴重,在眾多的計算機系統破壞中,對于計算機后臺數據庫的破壞與入侵最為嚴重,面對這種情況迫切的需要相關的技術人員對數據庫進行保護,目前,已經提出了一種計算機數據庫入侵檢測技術,它能夠及時的發現計算機系統中的異常,從而對其進行更深層次的維護,數據庫入侵檢測技術的主要功能還包括反常入侵檢測和誤用入侵檢測。數據庫反常入侵檢測技術就是將數據庫的特征與操作特征進行比較,這種數據庫入侵z測方法的優點也包括能讓整個檢測機制變得準確。誤用入侵檢測技術是將數據庫入侵模式存入到數據庫中,用戶在使用數據庫的時候要保證與入侵模式相一致,而對導入的數據庫操作特征也可以及時的進行改變,這種檢測方式的優點是對數據的檢測準確度高,但是還是還不夠完善。本文就對計算機數據庫入侵檢測技術的應用以及提出的建議進行詳細的研究。

        1 計算機數據庫入侵檢測技術及方法

        1.1 計算機數據庫入侵檢測技術概述

        所謂入侵檢測就是指對計算機網絡中存在的破壞進行識別,并及時進行解決的過程。在進行入侵檢測的時候首先要對計算機系統中的相關信息進行收集,檢查系統中是否存在違法的現象,同時入侵檢測是一種主動防護的行為,其自身的實時保護功能能對危險進行攔截,因此就彌補了普通查毒軟件的不足之處,入侵技術也會對計算機系統中的信息進行一系列的分析,當檢測到系統中有違法行為時就進行了有效保護,將信息的完整性以及準確性提高,入侵檢測技術還具有以下幾方面的功能:

        (1)對用戶的活動進行監測,及時了解到計算機系統中的不足之處。

        (2)對檢測到的活動及時的識別并報警,察覺到異常行為就要進行評估。

        (3)對系統的具體情況實時的記錄,并采取跟蹤管理的形式,確保系統的安全性。

        計算機數據庫入侵檢測技術作為一種新型的技術受到廣泛的好評,但是由于使用時間短它還存在著很多的不足之處,例如:由于檢測技術要檢測的部分比較復雜,因此在檢測過程中難免會出現誤報的現象,有時可能會將安全的信息報告出來,或者一些比較隱蔽的數據不能完全檢測。這就需要花費大量的人力物力修改規則,將規則修改之后入侵檢測系統也不能及時的檢測出非法行為,并且這其中還存在漏報的問題,這種情況會導致工作效率大大降低。同時在計算機數據庫運行中為了保證信息的安全,就會對惡意的行為進行識別與處理,這時對系統的運行效率就提出了相應的要求,對于大規模的數據應該要高質量的系統進行操作,而通常使用的入侵檢測系統不能夠滿足這種需求,因此導致檢測的效率大大降低。針對于以上的情況,還需要更多的相關專業人員進行更深層次的研究。

        1.2 計算機數據庫入侵檢測技術的方法

        1.2.1 誤用檢測技術

        該技術主要是為了了解攻擊模式、入侵方法以及病毒類型等,當確定好了攻擊對象之后,誤用檢測技術就開始對病毒進行攻擊,從而有效的將病毒清理掉,如果入侵計算機系統的病毒發生了改變,那么這項技術就不能發揮出很好的效果,只有在計算機系統將入侵活動進行編譯之后再操作,當病毒進入到計算機系統中,誤用檢測技術就可以根據提前設置好的病毒特征進行判斷,并采取相應的防護措施,當新型的病毒發生變異或者檢測不出病毒時,則不能對其進行攻擊或防護等操作。

        1.2.2 異常檢測技術

        在選擇計算機數據庫入侵檢測技術的時候,要根據誤用檢測技術的特征來選擇其他技術,通常人們比較傾向于異常檢測技術的使用,因為這種技術的應用范圍比較廣,同時能夠將所有的病毒入侵活動都看作是惡意的行為,這樣計算機系統就可以對用戶的操作進行綜合的分析,在系統的內部就形成了用戶活動的模型與框架,當計算機數據庫遭到病毒的入侵后,計算機系統就可以做出仔細的對比,如果發生異常則可以進行攻擊由此可以看出該檢測技術的靈活性,對計算機數據庫中的病毒也能進行有效的處理。通過異常檢測還有一個很好的優點就是能夠很好的掌握用戶信息,這樣在檢測知識與規則的時候就可以根據數據模型進行定期的更新,如果更新的不及時還可能有新的攻擊與病毒出現,這樣數據庫的防護能力就會大大降低,從而給了入侵者制造病毒的機會。誤用檢測技術與異常檢測技術的優缺點很明顯,在對數據庫進行入侵檢測防護的時候不能夠單方面的進行,還需要兩種技術的結合才能確保安全,因此在使用入侵檢測技術的過程中要聯合使用才能真正體現其優勢。

        2 計算機數據庫入侵檢測技術的應用

        2.1 計算機數據庫系統

        計算機數據庫系統是由數據庫及其管理軟件組成的系統,數據庫系統可以分為三個層次分別是網絡系統層、宿主的操作系統層以及數據庫的管理系統層。由于在計算機操作系統中大都是由文件的形式對數據庫系統進行管理的,因此如果數據庫系統發生了入侵現象那么都是針對操作系統本身來說的,通常是進行竊取文件或者利用操作系統工具進行文件的篡改,或者制造一些假的文件內容等,可以說對于數據庫管理系統的安全性維護問題是十分重要的,可以從三個層次進行分析,首先對于入侵容忍技術的分析,這主要是針對計算機內層對于中間層可以采用路徑檢測技術,而外層則可以利用網絡系統的入侵檢測技術。

        2.2 數據挖掘方法

        隨著科學技術與信息技術的發展,數據庫技術也在不斷進步,數據庫管理系統在計算機中得到越來越廣泛的應用,但是,在數據庫資源不斷上升的同時也存在著很多問題,在社會經濟發展迅速的今天,就要利用先進的技術解決數據庫系統中存在的問題,并充分利用稻菘庾試垂芾硐低常從而實現高效率、科學化的管理模式,數據庫挖掘方法就是能夠對各種學科知識進行挖掘,在增強知識內在聯系的同時也能提高用戶的知識儲備量,關聯規則指的是不同數據庫之間的聯系,例如序列模式就是數據庫在操作過程中對時間單元中的關系進行記錄,然后在長期的使用中產生新的數據挖掘方法,而數據挖掘方法在數據庫入侵檢測技術中的應用就是通過用戶的登錄進行時間排序,然后分析用戶的行為模式對用戶的行為進行檢測。

        2.3 入侵容忍技術

        在計算機數據庫入侵檢測技術應用中,入侵容忍技術是十分重要的技術之一,數據庫入侵檢測技術是對惡意的入侵行為進行防護,當系統受到攻擊之后就要想到如何才能進行恢復從而生存下來,同時,入侵容忍技術的工作原理主要有:ITDB是根據數據庫管理中心來發送命令,然后根據其攻擊行為的具體情況來配置ITDB的其他部件,在實際應用的過程中ITDB具有一定的適應功能,確保數據庫系統的正常運行。此外,ITDB對計算機數據庫的防護也有很好的功效,然后再對攻擊行為進行檢測發現一些比較可疑的命令,將可能會破壞的情況進行適當的評估防止遭到擴散,最后要將破壞的情況進行處理保證數據庫運行的安全性。

        2.4 應用入侵檢測技術

        應用入侵檢測技術在計算機數據庫的檢測過程中也是十分重要的部分,數據庫在應用過程中會出現更多的非法手段,病毒也會越來越多,這都會對數據庫系統造成一定的威脅,并且入侵檢測技術與平常的操作系統也有所不同,數據庫應該先對IDS技術以及SQL進行監測,確保自行開發以及預先包裝的Web應用得到保護,具體的入侵檢測系統的流程如下:首先要通過網頁登錄界面來發起SQL,然后攻擊行為到達了服務器之后就可以查找相關的數據與記錄,最后對用戶提交的數據進行有效的評估,當傳感器對用戶安全證書評估的時候還可以查看相關的SQL語句,如果發現用戶有任何欺騙的行為要及時的采取行動,并向控制臺發出警報。

        3 對加強計算機數據庫入侵技術的建議

        隨著計算機技術的不斷發展,計算機網絡技術已經成為人們不可缺少的工具,但是隨之而來的安全問題也引起了人們的關注,并且這些黑客、病毒的不斷擴散已經嚴重的影響到了用戶的使用,在以前對病毒的防御通常利用防火墻技術,但是防火墻在使用過程中也存在著很多的不足之處:

        (1)防火墻的防御措施還不夠完善,有很多的病毒訪問都不會經過防火墻就直接進入到計算機系統中。

        (2)還有很大一部分的病毒主要來自于計算機數據庫的內部,防火墻并不能夠做出相應的有效措施,同時防火墻也不具備對病毒的檢測能力。

        (3)在發現了入侵問題防火墻也不能夠及時的進行追蹤。

        根據這幾點可以看出,利用防火墻來防御計算機數據庫的安全效果不夠明顯,也不能起到很好的病毒防御功效,還需要更多的手段與方法。而計算機數據庫入侵檢測技術就是根據系統中出現的問題提出的最新的技術之一,它能夠及時的發現入侵者與入侵信息,然后對這些信息采取相應的措施進行阻止,確保數據庫的安全問題得到及時的解決。

        對加強計算機數據庫入侵檢測技術的建議,主要包括以下幾個方面的內容:

        (1)更新Apriori算法。這一算法主要針對比較大的項目來進行調查,根據發現的項目集將候選的項目集算出來,然后對數據庫進行掃描操作,同時Apriori算法還可以對信息進行篩選工作,但這一工作是比較費時的為了解決這一問題就應該進行相應的改革,具體的建議有:首先,應該對信息的數量進行相應的減少,對候選項的數量也應該減少。其次,要對掃描進行控制可以利用編碼的形式對數據庫中的結果進行編碼。

        (2)系統模型。先要對數據進行采集,然后對知識規則庫進行相應的準備,在利用數據挖掘技術對數據進行提取,從而建立起安全的數據庫,當發現有不符合正常規律的行為時要根據具體情況判斷入侵行為,最后對入侵進行檢測,入侵檢測系統能夠根據相關的算法在知識規則庫中提取數據,然后通過分析檢測結果制定出相應的計劃采取相應的措施。

        (3)建立起數據庫知識標準。作為入侵檢測技術來說,掌握基本的入侵特點是非常有必要的,只有做到這一點才能做出正確的判斷,根據目前最好的檢測技術來對數據進行整理,通過研究得出兩者之間的關系對其進行整合操作,當發現有任何威脅到數據庫安全的行為時就要及時的解決,作為系統中的特殊檢查來說,主要包括通過新型技術對數據庫中的信息進行檢測,產生相應的計劃方案之后再對數據庫進行進一步的掃描,確保其準確性。當所有的信息集合都轉變成有關的規定之后就可以產生新的規則,此時計算機系統應該嚴格的按照新規則來運行。建立起計算機數據庫入侵檢測系統模型,通過分析系統的工作原理就能得出數據的平均值,同時該系統主要可以由五個部分組成分別是對數據的處理、采集以及接口組件、入侵檢測以及挖掘數據,在進行訓練的時候就能夠直接進入到檢測階段中,進行數據采集可以對反映出的數據特征進行記錄,然后將數據進行統計并匯總這樣就為入侵提供了很好的準備工作,隨后的處理數據也為工作的順利開展提供了保障,數據挖掘工作是比較重點的部分,入侵檢測技術在數據挖掘中的體現主要是對數據的提取問題,數據庫建立起安全的數據庫模式,同時入侵系統能夠根據操作規則進行分析與比較,如果數據完全符合檢測的結果那么就為正常行為,如果不完全符合檢測的結果就是入侵行為。

        4 結束語

        綜上所述,主要對計算機數據庫入侵檢測技術應用問題進行了分析,可以看出,在社會經濟不斷進步的今天,計算機數據庫的安全問題受到人們的廣泛關注,但是目前計算機數據庫入侵檢測技術還存在著很多不足之處,例如檢測效率低、系統自保能力差等等,這樣的漏洞存在對數據庫資源的安全造成了很大的威脅,通過相應的技術與方法的應用就能夠從很大程度上提高數據庫資源的安全性,入侵檢測技術對信息的處理也有一定效果,同時對攻擊行為也要加以排除,從而保護計算機數據庫系統的安全。相信在眾多專業技術人員的共同努力之下,未來我國計算機數據庫入侵檢測技術會取得更大的發展,邁上新的歷史階段。

        參考文獻

        [1]祁愛華,宋淑彩.數據挖掘技術在計算機入侵檢測中的應用[J].科技通報,2013.

        [2]陳彤.基于關聯規則的計算機入侵檢測方法[J].科技創新與應用,2016.

        [3]張志強.探討計算機入侵檢測系統發展活動模式分析[J].中華少年:研究青少年教育,2013.

        [4]秦亮.淺析計算機數據庫的入侵檢測技術[J].電腦知識與技術:學術交流,2011.

        [5]呂萍.淺談計算機數據庫入侵檢測技術的應用與實踐[J].數字技術與應用,2014.

        [6]胥瓊丹.入侵檢測技術在計算機網絡安全維護中的應用[J].電腦知識與技術,2010.

        第9篇:入侵檢測技術范文

        關鍵詞: 計算機;數據庫;入侵檢測

        維護計算機網絡安全對于國家安全有著重要的影響,對社會的和諧發展有著決定性的作用,但是目前,計算機數據庫的入侵檢測技術還存在著一些問題,本文就從多角度分析了計算機數據庫入侵檢測技術。

        1 計算機數據庫入侵檢測技術概述

        隨著技術的發展,計算機網絡技術已經得到了廣泛的應用,計算機系統的安全防范問題也已經被越來越多的人們認識并重視起來。近幾年來,計算機網絡被入侵的現象在逐漸加劇,這對于計算機系統來說,其面臨著很大的威脅,存在著很大的隱患,而科學的入侵檢測技術能夠有效的避免一些黑客的入侵。

        計算機數據庫的入侵檢測是對計算機數據庫在使用的過程中可能會遭受到的非法性攻擊或可疑性事件進行的科學檢測。它一般是通過網絡運行的環境或者是計算機系統,來采集一些檢測數據,并對其加以分析,將這些可疑性事件或者是非法攻擊行為找出,然后采取一些相關的防范性措施阻止其發生,將數據庫在使用中的損失降到最低。該檢測技術就是將計算機用戶在使用過程中所產生的數據通過專業的計算機算法,進行安全指標的檢測,根據所檢測的指標來判斷數據是否存在入侵的可能或現象,然后將這些檢測的結果向系統進行反饋,系統再來做出相應的措施。

        2 數據庫入侵檢測技術作用

        首先是對誤用入侵的檢測。即,將一些已經得知的攻擊性特征存在一個特定的誤用知識庫中,當用戶做出一些行為時,將其與誤用知識庫中的入侵規則進行比較,如果比較的結果是一致的,那么久就表示已經出現了某種入侵的行為。這些誤用知識庫中的規則是由一些專業性人士來制定的,所以這種規則可以隨時的修改或者是添加,進而來保存在特定的知識庫中,來與審計的數據比較。這種檢測技術的優勢就是能夠很準確的測試出入侵行為。但是也有其缺點。就是只能是對已經知道的入侵特征進行檢測,而對一些未知的入侵類型不能檢測。

        其次是反常性檢測。這種檢測就彌補了入侵性檢測的缺點,不論是已知入侵行為還是未知入侵行為都能夠檢測出來。這種檢測就是將計算機用戶的行為特征與數據庫中的特征進行比較,將計算機用戶的行為特征在數據庫特征中進行儲存,在兩者進行了比較之后,如果結果是相差過于大,就說明已經出現了反常現象。這種檢測技術的優點就是,能夠不用依賴之前的經驗在數據庫中收集信息,包括人們感興趣的、喜歡的、以及事先不知道的不了解的規律或知識。

        3 數據庫入侵檢測技術存在問題

        首先,檢測的效率較低。在網絡與計算機中,數據的入侵或者是反入侵以及數據的編程都是用二進制來計算數據的,這樣,在計算之后才保證了計算機的有效運行,所以說,計算機的容量是很龐大的,對于一些檢測技術的計算成本也是相當大。而造成這種現象的原因就是計算機用戶的行為始終在不斷的變化著,所以用戶的記錄也必須隨之進行不斷的更新,這樣就會導致數量越來越大。此外,誤用知識庫中的關于入侵的規則是由一些專業的人員來制定的,因此,運行的費用就越來越多。

        其次,還存在著誤報以及漏報現象。入侵檢測技術的本質就是對擁有大量數據的數據庫進行保護,所以說,其對于系統的設定是很嚴格的,尤其是對一些關卡設定,這就有可能會導致錯誤的檢測出一些非外界的病毒與攻擊,就造成了入侵檢測的服務質量以及檢測的效率就極大的降低。

        4 數據庫入侵檢測技術的改進

        4.1 對Aprioi算法進行優化

        對大項目集進行查詢是該算法的最基本最核心的一項內容,在整個查詢的過程中,可以分成兩大部分:1)通過查找的頻繁的K-1項目集Lk-1,來獲取候選的K-項目集Ck;2)通過對數據庫D進行掃描處理后,獲取候選的項目集Ck中每一個項目的支持度,進而來得到頻繁的K項目集Lk-1。盡管這種算法可以對極大部分的候選集進行剪枝,但是,如果是當遇到一些比較強大的數據庫時,就會存在很多的候選集來處理或調整,這種操作就可能消耗一大部分的時間。另外,這種算法還要對數據庫進行重復的處理貨掃描,來得到候選集的支持度。進而形成長度加1的一種候選集,這種算法很復雜,在進行操作的時候必須謹慎的操作。

        在對這種算法進行了改進之后,就可以在計算機數據庫檢測系統中進行運用,這樣就會將數據庫內部的使用效率加以改善。

        精選范文推薦
        无码人妻一二三区久久免费_亚洲一区二区国产?变态?另类_国产精品一区免视频播放_日韩乱码人妻无码中文视频
      2. <input id="zdukh"></input>
      3. <b id="zdukh"><bdo id="zdukh"></bdo></b>
          <b id="zdukh"><bdo id="zdukh"></bdo></b>
        1. <i id="zdukh"><bdo id="zdukh"></bdo></i>

          <wbr id="zdukh"><table id="zdukh"></table></wbr>

          1. <input id="zdukh"></input>
            <wbr id="zdukh"><ins id="zdukh"></ins></wbr>
            <sub id="zdukh"></sub>
            一本久久精品久久综合 | 亚洲欧美精品无人区国产一区 | 中文字幕乱码亚洲第一页 | 亚洲中文字幕精品 | 亚洲综合国产中文字幕 | 亚洲区精品久久一区二区三区 |