許穎+孫琦
摘 要 數據庫的安全要通過制定數據安全管理機制來實現,隨著對數據庫安全要求的提高,尤其是近年來網絡技術的快速發展,傳統的數據庫安全機制已經不能滿足人們的需求。所以,數據庫的安全管理需要通過更加有效的方法來防止互聯網給數據庫造成安全隱患。入侵檢測技術通過對計算機系統運行的狀態進行分析,而且對一些非授權的訪問進行攔截,當發現入侵的問題后,可以及時采取有效的措施。入侵檢測技術已經實現了一定的發展,但是這些研究還是集中在網絡系統的操作上,將入侵檢測技術運用到數據庫中還不是特別的常見,因此,應該強化對入侵檢測技術在數據庫中的運用分析。
【關鍵詞】數據庫 入侵檢測技術 算法
信息技術給人們的生活和工作帶來了很大的便利,使人們的生活方式發生了很大的轉變,但是隨著網絡技術的高速發展,網絡技術上也存在了一些問題。在企業和人們的生活中都需要運用信息技術,但是計算機信息系統的安全問題已經成為人們關注的焦點,各類病毒的入侵導致商業機密和個人隱私的泄露。入侵檢測技術在網絡中廣泛的應用,可以提高人們的上網安全,防止外部攻擊,當入侵檢測技術檢測到病毒入侵后,會采取及時報警的方式,然后管理員就可以采取及時的措施。
1 傳統數據庫安全機制的主要方法
1.1 用戶標識與識別
在傳統的數據庫安全保護中,用戶的識別與標識是最常見的,是在數據庫系統中提供一種標識,可以讓用戶自己設計,用戶每次在登錄系統中,系統都會對用戶的信息進行核對,在鑒定完成后才能登錄系統。用戶標識和鑒定的方法呈現出多樣化的特征,在系統中也是將各類方法結合起來使用的,用戶名容易被黑客盜取,所以,用戶名和口令也不能長期使用,應該定期的更換。
為了使數據庫的安全性提高,用戶可以借助計算過程或者函數的設計方法,在這種方法中,在對用戶的身份鑒定完成后,系統可以為用戶分發一個函數,然后用戶要對函數進行計算,系統會分析函數的計算是否是正確的,這類技術主要是在指紋的驗證、聲音的驗證中使用。
1.2 存取控制
數據庫的安全可以采用存取控制的方法,這類方法可以為用戶進行授權,只有具有資格的用戶才能登錄到系統中,在數據庫中設計權限,沒有權限的人員是不能登錄到數據庫中的。存取控制首先實現的是對用戶的權限進行定義,將用戶的權限存儲到數據庫中,然后在用戶登錄的過程中,對用戶的權限進行檢查,確保用戶的權限是合法的,用戶才能登錄到系統中。如果用戶的請求不屬于權限的范圍之內,系統會拒絕用戶的請求。
1.3 數據加密處理
在一些比較重要的數據中,一般采取的是數據加密的處理方式,這些數據主要有財務數據、軍事機密等,數據加密可以提高數據傳輸中的安全性,加密是按照計算機算法的步驟進行的,將一些可以識別的數控轉化成不可識別的格式,在加密的過程中,可以借助替換的方法進行,這種方法是將數據中的字符轉化成另一個字符,還有一種是采用置換的方法,是將數據的順序打亂,重新排列。上述兩種方法如果是單獨使用,那么安全性還是不高,應該在加密中將兩種方法結合起來使用,提高安全性。但是這種方法在使用中是比較耗時的,在數據加密的過程中會浪費很大時間,而且占用的系統空間也非常大。
2 數據庫入侵檢測技術
2.1 數據庫入侵檢測技術
入侵檢測技術是一類新型的技術,實現了計算機的自動保護,防止了黑客和病毒的入侵,其通過在線或者離線的方式,實現對數據的審計,提高了數據的安全性,當發現有入侵的行為時,可以通過報警的方式及時讓管理員知道,讓管理員可以及時的采取措施,管理員可以將網絡切斷,防止入侵的繼續。不僅僅可以抵御外部的入侵,也可以針對內部的入侵采取措施。
入侵檢測可以將那些沒有授權的計算機檢查出來,然后將這些信息收集起來,當發現出現網絡安全問題后及時的采取措施。入侵檢測系統在設計中要分別對硬件和軟件進行設計,其可以對系統的動態進行監測,將非法用戶和合法用戶加以區分,定期對系統的配置進行檢測,分析是否存在漏洞。在一些非正常訪問中,可以對外部的入侵行為進行整理,找出入侵的規律。分析系統在運行的過程中和數據是否是一致的。
入侵檢測技術的自動化程度比較高,管理人員借助入侵檢測系統,可以減小他們的工作量,使管理人員可以及時發現問題,確保網絡和計算機運行的安全性。
2.2 入侵檢測常用的方法
2.2.1 誤用檢測
在進行入侵檢測的過程中,可以借助誤用檢測的方法,將一些已知的入侵方法進行總結的基礎上,然后研究這些已經的入侵方法的主要模式和規律,定期對這些入侵模式進行檢測,就可以分析出系統是否出現了入侵行為。如果系統出現了入侵的行為,那么應該及時檢查系統是否出現了漏洞,通過對入侵行為的分析,可以具體的描述入侵的特征、條件等。
這種方法的優勢在于可以通過一些具體的入侵行為去分析,所以在檢測中幾乎可以將所有的入侵行為都檢測到,而且在對檢測結果進行分析中,可以進行具體的參照,管理員在處理入侵的行為中更加有針對性。但是這種方法在運用中要借助具體的系統,導致系統的移植性不佳,而且在系統的維護工作中也會帶來一定的麻煩,在檢測中,不能對一些未知的病毒進行檢測,具有一定的局限性,而且如果發生了內部入侵的行為,這種方法是不易檢查到的,因為內部入侵的行為不是通過系統的漏洞進行的。
2.2.2 異常檢測
異常檢測主要根據系統運行的狀態進行的,在對用戶對系統的使用情況進行分析的基礎上,分析是否出現了系統的入侵行為,異常檢測是通過假設的方式進行的,系統的運行和用戶的使用情況都是具有聯系的,在一些程序中,會有用戶留下的特定的文件,這些文件就會被整理成常用的文件。在進行一場檢測的過程中,要對正常的使用模式進行分析,然后在對一些非常規的使用模式進行分析,從而發現入侵行為。
異常檢測是通過入侵行為與正常的行為對比進行的,所以這種方法在運用中不用大量的依賴系統,其兼容性比較好,也可以對一些新型的病毒和入侵方式進行檢測,但是這種方法不能實現對整個系統的具體描述,所以用戶的行為方式如果發生了很大的變化,就會導致檢測的精確度降低。特別是系統要是被很多人使用,在工作經常變化的情況下,這種檢測方法會出現檢測失誤的問題。而且入侵者一旦掌握了這個規律后,他們就會對檢測系統進行改造,讓異常檢測系統誤認為正常的系統登錄是入侵操作。
2.2.3 數據庫入侵檢測
數據庫的入侵檢測技術是在網絡入侵檢測技術使用的基礎上研發的,但是數據庫具有自身的特征,在進行數據庫入侵檢測的過程中,主要是對用戶的行為進行檢測的,而且數據庫中的數據多,其結構也是比較復雜的,導致數據庫的入侵檢測困難更多。
數據庫入侵檢測技術的研究可以通過建立分類模型的方式進行,通過對數據庫在讀寫中的規律的分析,建立模型,運用模型分析數據庫讀寫過程中的順序,找到數據庫在讀寫過程中之間的時間關系,然后按照序列的方式將其挖掘出來,總結成算法的規律,但是這種序列的方式只能找出讀寫過程中混合的時序問題,不能反映數據之間的本質聯系,要對這一算法進行改進。
在對數據庫入侵檢測技術的研究中,也可以運用時間標簽的方式進行,實現了對數據庫的實時的分析,對數據的處理加以時間的約束,確保數據處理的時效性,并且數據的處理是有用的,通過設計截止時間的方式,在實時數據庫中可以對數據在某一個時刻的狀態進行分析,然后分析數據與數據間隔,使數據具有了時間性。為了提高數據的時效性,應該定期對數據進行更新。
3 數據挖掘技術在數據庫入侵檢測中的應用
3.1 數據挖掘技術概述
數據挖掘技術指的是在大量的數據中,將不完整的、有噪聲的和不清晰的數據清除,在數據的實際應用中,可以找出數據之間隱藏的規律,將人們事先不知道的信息加以挖掘。數據庫的挖掘是將大量的數據在信息庫中進行整理,找出有用的數據。
數據庫的挖掘技術是人們對數據的規律研究的基礎上提出的,數據庫技術原本是在聯機上廣泛運用的,實現了對海量數據的整理和存儲,實現了對海量數據的查詢、傳輸、刪除等任務。隨著數據的積累,人們在海量的數據中查詢和修改數據將會是比較麻煩的,人們希望得到一種更簡便的方法,可以更加有效的利用數據。隨著科學技術的完善,而且在商業經營中,人們希望可以通過數據的挖掘獲得有效數據,通過對這些數據的分析可以制定相關的決策,于是數據挖掘技術研發出來。
3.2 數據挖掘技術的常見方法
3.2.1 關聯分析法
在數據挖掘技術中,關聯分析法是一類最常見的技術,表現了數據和數據之間的關系,關聯分析的方法主要實現了對數據之間規則的挖掘和對數據之間數序結構的挖掘,數據之間關聯規則的挖掘是在數據集合的條件下形成的,而且是在一些已知的項目類別中實現的,通過對集合中數據的分析,可以對數據之間的聯系進行分析。在對數據之間的順序進行挖掘中,可以找出數據和數據之間的關系,使數據和數據之間具有一定的因果關系,找出數據記錄之間的時間關系,這類算法可以找出數據的規律,分析數據事件的序列方式,可以在處理入侵行為對數據的特征進行統計。對數據之間的關聯進行挖掘是對網絡入侵進行預防的比較常見的方法。
3.2.2 分類法
分類法是數據挖掘中比較通用的方法,其可以按照事先定義的方式,對數據進行分類,可以針對數據算法的結果進行分類,這種方法可以用決策樹進行總結。分類法不僅僅可以借助決策樹進行分類,也可以借助先進的神經網絡進行分類,決策樹進行分類直接將數據的分類以樹形的結構展現出來,每一個分支代表一個子類。規則歸納的方法是運用語言程序來表示的,神經網絡歸納的方法是借助神經網絡對不同的數據進行識別,然后實現數據的分類。在進行入侵檢測的過程中,先將正常的數據和非正常的數據分類,然后通過算法形成集合的形式,用審計的方法分析數據是否是正常的。
3.2.3 聚類法
聚類法是通過對算法之間的變量進行比較,然后將具有相似特征的數據集合在一起,在完成歸納后,將數據的集合轉化成類集的方式,在不同的類集中,如果數據的變量是具有相似性的,那么可以將這類數據進行整合,將不同類的數據區分開來,這些數據不是提前定義的,而是在聚類法運用后實現的自動化的定義。
3.2.4 粗糙集方法
粗糙集指的是實現數據的簡化,對數據的意義進行評估,然后對數據的相似性和差異性進行分析,找出數據和數據之間的因果關系。粗糙集方法可以通過計算機技術對人類的思維進行分析,然后運用人的思維方式對數據進行分類,對數據的特征進行定性和定量的描述,通過對輸入空間和輸出空間的分析,從而對數據間的關系進行簡化。粗糙集方法對不同屬性的數據分析,找出冗余的數據,將多余的數據清除。
3.2.5 遺傳算法
遺傳算法是在達爾文的進化論的基礎上實現的,在算法中,通過繁殖的方法,將一些效率較低的算法排除,得到最優的算法。
3.3 數據庫入侵檢測中常用的數據挖掘方法
3.3.1 關聯規則的挖掘
關聯規則的挖掘是在記錄集合的基礎上,找出數據之間的相似性,通過對記錄集合的分析,從而找出數據之間的內在聯系。在對關聯規則進行挖掘中,一般先找出集合,然后對相似的數據進行挖掘,借助頻繁項集生成的規則,將數據挖掘。
3.3.2 序列模式的挖掘
序列模式的挖掘的研究是在超市數據分析的基礎上實現的,序列模式的挖掘和關聯規則的挖掘是具有相似之處的,都是為了實現數據之間的聯系,不同的是序列模式挖掘可以實現對數據庫記錄之間時間窗口的挖掘,其可以在審計數據中找出數據之間的規律。
3.3.3 Tire樹的算法實現
在對數據挖掘中,算法有很多種,采用Tire樹的算法可以提高系統的運行效率,而且內存占用的也不多,其可以對核心的數據結構進行分析。Tire樹的算法是一種借助有根的、向下生長的樹的結構實現的,將各個節點作為分類的方向,然后分成不同的子集。
4 結語
隨著網絡技術的廣泛應用,其改變了人們的生活和生產方式,提高了人們的工作效率,節省了大量的人力。但是,在網絡技術發展的同時,也出現了一些網絡安全隱患,這些隱患會導致商業機密和個人隱私的泄露,如果不能采取安全防護措施,會導致網絡技術的運用混亂的問題。因此,應該合理的運用數據庫入侵檢測技術,提高數據庫的安全性,使數據在傳輸中提高安全性,有利于企業進行決策的制定。
參考文獻
[1]楊競華.計算機數據庫入侵檢測技術的應用研究[J].電子技術與軟件工程,2016(07).
[2]樊瑩潔.關于計算機數據庫的入侵檢測技術的探討[J].科技資訊,2015(35).
[3]常紅梅.計算機數據庫的入侵檢測技術實現[J].信息安全與技術,2011(10).
[4]李廣潤.計算機數據庫入侵檢測技術應用初探[J].山西大同大學學報(自然科學版),2013(03).
作者簡介
許穎(1979-),女,遼寧省營口市人。大學本科學歷。現為浙江省桐鄉技師學院(籌)中級講師,主要從事計算機專業教學工作。
作者單位
1.桐鄉技師學院(籌) 浙江省桐鄉市 314500
2.遼寧傳媒學院 遼寧省沈陽市 110136