更全的杂志信息网

计算机数据库入侵检测技术分析

更新时间:2009-03-28

传统意义上对计算机数据库安全问题的研究重点放在如何通过相应的安全机制来避免非授权用户的干扰或破坏,进而为授权用户提供安全的数据服务。但这种措施是以预防为主,无法对非法攻击起到防范作用,特别是在数据库内部攻击的防范上作用不够明显。这样,数据库所面临的内部攻击就成了数据库安全的主要威胁。为实现对数据库内部攻击行为的防范,需要对数据库入侵检测技术开展深入研究,利用先进的入侵检测技术,形成相对完备的入侵检测系统,以实现非法入侵数据库行为的在线检测与防范。

粘液腺囊肿被视为口腔科疾病之一,它是一种口腔粘液腺导管因受到外伤后发生破裂,涎粘蛋白分泌物潴留于腺体组织内,所引起的腺泡逐渐膨胀而形成的囊肿。囊肿多发生于下唇,其次是舌尖、舌腹部以及颊粘膜等处。症状为局部肿胀,患处有淡紫蓝色半透明且质地柔软的囊性肿块,易破溃,破溃排出液体数日后会反复发作,病程可数天到数月。本文在梳理腺上皮和粘液腺的组织细胞学知识的基础上,综合分析了粘液腺囊肿这种疾病的治疗方法以及各种方法的优点和不足。

1 典型计算机数据库入侵检测技术类型

1.1 专家系统技术

最早应用于数据库入侵检测的技术,其主要原理是将入侵相关的知识转为基于IF-THEN结构的规则,系统将已知规则与录入数据进行对比,检测是否存在入侵行为。

1.2 模式匹配技术

对已知入侵特征进行编码,建立与审计记录完全相同的模式,在产生新的审计事务时,系统自动查找与之匹配的入侵模式,进而检测是否存在入侵行为。

1.3 统计技术

为提高对异常访问的入侵检测有效性,根据用户活动产生的审计记录,选取有效的统计数据测量点,生成与用户特征相一致的会话向量,并不断更新,采用数据统计方法,判断用户活动是否符合用户的历史行为,进行入侵行为检测。

1.4 神经网络技术

利用神经网络进行入侵检测是用一系列信息单元训练神经单元,这样在给定一组输入后,就可能预测输出。神经单元之间通过带有权值的连接进行交互。神经网络入侵检测包括2个步骤:首先使用代表用户活动的历史数据进行训练,完成网络的构建和组装;其次将接收的用户事务数据与参考的历史行为相比较,判断出两者的相似度和偏离度,以此进行入侵行为检测。

(7)响应部件:主要是依据入侵检测模块所反应的异常情况,及时发出入侵警报,并按照相关的策略采取防范措施,既可以是简单的报警指令,也可以是直接对数据库连接系统的切断。

2 基于数据挖掘的计算机数据库入侵检测系统结构

(4)SQL模板库:负责根据角色之间的权限授予关系,设置与之对应的SQL操作模板。

  

图1 基于数据挖掘技术的计算机数据库入侵检测系统结构示意图

AprioriⅡ算法将Apriori算法的基本思想与理念引入序列挖掘处理过程当中,通过多遍扫描数据库的方式完成数据处理,在每次扫描过程中,均要通过使用前一次扫描大序列的方式得到本次扫描所对应的候选序列,在完成对整个计算机数据库的遍历后对其支持度进行测定。当然,在对数据库扫描的每次遍历中,自一个由大序列所组成的种子集开始,通过对该种子集的应用能够产生新潜在的大序列。在输入大项集阶段转化后的序列数据库D,并输出所有最长序列的处理过程当中,Apriori算法的实现方式为:

(2)预处理部件:负责对审计部件所提供数据进行处理,将其转换为可供数据挖掘以及入侵检测部件所使用的模式。

(3)数据挖掘部件:负责依据数据库入侵检测需求,构建与之相对应的SQL模板频繁序列并形成正常用户对应的轮廓,以备检测阶段使用。

(6)入侵检测部件:基于数据库入侵检测算法,展开对新用户SQL模板序列与正常用户SQL模板序列的比对工作,以判断新用户是否为正常用户。

基于数据挖掘技术,数据库入侵检测系统的基本结构由审计部件、预处理部件、数据挖掘部件、SQL模板库、用户轮廓、入侵检测部件以及响应部件这几个方面构成。整个系统的基本组成结构如图1所示。

基于上述应力平衡方程,有研究表明,在排水条件下,给定土塞的管壁内摩阻力与径向有效应力之比时,土塞的端阻力随着土塞相对深度(土塞长度与管桩外径比值)以指数形式增加;而在不排水条件下,增加的轴向有效应力主要由孔隙水承担,有效应力几乎没有增加,故可利用的摩阻力变化很小。

全球气候变化可能导致部分地区冬季积雪量的变化,改变积雪的覆盖时间,因此积雪的存在与否、厚度及覆盖时间的变化对土壤系统的影响都是值得重点关注的[34]。

表达式的含义为:变量x确定为某一特定值时,函数F(x)是J个函数fj(x)(j=1,2…J)之中的最大值。若j=M,那么此时第M个观测站点的增益与设计指标要求之间的差距最大。算法所要做的工作就是调节优化变量x,提高或者降低第M个观察点的数值,缩小其与设计指标的差异,最好的结果是使得F(x)为零。但是即使函数fj(x)(j=1,2…J)具有连续的一阶导数,目标函数F(x)的一阶导数依然可能在若干点处不连续,因此也无法用一般的梯度法求解,因此研究Minimax算法的求解方法很有必要。

(5)用户轮廓:主要用于对用户数据库使用规则的储存。

3 数据挖掘技术及算法

3.1 AprioriⅡ算法

(1)审计部件:负责对数据的采集,在模型训练阶段中,要求DBA对数据库用户的操作行为进行全面监视,确保正常的采集训练数据。

《杂文月刊》文摘版2018年10月下中姚正安老师写的《熟人生处》,读后收益很大。我把这篇文章让妻子和上大学女儿认真去阅读,让她们明白一个很浅显的道理,这就是家人之间也要“生处”,这样家才能真正变成温馨的港湾。

 

3.2 SQL 模板库

在数据库入侵检测系统中,对散列值的处理仍然存在一定的局限性。为了方便数据处理,在系统程序设计中,可以为各个散列值设计与之相对应的编号。编号与散列值有唯一对应关系,选择可靠的散列算法能够有效降低系统运行中冲突事件发生的可能性。为达到这一要求,可以与SQL模板库同步进行编号,具体步骤为:第一,根据会话中各个SQL模板所对应的散列值,对与之相应的SQL模板库进行搜索;第二,若SQL数据库中未搜索到相应的散列值,则需要为该散列值设置一个新的编号;第三,若操作用户所属角色中无该散列值,则需要将该散列值加入用户角色数据库中,加入格式定义为“角色+散列值+编号”;第四,将散列值以编号形式替代,从而将基于SQL数据库的语句序列处理为编号序列。

3.3 轮廓挖掘

在数据库系统使用过程中,每个用户在自己所对应权限空间范围内,对数据库的使用情况与其他用户无直接关系,因此每个数据库用户均可视作独立单元并参与到训练阶段中。若数据库所涉及到的用户规模大、数量多,则轮廓管理存在一定难度。对角色轮廓的提取需要通过角色单位的方式实现。即将角色轮廓与用户轮廓相结合,根据实际情况作出相应选择,并在SQL模板频繁序列的支持下生成用户轮廓所对应的规则集合。在输入最小条件属性支持度、规划支持度阈值、用户名、序列段集以及规则可信度后,输出用户或角色规则集的过程当中,用户轮廓数据挖掘算法的实现方式为:

 

3.4 异常检测

借助用户轮廓可以检测出用户会话是否异常。如果该用户轮廓不空,则检测用户会话的算法如下:第一步,将用户会话自原始格式转为基于SQL模板的编号序列X;第二步,确定该用户所对应的管理类型;第三步,对X前多个模板是否能够为该用户所使用进行检查,若无法使用,则将X所对应的事务标记为异常,并直接面向管理员报告,相对应的会话异常度设置为阈值+1;第四步,若X序列未被检测完,则需要用长度为(L+1)的窗口滑动,滑动步长为1,截取与该长度一致的序列端,否则可直接结束检测;第五步,对X序列端异常度以及会话异常度水平进行计算;第六步,若序列段异常度>0,则将该事务标记为异常,上报管理员;第七步,若会话异常度>预设阈值,则将该会话判断为入侵行为,对应采取相应的报警措施,否则再次转入第三步进行处理。

4 结语

随着现代信息技术的快速发展,各行业领域与信息技术的结合关系更加的紧密。无论是企业事业单位还是科研、金融机构,均需要将大量的数据信息上传至互联网上,以方便相关工作的开展,促进生产率以及工作效率的提升。但随之而来的信息安全问题确是不容忽视。在数据库系统当中,很多数据对于企业有着非常重要的意义,一旦遭到破坏或泄密,将给企业带来不可预估的损失。同时,在WEB技术以及相关应用程序开发速度不断加快的当今社会,数据库中数据所面临的安全风险进一步增大,如何确保数据库的安全性成为了备受各方人员重视的问题之一。文中即从计算机数据库安全视角上入手,对常见的数据库入侵检测技术进行分析,同时基于数据挖掘技术构建了一个相对完备的数据库入侵检测系统,该系统对数据库非法入侵有良好的防范作用,可在实践中进一步应用并证实。

参考文献

[1] 朱建明,马建峰.基于容忍入侵的数据库安全体系结构[J].西安电子科技大学学报(自然科学版),2003,30(1):85-89.

[2] 陈驰,冯登国,徐震,等.数据库事务恢复日志和入侵响应模型研究[J].计算机研究与发展,2010,47(10):1797-1804.

[3] 李银钊,闫怀志,张佳,等.基于自适应模型的数据库入侵检测方法[J].北京理工大学学报,2012,32(3):258-262.

[4] 谢美意,朱虹,冯玉才,等.自修复数据库系统设计实现关键问题研究[J].小型微型计算机系统,2010,31(10):1926-1930.

[5] 张华英.利用混沌特征分析的大型Web数据库异常检测[J].科技通报,2014(2):215-217.

[6] 赵敏,王红伟,张涛,等.AIB-DBIDM:一种基于人工免疫的数据库入侵检测模型[J].计算机研究与发展,2009,46(z2):487-493.

 
裴祥喜,孙晓磊,李娜,程睿怡,贾相明
《河北水利电力学院学报》2018年第01期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号