计算机数据库方面有关论文范本,与计算机数据库的入侵检测技术探析相关毕业论文格式
本论文是一篇计算机数据库方面有关毕业论文格式,关于计算机数据库的入侵检测技术探析相关研究生毕业论文开题报告范文。免费优秀的关于计算机数据库及计算机及数据库方面论文范文资料,适合计算机数据库论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要:随着网络技术的发展,各种非法入侵计算机的手段在不断的增多.入侵检测技术虽能弥补了防护墙技术的不足,但是其在发展中也存在一定的问题.要想保证计算机系统正常运行,还要加大对入侵技术的研究力度.本文主要从计算机数据库入侵检测技术含义、方法、问题及发展趋势三方面,对计算机数据库的入侵检测技术进行探讨.
关 键 词:计算机数据库入侵检测技术
一、计算机数据库入侵检测技术含义
计算机数据库入侵检测技术就是对计算机网络资源的恶意使用进行识别并做相应处理测的过程.其不仅包括系统外部的入侵,也包括内部用户的非授权行为,其是为保证计算机系统安全而设计与配置的一种能够技术发现并报告系统中为授权或异常现象的技术,其是一种用于检测计算机网络中违反安全策略行为的技术.入侵检测技术在计算机信息系统中有重要作用,其不仅能保证计算机网络系统及整个信息基础设施的安全,也关系整个国家的安全及社会稳定.
二、计算机数据库入侵检测技术方法
(一)误用检测技术
误用检测就是一种对已知攻击模式、入侵活动或者是病毒的有效检测,具体的检测方法通常是由系统进行假定,所有的入侵者的活动或者病毒的侵入都能够用一种特征或模式进行表达,那么,误用检测技术则是分析已知的入侵行为并建立特征模型,这样对入侵行为的检测就转化为对特征或模式的匹配搜索,如果和已知的入侵特征匹配,就认为是攻击,误用入侵检测技术对已知的攻击有较高的检测准确度,但不能很好检测到新型的攻击或已知攻击的变体.
(二)异常检测技术
异常检测技术,比误用检测技术检测的范围更宽,在异常检测技术及检测系统中,假设所有的入侵者活动或者是病毒的入侵,都是异常于正常用户的恶意活动,那么,系统会对正常用户的活动特征进行详细的分析,并构建一定的模型与框架,统计所有不同于正常模型的用户活动状态的数量,当其违反统计规律时,认为该活动可能是入侵行为,所以,异常检测技术的范围更宽,检测敏感度也更高.
三、计算机数据库入侵检测技术中所面临的问题及发展趋势
面临的问题计算机数据库入侵检测技术所检测的是一个庞大数据库,在检测的时候必然会出现误报、漏报现象,进而使误报、漏报率提高.在对系统进行设定的时候,对于检测系统关卡的要求是十分严格的.在这种情况下,常会导致很多外界攻击或是病毒侵入,这时就会出现错误的检测,不仅降低检测效率,同时也会降低系统服务质量;在检测中也会出现检测效率低现象.在计算机或是在网络中,任何一项编程和数据入侵或是反入侵,都需要经过二进制编码进行庞大的数据计算才能够有效进行.在这种情况下,再用异常检测技术,其代价将会更大不仅要维护正常用户活动记录,也要随着每个事件的更新而变化,这时误用检测技术需用专家系统进行编码或匹配攻击特征,但会增加运行成本;入侵技术的防护性能相对较差,由于受设计人员自身素质和系统问题的影响,使其本身缺乏一种自我防御功能,这样很容易使入侵检测技术本身受到病毒或是外界的攻击,会使整个计算机系统陷入瘫痪状态,会使入侵行为不能更好地被记录
计算机数据库方面有关论文范本
在未来的入侵检测技术中,最有可能采用的是分布式入侵检测技术和高级智能检测技术.分布式入侵检测技术不仅能对网络入侵攻击行为进行检测,同时也能检测分布式攻击,能对关键技术中的监测信息进行协同处理和对入侵攻击的区局信息进行提取.分布式入侵检测技术的出现,改变了传统入侵技术.在不久的将来,其将成为未来的入侵检测技术主流;高级智能检测技术,就是根据不同的检测机理或方式进行检测,此技术是基于免疫机理、基于数据挖掘、基于智能体和基于遗传算法等四种检测法进行的.基于免疫机理入侵检测技术是以生物免疫系统为基础的技术,这种技术是从面积系统中抽象出来的与计算机安全相关的原理、结构和算法,可以对其进行基因选择、阴性选择及克隆选择等机制应用于入侵检测技术中.基于数据挖掘入侵检测技术是一种发现技术,可以从大量的信息中提出客户对客户有用的信息,为正常用户的活动及各种侵入行为建立精确的行为模式来检测异常入侵或是已知入侵.其最大的优势就是不需要人工分析和编码入侵模式等就都能对大量的信息进行筛选,同时也能发出有效数据挖掘算法和正确的体系结构.基于智能入侵检测技术是一种那个自主性、交互性及反应性都能高度自治的软件实体,每个智能体都能独立完成各自的工作.这种技术适于复杂多变的网络环境,能通过自我学习或自我进化提高自身的入侵检测能力,且能利用网络资源协同完成入侵检测任务.基于遗传算法的入侵检测技术是以进化法为基础进行的,将其运用到入侵检测中,可以将收集的数据看成染色体,并经过遗传演变,产生新的群体.此技术可以检测多种入侵,但在计算机复杂程度上仍待考究.
参考文献:
[1]乔佩利,冯心任.基于CMAC网络的异常入侵检测技术[J].哈尔滨理工大学学报,2010.5
这篇论文来源:http://www.sxsky.net/guanli/00309297.html
[2]袁宁,高博.网络入侵检测技术应用研究[J].科技信息,2010.22
作者简介:
马鸿雁,女,辽宁省抚顺市新宾县人,硕士,1980.3.25,专业:计算机应用技术,研究方向:计算机应用,数据库.
有关论文范文主题研究: | 关于计算机数据库的论文范文集 | 大学生适用: | 函授论文、硕士毕业论文 |
---|---|---|---|
相关参考文献下载数量: | 93 | 写作解决问题: | 学术论文怎么写 |
毕业论文开题报告: | 论文提纲、论文总结 | 职称论文适用: | 杂志投稿、初级职称 |
所属大学生专业类别: | 学术论文怎么写 | 论文题目推荐度: | 免费选题 |
计算机数据库方面有关论文范本,与计算机数据库的入侵检测技术探析相关毕业论文格式参考文献资料: