关于数据论文范例,与关于计算机数据库入侵检测技术的相关计算机网络实践论文

时间:2020-07-04 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

关于数据及特征及网络方面的免费优秀学术论文范文,关于数据计算机网络实践论文,关于关于计算机数据库入侵检测技术的相关论文范例,对写作数据论文范文课题研究的大学硕士、本科毕业论文开题报告范文和文献综述及职称论文参考文献资料下载有帮助。

摘 要:当前社会中计算机数据库面临很多的风险,计算机数据库的防护对于计算机安全是非常重要的.本文在分析了计算机入侵检测技术存在问题的基础上,提出了解决办法,进一步确保计算机的安全运行.

关 键 词 :数据库;入侵;挖掘技术

中图分类号:TP309.2 文献标识码:A DoI: 10.3969/j.issn.1003-6970.2012.05.025

Computer Database Intrusion Detection Technology Reflections

YIN Zhong-lei,ZHao Guang-peng

(Henan Polytechnic University center of modern education, Jiaozuo 454000, China)

【Abstract】In the current society, database faces many risks, a puter database protection for puter security is very important. Based on the analysis of the puter intrusion detection technology on the basis of existing problems, puts forward the solutions, to further ensure the safe operation of puter.

【Key words】Database, Invasion, Mining technology

0 引 言

随着社会信息化的发展,计算机已经在人们平常的生活中发挥着越来越重要的作用,网上购物、网上聊天、网络汇款等网络活动越来越频繁,很多人将各种资料都放在网络上,但是一旦计算机数据库被非法分子侵入,就会对个人和企业隐私产生威胁,甚至于对整个社会产生巨大的破坏作用.所以计算机的数据库系统的安全保障工作是非常重要的,为了最大限度的保护计算机的数据安全,防止病毒侵入数据库,就需要加强计算机入侵检测技术,计算机数据库入侵检测技术对保护计算机安全来说是非常重要的.

1 保护计算机数据库的重要性

计算机数据库面临很多的风险,概括起来有两方面:一方面是对计算机网络中设备的安全产生威胁,另一方面是对于计算机数据库中的信息产生威胁.计算机的信息安全可以有效保护计算机网络信息的保密性和可用性.在整个计算机面临的威胁中由于数据库是信息系统的关键,对整个计算机的运行发挥着重要的作用,所以数据库面临的威胁是最强大的.目前看来,威胁数据库的主要是计算机病毒的侵入和黑客攻击,每年由于计算机数据库遭到非法侵入造成的经济损失高达数亿美元,平均每天有2万多个网页会受到病毒或者是黑客的攻击,这种情况给人们的正常生活带来巨大的损失,所以计算机数据库的防护是对于计算机安全是非常重要的.

2 计算机数据库入侵监测技术的涵义

计算机数据库入侵检测技术就是在计算机的数据库和网络上设置很多程式和资料认证,比如,当进入计算机时需要对进入者身份和信息进行验证,当外部异常行为出现或者是非法强行侵入计算机行为发生时,入侵检测技术就会对这些行为做出相应的反应[1].计算机入侵检测技术主要对计算机数据库重要的地方进行关卡设置,也就是我们平常认为的网络陷阱,在网络遭遇非法侵入时,利用网络运行环境来采集相关数据进行检测,对所采集到的数据进行有效的分析,判断是否是非法行为,根据判断采取防御措施有效阻止攻击行为.

3 常用计算机数据库

关于关于计算机数据库入侵检测技术的的毕业论文开题报告范文
关于数据论文范例
入侵检测技术

3.1 误用检测技术

误用检测技术就是计算机对已知的病毒、入侵活动或者是攻击模式进行有效检测.它主要通过系统进行假定,所有的网络入侵活动和异常行为都可以用一种特征或者模式进行表达,它首先是分析已知的入侵行为并建立相应的特征模式,当网络异常发生时,它就会自动根据自己建立的已有模型来寻找入侵行为中与之相匹配的特征[2],如果两者之间是匹配的,系统就会检测出这个行为是一种攻击行为,反之,两者之间没有匹配的特征它就会认为不是异常侵入或者是非法入侵.这种技术的优点在于,对已知的入侵特征的检测准确度很高,缺点是只能对已知侵入特征进行比较检测,无法对未知的类型进行检测,并且有极高的可能性检测不到网络上新的病毒和攻击体[3],需要定期跟新检测系统中的数据模型.

3.2 异常检测技术

相对于误用检测技术来说,异常检测技术拥有更高的准确度和更广泛得的检测范围.异常检测技术就是指将用户平时习惯用的行为特征作为模型储存在数据库中,当计算机中用户进行操作的时候,计算机就会与用户平时储存的行为特征进行对照,对用户的活动进行详细的分析,统计所有不同于正常用户活动状态的数量,如果两者相差较大的时候,就表明计算机有了异常行为或者是非法入侵.这种计算机入侵检测技术的优点在于无需依赖经验,将收集的大量信息形成规律,运用到数据库入侵检测系统中,面对大量的数据,能够掌握检测的知识和规则[4].异常入侵检测技术能够检测还未被识别的对象,监控对计算机系统企图侵入的行为,而且对于已识别对象的非法操作也进行监控.这种检测方法的优点在于无需依赖经验,比无用检测技术拥有更加简单的检测规律,检测的结果也更加准确.

4 计算机数据库入侵检测技术面临的问题

由于计算机大面积进入我国的时间不是很长,计算机入侵检测系统和计算机入侵检测技术在我国的运用时间还很短,我国的计算机入侵检测技术还没有深入的发展,处在一个萌芽的阶段,入侵检测的系统建立不是很完善,入侵检测手段相对比较落后,很多新的技术还没有真正运用到实践中去,所以我国的计算机入侵检测系统还存在很多的问题

4.1 计算机入侵检测的结果准确率比较低,误报和漏报概率比较高

由于计算机入侵检测技术的运用是为了维护计算机数据库的安全,数据库中的信息包括私人信息和企业信息,对于信息所有者来说,信息的安全是非常重要的,所以在研发计算机入侵检测技术时,研发团队就会抱着“宁可错杀一千,不能放过一个”的态度,想着能防患于未然,对于检测技术开发过程中关键点的设置要求就很严格,几乎到苛刻的地步,尽可能的检测出任何可疑的行为.这种情况会导致很多外部的病毒侵入,在检测中就会出现错误的检测结果,为了对这些问题进行弥补,在技术上就会采取一些防护措施,而这些防护措施对数据库又会产生一定的影响,所以整体来看,现阶段的检测技术很大程度上存在错误检测,不仅降低了检测的准确性,而且,降低了系统的服务质量.


数据学术论文的写作
播放:38485次 评论:6403人

4.2 计算机入侵检测的效率相对较低

在计算机或者是网络中,任何一个数据入侵和反侵入都需要二进制编码经过庞大的数据运算,运算之后才能够使其有效运行,因此整个的计算量非常的庞大,相应地,异常检测技术的计算代价也加大了,不仅要维护正常用户活动记录,而且随着时间的变化需要更新,这时误用检测技术需要再次地更新匹配特征,这样会增加运营成本,使得检测费用也随之升高.在检测过程中大量的二进制计算不仅是时间上的浪费,而且对于检测成本也会相应地提高.这样的检测效率在信息化高速发展的形势下,已经不能满足网络蓬勃发展的现状.

4.3 计算机入侵检测技术本省的自我防御能力有限

由于当前计算机入侵检测系统本身的缺点和设计人自身专业素质的限制,使得入侵检测技术本身就有一定的缺陷,总体来说计算机入侵检测技术本身缺乏较强的自我防御的能力,在受到对于异常检测技术本身的攻击时,异常检测技术不能发挥应该有的作用,不能对入侵行为进行有效的记录,长此以往就会对数据库的安全造成极大的威胁,导致数据库被盗、系统被病毒破坏等现象的发生.


该文url:http://www.sxsky.net/jisuanji/sjjg/455097.html

4.4 计算机入侵检测技术的可扩展性较差

计算机入侵检测技术的可扩展性差者是计算机检测技术中最需要解决的问题,由于检测技术无法进行自动更新造成的病毒入侵是病毒蔓延最主要的原因.在目前的技术手段下,一台计算机需要安装入侵检测技术,在安装之后,这个入侵检测技术就会一成不变,在以后的使用过程中就不能再次对其进行更新,检测技术本身也不会根据网络环境的变动和数据的需要进行自动更新,当网络上一旦有新的病毒入侵或者是有新的异常行为发生时,入侵检测技术由于无法识别,造成病毒的侵入.

5 计算机入侵检测技术优化的方法

5.1 以优化Apriori算法来降低计算机入侵检测时庞大的计算量

当今社会,计算机的数据库越来越复杂,综合性也越来越高,面对这样的情况就需要用Apriori算法中剪枝候选集的功能.Apriori算法是一种最有影响的挖掘布尔关联规则频繁项集的算法.其核心是基于两阶段频集思想的递推算法,其广泛应用于各种领域.由于Apriori算法相对复杂,在操作过程中还有很多不便的地方,而且操作过程需要更加小心和谨慎.所以要进一步改进Apriori算法,从而减少计算机进行入侵检测时的计算量.

Apriori算法改进步骤就是:

1)减少候选项目集的数量,当计算中的项目集小于支持度时,就需要进行相应的删减,目的是为了达到最佳候选集的数量;

2)对数据库进行有计划地控制,对计算机数据库的扫描过程进行正确的操作,让数据库对编码的操作可以一次性完成,在以后的运算中可以利用本次操作来提高计算机计算的效率.

5.2 建立相关的数据库知识标准

计算机数据库的入侵检测技术的一个关键点在于对入侵行为特征的分析和了解,把握住入侵的特征的准确性和入侵行为所覆盖的范围.在进行数据挖掘技术时,比较常用的技术手段就是相关研究,主要就是给定一个记录,在数据库的系统中进行详细分析和研究,对潜在的入侵行为做出整理,能够较快的发现隐形的入侵威胁.数据挖掘主要包括以下两个方面:

1)对数据库复杂项集进行检测需要采用迭代技术,要时不时地对数据库进行全方位的扫描,保证数据库的准确度;

2)要对复杂项集进行转化,一般来说是将复杂的项集转化成相关的规定,规定的成型会产生另一种规则,系统在运行的过程中就需要依照形成的这种规定.

4.3 创建新型的系统模型

创建新型的数据库模型能够使得整个入侵检测系统发挥作用,它主要由以下几个部分组成:

1)进行数据的收集:主要是对数据库的历史数据进行收集,因为在系统进行入侵检测时候需要对数据进行分析和掌握,所以历史数据的收集是越完整越好,这样才能为以后的检测工作打好基础;

2)数据处理:主要是处理和集成收集到的各种数据,为下面过程中挖掘数据提取到准备的数据;

3)挖掘数据:数据处理中提取的数据,提取相关的行为特征,旨在建立相对安全的数据库模型;

关于计算机数据库入侵检测技术的参考属性评定
有关论文范文主题研究: 关于数据的论文范文数据库 大学生适用: 在职论文、本科毕业论文
相关参考文献下载数量: 78 写作解决问题: 本科论文怎么写
毕业论文开题报告: 论文任务书、论文选题 职称论文适用: 刊物发表、职称评初级
所属大学生专业类别: 本科论文怎么写 论文题目推荐度: 优秀选题

4)知识的规则库:入侵检测系统将用户的行为与规则库中的模式行为进行比较,如果两者相符就表示不是入侵行为;

5)采取与挖掘技术相同的技术,从目前的用户的行为中提取行为特;

6)根据入侵检测技术,提取相关的规则数据,对目前计算机上面操作用户的行为进行检测,如果认定为入侵行为则需要采取一定的防御措施.

5 结 语

计算机数据库的入侵检测技术对保护计算机正常运行发挥着重要的作用,在当前计算机入侵行为日益猖狂的环境下,要不断提高计算机入侵检测技术,需要我们了解数据库入侵行为的特征,从而对计算机检测技术进行相应的改变和完善,让人们在使用计算机的时候能够抵御入侵行为,营造一个良好的使用环境.

参考文献

[1] 雷利香.计算机数据库的入侵检测技术探析[J].科技传播,2011,(14).

[2] 夏炎,殷慧文.网络入侵检测技术研究[J].沈阳工程学院学报(自然科学版),2008,(04).

[3] 成龙,李科,肖军.计算机网络安全问题分析[J].电脑知识与技术,2008,(17).

[4] 秦亮.浅析计算机数据库的入侵检测技术[J].电脑知识与技术,2011,(03).

关于数据论文范例,与关于计算机数据库入侵检测技术的相关计算机网络实践论文参考文献:

知网论文检测数据库
网(北京)技术有限公司,科。知网论文检测数据库软件有关电子商务方面的软件工程研究生毕业论文,要有程序设计,要求原创,不能上网拼凑,抄袭,必须能过ki知网检索等反抄袭软件检测.不必写开。

硕士论文检测数据库
文检测数据库图书荐工作的通知,各院(系),根据湖北省人民政府学位委员会和省教育厅《关于做好2016年省级优秀博士硕士学士学位论文评选工作的通知》(鄂学位[2016]1号)的文件精。

生物入侵论文
生物课程论文生物安全,生物安全展的概况,通过《生物安全》,在教学中通过各种案例分析来介绍现代生物技术的各个方面及入侵生物可能产生的潜在安全问题及其安全管理,教学课时分配,章节章。

生物入侵 论文
生物课程论文生物安全,生物安全展的概况,通过《生物安全》,在教学中通过各种案例分析来介绍现代生物技术的各个方面及入侵生物可能产生的潜在安全问题及其安全管理,教学课时分配,章节章。

关于计算机网络技术的论文
关于修订计算机网络技术专业2016版全国专业技术人员计算机应用能力 考试科目(模块)代码表,序号科目(模块)代码科目(模块)名称备注1104中文windows7操作系统应试人员任。

计算机数据库毕业论文
程》,《计算机通信工程》,《计算机网络》,《计算机信息管理》专业2016年下半年毕业设计(论文)审核的情况通报如下,请看附件. 。数据库毕业论文成人,成人高等教育毕业论文考文献类型专着论文。

桥梁检测技术论文
子技术》教学大纲,一,课程简介,汽车电工电子技术是汽。论文检测协议附件2,论文检测协议,根据《省人民政府学位委员会省教育厅关于做好2016年省级优秀学位论文评选工作的通知》精神,我。

关于汽车检测论文
介,汽车电工电子技术是汽。关于dsa大雅相似度分析,论文检测系统关于dsa大雅相似度分析(论文检测系统)试用和 研究生教育满意度调查的通知,各院系,研究生院为我校研究生提供论文相似。

关于教育技术论文
据《关于举办2016年全区中小学现代教育技术优秀论文,教育叙事报告,教学设计,课例,个人主题网站和计算机教育软件评选活动的通知》(。现代教育技术专业方向培养方案息技术教育的广泛开。

关于电子技术的论文
:计算机科学与技术,《电子商务技术》,technologyo。模拟电子技术基础 一级综合评审另行通知.纸笔作答,专业能力考核可使用普通计算器;二级综合评审采取专题论文形式;一级综。

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)