• 回答数

    2

  • 浏览数

    204

HazimiYoYo
首页 > 学术期刊 > 入侵检测防范论文

2个回答 默认排序
  • 默认排序
  • 按时间排序

陈家小鱼儿

已采纳

入侵检测技术论文篇二 浅析入侵检测技术 摘 要 入侵检测系统是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。 关键词 入侵检测 信号分析 模型匹配 分布式 中图分类号:TP393 文献标识码:A 随着计算机技术尤其是网络技术的发展,计算机系统已经从独立的主机发展到复杂的、互连的开放式系统。这给人们在信息利用和资源共享上带来了无与伦比的便利,但又面临着由于入侵而引发的安全问题。传统的安全防御策略( 如访问控制机制、防火墙技术等)均属于静态的安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的反应。由于静态的安全技术自身存在着不可克服的缺点,促发了人们在研究过程中新的探索,从而引出入侵检测这一安全领域的新课题的诞生。入侵检测是动态安全技术的最核心技术之一,是防火墙的合理补充,是安全防御体系的一个重要组成部分。 1 入侵检测系统( IDS) 执行的主要任务 所谓IDS就是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或系统中存在的可疑迹象,为网络安全管理提供有价值的信息。IDS 执行的主要任务是:监视、分析用户及系统活动;对系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。 2 入侵检测的步骤 2.1 信息收集 入侵检测的第一步是信息收集。内容包括系统、网络、数据及用户活动的状态和行为。 入侵检测利用的信息一般来自以下4方面:系统和网络日志文件:目录和文件中的不期望的改变; 程序执行中的不期望行为;物理形式的入侵信息。这包括两个方面的内容:一是未授权的对网络硬件的连接;二是对物理资源的未授权访问。 2.2 信号分析 对上述4 类收集到的有关系统、网络、数据及用户活动的状态和行为等信息, 一般通过3 种技术手段进行分析:模式匹配、统计分析和完整分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。 2.3 响应 入侵检测系统在发现入侵后会及时做出响应, 包括切断网络连接、记录事件和报警等。响应一般分为主动响应和被动响应两种类型。主动响应由用户驱动或系统本身自动执行, 可对入侵者采取行动、修正系统环境或收集有用信息;被动响应则包括告警和通知、简单网络管理协议( SNMP) 陷阱和插件等。 3 常用的入侵检测方法 3.1基于用户行为概率统计模型的入侵检测方法 这种入侵检测方法是基于对用户历史行为建模, 以及在早期的证据或模型的基础上, 审计系统实时的检测用户对系统的使用情况, 根据系统内部保存的用户行为概率统计模型进行检测, 当发现有可疑的用户行为发生时, 保持跟踪并监测、记录该用户的行为。 3.2 基于神经网络的入侵检测方法 这种方法是利用神经网络技术进行入侵检测。因此, 这种方法对用户行为具有学习和自适应功能, 能够根据实际检测到的信息有效地加以处理并作出入侵可能性的判断。 3.3 基于专家系统的入侵检测技术 该技术根据安全专家对可疑行为进行分析的经验来形成一套推理规则, 然后在此基础上建立相应的专家系统, 由此专家系统自动对所涉及的入侵行为进行分析该系统应当能够随着经验的积累而利用其自学习能力进行规则的扩充和修正。 4 入侵检测技术的发展方向 4.1 分布式入侵检测与通用入侵检测架构 传统的IDS一般局限于单一的主机或网络架构, 对异构系统及大规模的网络的监测明显不足, 同时不同的IDS 系统之间不能协同工作, 为解决这一问题, 需要分布式入侵检测技术与通用入侵检测架构。 4.2 智能化的入侵检测 入侵方法越来越多样化与综合化, 尽管已经有智能体、神经网络与遗传算法在入侵检测领域的应用研究, 但是这只是一些尝试性的研究工作, 需要对智能化的IDS 加以进一步地研究以解决其自学习与自适应能力。 4.3入侵检测的评测方法 用户需对众多的IDS 系统进行评价, 评价指标包括IDS 检测范围、系统资源占用、IDS 系统自身的可靠性。从而设计通用的入侵检测测试与评估方法和平台, 实现对多种IDS 系统的检测已成为当前IDS 的另一重要研究与发展领域。 4.4 与其它网络安全技术相结合 结合防火墙、PKIX、安全电子交易SET 等新的网络安全与电子商务技术,提供完整的网络安全保障。 入侵检测作为一种积极主动的安全防护技术, 提供了对内部攻击、外部攻击和误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。从网络安全立体纵深、多层次防御的角度出发, 入侵检测理应受到人们的高度重视, 这从国外入侵检测产品市场的蓬勃发展就可以看出。在国内, 随着上网的关键部门、关键业务越来越多, 迫切需要具有自主版权的入侵检测产品。入侵检测产品仍具有较大的发展空间, 从技术途径来讲, 除了完善常规的、传统的技术( 模式识别和完整性检测) 外, 应重点加强统计分析的相关技术研究。入侵检测是保护信息系统安全的重要途径, 对网络应用的发展具有重要意义与深远影响。研究与开发自主知识产权的IDS 系统将成为我国信息安全领域的重要课题。 参考文献 [1]耿麦香.网络入侵检测技术研究综述[J].网络安全技术与应用,2004(6). [2]王福生.数据挖掘技术在网络入侵检测中的应用[J].现代情报,2006(9). [3]蒋萍.网络入侵检测技术[J].郑州航空工业管理学院学报,2003(3). 看了“入侵检测技术论文”的人还看: 1. 关于入侵检测技术论文 2. 计算机网络入侵检测技术论文 3. 论文网络病毒检测技术论文 4. 安全防范技术论文 5. 计算机网络安全技术论文赏析

359 评论

baibaicause

随着互联网的迅猛发展,数据库系统在网络环境下的面临着一系列威胁如病毒感染、黑客攻击等。下文是我为大家搜集整理的关于网络数据库安全论文范文的内容,欢迎大家阅读参考! 网络数据库安全论文范文篇1 浅论计算机网络数据库安全 【摘 要】文章阐述了网络数据库的安全因素,并且对网络数据库的安全防范措施进行了探讨。 【关键词】计算机数据库;网络环境;分析;安全 经过目前网络环境下,网络信息安全是一个亟待解决的重要问题,而计算机数据库的安全问题,又是其核心和关键问题,它直接关系到网络信息管理系统的整体的安全性。所以,为了保证网络信息系统高效、稳定、安全的运行,科学、合理的防范措施是网络数据库技术研究的重点内容。 一、网络数据库的模型构建 网络数据库的基础是后台数据库,其访问控制功能是由前台程序所提供。查询、存储等操作的信息集合是由浏览器完成的,数据库在网络环境下,其特点是实现数据信息的共享,同时能够实现访问控制和最小冗余度,保持数据的一致性和完整性,图1是网络数据库的构建模型图如下 该模型是在网络技术结合数据库技术的基础上构建的,具体是由三层结构组成,包括数据库服务器、应用服务器和WEB服务器、浏览器等。整个系统和用户连接的接口,是通用的浏览器软件。作为第一层的客户端,浏览器的功能是为用户提供信息的输入,将代码转化为网页,提供交互功能,同时处理所提出的各种请求。而第二层的WEB服务器是作为后台,通过对相应的进程进行启动,来响应各种请求,同时生成代码处理各种结果,若数据的存取也在客户端请求的范围内,则数据库服务器必须配合WEB服务器,才能对这一请求共同进行完成。第三层数据库服务器对数据库能进行有效的管理,对不同的SQL服务器发出的请求起到协调的功能。 二、分析网络数据库安全性 1、分析数据安全性 网络数据库是信息管理系统的核心部分,其安全性能会对数据库中数据的安全起到直接的影响作用,由于很多重要的数据保存在数据库服务器上,例如一些账务数据、金融数据、还有一些工程数据、技术数据、涉及到规划和战略发展的决策性数据等等,属于机密信息,严禁非法访问,对外必须严格保密的数据等。而针对企业和公司,内部资源的筹划、对外交易的进行、日常业务的运作等等,必须依赖网络数据库进行,所以数据的安全性至关重要。 2、分析系统的安全性 网络数据库是否安全,直接决定了服务器主机和局域网的安全性能,数据库系统配置的“可从端口寻址的”,表示只要具备数据的使用权限及适合的查询工具,都可直接连接数据库及服务器端口,而针对操作系统的安全检测,可巧妙避开。而多数数据库还具有公开的密码和默认号,而这种默认账号的权限非常高,既可访问数据库的各级资源,同时还可按照指令对操作系统进行操作,甚至还能开启后门,对监听程序进行存放,进而获得相关口令,对整个局域网进行控制,产生较严重的危害性。 3、分析影响数据库的安全因素 数据库服务器是网络信息系统的核心部分,里面有大量敏感的和重要的信息存在,所以数据库的安全性对保存的数据的安全性有着直接的影响。网络数据库不仅有着较大的处理量,较集中的数据信息,同时数据有着非常频繁的更新,用户访问量也非常巨大。所以,对网络数据安全带来威胁的影响因素有: (1)用户没有执行正确的访问操作,造成数据库发生错误; (2)人为对数据库进行破坏,造成数据库不能恢复正常; (3)非法访问机密信息,而表面又不留任何痕迹; (4)通过网络,用户对数据库进行访问时,会受到各种搭线窃听技术的攻击; (5)用户采取非法手段,对信息资源进行窃取; (6)在未被授权的情况下,对数据库进行修改,造成数据失真现象严重; 面对以上种种威胁,只进行网络保护还根本不够,由于和其他系统在结构上有着本质的区别,数据库中所含有的各种数据敏感级别和重要程度不同,同时还具有共享功能,为拥有各种特权的用户提供服务,所以它对安全性的要求更广,也更为严格,不仅仅需要对联机网络、外部设备等实行物理保护,为防止敏感数据被盗用,同时对非法访问进行预防,还必须采取其他有效措施,以实现数据的一致性和完整性。 三、对网络数据库实行安全防范的措施 目前所采取的各种防范策略中,往往还不全面和具体,无法真正实现数据库的安全保障。所以在网络环境下,针对数据库的安全问题,应从日常的维护和开发,系统的设计等整体方面进行考虑和设计,建立各种安全机制,形成整体的安全策略。 1、研发信息管理人员应转变设计观念 首先研发信息管理系统的人员,必须转变观念,改变以往的只对信息管理系统功能进行重视的错误看法,综合考虑系统的安全性,彻底评估所要开发的系统和软件,从后台数据库系统及前台开发工具,以及软件和硬件的实施环境等方面,查找信息系统中潜在的安全隐患,避免因为硬件环境及开发工具的不合适,造成数据库的泄密,进而使整个系统出现不稳定现象。 2、系统管理和维护人员应综合考虑数据库安全性 系统管理和维护人员,必须对数据库的安全性进行全面的考虑,具体涵盖以下两点内容: 1)外围层的安全 主要包括网络安全和计算机系统安全,而来自病毒的侵犯是最主要的威胁,所以为了对整个系统的正常运行做出保证,必须规避外层中病毒的扩散和隐藏及入侵,采用综合治理方法,将防、杀、管结合在一起,对网络数据库系统的虚拟专用网进行构筑,采用技术,使网络路由的传输安全性和接入安全性得到保障,利用防火墙技术,实现网段间隔离及网间隔离,既避免系统遭受非法入侵,同时也使网络边界安全得到保障。 同时,网路数据库外围安全重点是在WEB服务器及操作系统上,既要进行物理保护,同时还应进行应用服务器的保护,通过加密等方式,预防在传输过程中,数据被篡改或监听。因为该层对数据库自身的加密并为涉及,所以不能直接进行文件的加密,也无法使用密钥管理。同时由于主要是以WEB浏览器服务输出进行该层的运行程序,所以在ASP等具体应用软件上,更要实现其安全性能。 2)核心层安全 在整个网路数据库系统中,应用软件和数据库是重要的核心组成部分,若滥用、非法复制、窃取、篡改、丢失软件和数据,将会对系统造成毁灭性的打击,严重的会危害到社会安全。所以,我们必须进行控制用户访问权限,从数据库的加密、恢复和备份、数据分级控制等几个方面,来进行安全防范,使数据库管理系统的完整性和独立性得到保障。数据分级是一种简单易行的操作方法,可对数据库实行信息流控制。采用加密控制,通过加密数据库文件,提供几种不同速度和安全强度的加解密算法,为用户提供合理的设置。 四、结语 伴随着计算机技术的迅猛发展和不断更新换代,各种建立在Internet及计算机上的信息管理系统已经成为重要的手段,支撑和完成各种事物的运作。在网络环境下,开发和使用信息管理系统的过程中,必须重点考虑安全问题,这样才能为整个数据库服务器的数据安全提供保障,以实现一种预期的效益,更好的为广大用户服务。 参考文献: [1]徐莉.春梅.网络数据库的安全漏洞及解决方法[J].福建电脑,2007(12). [2]钱菁.网络数据库安全机制研究[J].计算机应用研究,2010(12). 网络数据库安全论文范文篇2 浅谈网络数据库安全策略 摘 要: 主要对现今网络环境中数据库所面临的安全威胁进行详尽论述,并由此全面地分析提高网络数据库安全性的解决对策。 关键词: 网络;数据库;安全对策 随着网络在21世纪社会当中的普及发展,越来越多的企业逐渐地 参与进来,并且将企业的核心逐渐的转向互联网,在地理区域内分散的部门和公司以及厂商对于数据库的应用需求明显呈现出过旺的趋势,在数据库的管理系统当中逐渐的从单机有力的扩展到了整个网络环境,针对数据的收集和储存以及处理与后期的传播方式都从集中性迈向了全面分布式模式。企业在使用数据库管理系统的时候,尤为重视的是数据库信息的安全性。 1 网络数据库安全机制 网络数据库的基础是计算机的后台数据库,在加上前台程序所以提供的访问控制,对于数据的储存和查询以及信息之间的集合操作都可以通过有效的浏览器进行逐步完成。当前信息处理网络环境当中,有效的将大量数据信息进行多用户的共享是数据库存在的最大特点,然而与此同时对于数据的完整性以及一致性都有着有效的保障,有力的实现了最小程度的访问控制。 网络数据库所采用的两个典型的模式是B/S模式和C/S模式。C/S所采用的模式主要分为三层结构:① 首先是客户机;② 应用服务器;③ 数据库服务器,主要表现形式的是由客户机将数据传输到应用服务器,然后再次传输到数据库的服务器当中。B/S所采用的模式其主要也是分为三层结构:① 首先是浏览器;② Web服务器;③ 数据库服务器,主要表现形式如上所述。由此我们可以看出,这两种网络数据库模式在结构上存在很大程度的共同点,它们全部都涉及到了网络和系统软件以及应用软件。 2 各层安全机制详述 2.1 网络系统安全机制 如果数据库受到了外部恶意的信息的攻击侵入,首先是从网络系统开始进行攻击入侵,由此我们可以判断数据库安全的第一道保护屏障就是网络系统的正常安全。我们仅站在技术角度而言,可以将其大致的分成其防入侵检测以及协作式入侵检测技术等。下面我们分别阐述: 首先,计算机系统当中都安装有防火墙,防火墙的广泛运用俨然成为了现今一种最基本的防范措施。防火墙所起到的主要作用是对可信任的网络以及不可信任的网络之间的访问渠道进行有效的监控,针对内部网络和外部网络建立一道有效的防护措施屏障,将外部网络当中的非法访问进行有效的拦截并且将内部信息进行有效的阻止防止信息外流。防火墙对于外部的入侵具有强有力的防范控制,但是对于网络内部产生的非法操作却无法进行阻拦和加以有效控制。 其次,关于入侵检测,是近几年逐渐发展壮大的一种有力的防范技术,它主要采用了统计技术和规则技术以及网络通信技术与人工智能等技术和方法进行有效的综合在一起的防范技术,入侵检测所起到的主要作用是对网络和计算机系统进行有效的监控,能够及时有效的反映出是否有被入侵或者滥用的情况。 最后,针对协作式入侵检测技术,对于以往独立的入侵检测系统的不足点和诸多方面的缺陷,协作式入侵检测技术都有着极好的弥补,其系统当中IDS是基于一种统一的规范,入侵检测组件之间的信息都有效的自动进行交换。而且通过信息的自动交换可以对入侵信息进行有效的检查,并且还能够有效的在不同的网络环境当中进行运用。 2.2 服务器操作系统安全机制 目前,市场上计算机有很大一部分都是Windows NT以及Unix操作系统,其所具有的安全级别一般的处于C1、C2级。主要的安全技术可以归纳为以下三点: ① 操作系统安全策略。主要是在本地计算机的安全设置上进行配置,主要保障的安全策略包括密码策略和账户锁定策略以及审核策略和IP安全策略等一系列的安全选项,其具体运用可以体现在用户的账户以及口令和访问权限等诸多方面。 ② 安全管理策略。主要是网络管理员对系统安全管理所采取的方法和策略。因为,操作系统和网络环境各不相同,所以需要采取的安全管理策略也都存在着各不相同的方法,但是主要核心依旧是有力的保障服务器的安全以及对各类用户的权限进行分配。 ③ 数据安全策略。这点主要具有以下几点体现:数据的加密技术和对数据进行备份以及数据储存当中的安全性等。由此可以采用的技术有很多,其中主要有:认证、IPSec ,SSL ,TLS,等技术。 2.3 数据库管理系统安全机制 数据库系统在操作系统当中都是以文件的形式进行有效的管理。所以入侵数据库的人员可以对操作系统当中的漏洞及其数据库当中的文件进行直接盗取,还可以利用OS工具进行违法操作和对数据库文件内容进行篡改。所存在的这种隐患数据库用户一般很难以察觉,针对这种漏洞进行分析被认为是BZ级别的安全技术措施。数据库的层次安全技术,主要针对当前两个层次已经被破坏的情况下进行有效的解决,保障数据库安全性。那么对于数据库的管理系统就必须要求有一套较为强有力的安全机制。 2.4 客户端应用程序安全机制 网络数据库安全性的重要方面是客户端应用程序。具有强有力和实现比较快捷方便是其主要的特点,而且还能够根据需求的变化很容易做出相对应的更改。客户端的应用程序不仅可以有效的控制用户的合法登陆以及身份的验证,而且还能够对数据进行直接的设置。想要应用系统具有更好的安全性,首先就必须在应用程序上进行行之有效的控制。另外,针对客户应用程序的编写也具有着较大的灵活性,与此同时还有很多的技巧性,可以有效全面的实现管理的灵活和安全。 3 使用DBMS安全机制防范网络攻击 有很多大型的DBMS对于数据库的安全防范技术的提供相对来讲都是非常完善的,而且针对提高数据库的安全性也有着明显的积极作用。 3.1 系统的认证和授权 认证是验证系统中请求服务的人或应用程序身份的过程;授权是将一个通过身份认证的身份映射已经授予数据库用户的许可的过程,该过程限制用户在数据库内部允许发生的行为。对SQL Server数据库服务器进行权限设置时,应该为DPeb程序单独设立一个受限的登录,指定其只能访问特定的数据库,并为该特定数据库添加一个用户,使之与该受限的登录相连,并严格设定该用户的数据库权限。 3.2 数据的备份与恢复 通过数据备份可以在系统发生故障的时候,管理员可以在最短的时间内将数据进行恢复,保持原先所处理的状态,对于数据的一个完整性和一致性有着强有力的保障。通常对于数据库的备份一般都是采取以下几种形式备份形式:其一静态备份;其二动态备份;其三逻辑备份等。然而对于数据库的恢复,可以采取磁盘镜像和数据库备份文件以及数据库在线日志等诸多方式进行有效的恢复。 3.3 全面有效的加强审查 通过有效的审查,用户可以将数据库当中所进行的所有操作都能够得以有效的自动记录,然后将所记录的信息全部保存在审查的日志当中,对于审查进行全面加强利用可以有效的跟踪信息,将数据库现有状况的一系列事件都进行充分的重现。因此,就可以有效的找出非法存取数据的人员以及存取信息的时间和内容等线索,这样就方便有效的追查有关责任,与此同时关于系统安全方面的弱点和漏洞审查也可以有效的进行发现。 4 总结 现代社会正处于一个不断发展的阶段,网络信息技术也有着空前的发展。然而互联网技术的不断高速发展,其网络数据库的安全性更是当今不断发展的主要问题,随着现代网络入侵系统手段的不断提高,其所采用的安全技术也在不断的进一步提升。只有对所出现的问题进行不断的分析和研究,总结经验进而全面有效的处理出现的一系列的新问题。总之,计算机网络数据库的安全防范是新时期一个永久性的重要问题,只有全面的通过科学合理的安全防范手段以及在后期的发展过程中进行不断的改进和完善,才能够更好的将系统的安全可靠性进行有效的全面提高。 参考文献: [1]周世忠,浅谈网络数据库安全研究与应用[J].电脑知识与技术,2010(05). [2]戴雪蕾,基于SQL SERVER的网络数据库安全管理[J].网络安全技术与应用,2009(04). [3]梁建民,网络数据库的安全因素分析和预防措施探讨[J].光盘技术,2008(09). 猜你喜欢: 1. 网络数据库安全论文 2. 关于安全教育论文范文 3. 数字图书馆论文参考范文 4. 优秀毕业论文范文 5. 技术类论文范文

158 评论

相关问答

  • 入侵检测技术的论文总结

    入侵检测技术论文篇二 浅析入侵检测技术 摘 要 入侵检测系统是一个能够对网络或计算机系统的活动进行实时监测的系统,它能够发现并报告网络或

    左左颜色 2人参与回答 2023-12-10
  • 入侵检测技术科技论文

    摘要:标记数据集是训练和评估基于异常的网络入侵检测系统所必需的。本文对基于网络的入侵检测数据集进行了重点的文献综述,并对基于包和流的底层网络数据进行了详细的描述

    玲珑金月 2人参与回答 2023-12-07
  • 入侵检测技术与研究论文

    入侵检测技术在网络安全的应用论文 摘要: 入侵检测技术是现代网络安全技术的一个分支,入侵检测技术是能更加迅速及稳定地捕捉到网络安全的弊端,并通过相关算法对网络安

    牙签victor 2人参与回答 2023-12-06
  • 工控入侵检测论文

    机电专业论文开题报告 开题报告作为毕业论文答辩委员会对学生答辩资格审查的依据材料之一,写作不能马虎。以下是我为您整理的机电专业论文开题报告,希望能提供帮助。 篇

    十二季财富 2人参与回答 2023-12-05
  • 入侵检测的相关论文

    入侵检测技术在网络安全的应用论文 摘要: 入侵检测技术是现代网络安全技术的一个分支,入侵检测技术是能更加迅速及稳定地捕捉到网络安全的弊端,并通过相关算法对网络安

    oo888888oo 2人参与回答 2023-12-11