首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
随着科学技术的发展,计算机技术和网络技术已广泛用于人们的生产生活中.在计算机数据库的应用过程中,由于计算机网络的开放性和信息共享性,计算机数据库安全问题受到很大挑战.因此,计算机数据库的入侵检测技术也越来越重要.本文从计算机数据库的入侵检测技术的内涵和功能进行分析,探讨当前入侵检测技术中存在的问题,进而分析计算机数据库入侵检测技术的应用,为当前计算机信息安全提供借鉴.  相似文献   

2.
基于MIDAS技术的数据库安全代理的设计与实现   总被引:3,自引:0,他引:3       下载免费PDF全文
目前国内的数据库应用系统,多数是在Client/Server模式主流商用数据库产品环境下进行开发和运行,其安全级别较低。由于不可能对商用数据库产品进行修改,从应用实际出发,提出由数据库安全代理增强数据库应用系统的安全性。在分析数据库应用系统特点和安全需求基础上,结合实际系统研究了数据库安全代理的功能和在MIDAS技术基础上的设计和实现,并对其抵御常见数据库攻击手段的能力进行了分析和实验。  相似文献   

3.
介绍一种基于代理的分布式入侵检测系统模型框架,以及网络代理的结构设计,对网络代理中的代理技 术、数据采集模块、协议分析模块的设计与技术问题进行比较深入的研究和探讨.  相似文献   

4.
从数据库安全的定义入手,对用户认证、存取控制,安全管理和数据库加密等数据库安全技术的几个方面进行讨论,通过存储过程、函数和程序包的方法对已有的数据库系统安全功能加以改进,并给出了一种将冗余和多样性技术相结合,有效整合入侵检测和容忍入侵的技术整体部署,外层防御,中间入侵检测,内层容忍入侵的安全增强数据库系统的模型。  相似文献   

5.
为了满足现阶段网络安全工作的要,进行数据库技术体系的健全是必要的的,该文就网络数据库的安全性进行分析,进行网络信息系统建设模块的优化,进行各种网络数据库安全问题的分析,保证计算机网络数据库安全体系内部各个环节的协调。  相似文献   

6.
采用C语言为程序设计语言,GTK为开发工具,MySQL为数据库平台,设计一个基于Linux的小型入侵检测系统.该系统的网络数据包捕获模块、网络协议分析模块、存储模块、响应模块、入侵事件检测模块、规则解析模块和界面管理模块等7个模块均获得实现.系统采用的技术路线和设计方法是有效和可行的.  相似文献   

7.
介绍一个基于代理的分布式入侵检测系统的模型框架及其网络代理的结构设计,研究在Windows的环境下,利用网络代理技术的入侵检测方法,讨论网络代理的通信、网络数据采集与解析、协议分析等模块的相关实现技术.  相似文献   

8.
数据库技术是应用最广泛的一门计算机技术它的安全越来越重要,该文从数据库安全的定义入手对用户认证存取控制安全管理和数据库加密等数据库安全技术的几个方面进行了讨论.并对国内目前采用改造数据库的方式来提高数据库安全的几个主要应用进行了详尽的阐述,最后指出了数据库安全现存的问题和将来研究的方向.  相似文献   

9.
数据库安全技术策略与多级安全代理模型   总被引:4,自引:0,他引:4  
分析了当前数据库安全技术对操作系统、密码验证身份认证的完全依赖性和加密解密的时间代价的三种不足,从系统、数据、用户、数据库管理者、应用程序开发者的安全性进行论证,提出了解决安全威胁的策略,从而建立了数据库安全模型——多级安全代理模型。  相似文献   

10.
针对当前入侵容忍的数据库系统缺乏自适应能力的问题,采用了将自律计算、入侵容忍与传统数据库安全相结合的方法,提出了一个自律式容侵安全数据库模型.通过对数据库运行状态集的实时监测,自主评价访问可信度并对可疑访问进行自适应分流,并将高危访问进行特征分析并施加安全策略,最终保障数据库的安全运行.实验数据表明,该模型对本地和网络攻击可以实现有效稳定抵御,对于国家机构的数据管理、大型企业的管理控制等安全级别要求较高的领域有着重要的意义和价值.  相似文献   

11.
针对传统IDS存在动态适应性和全局协调性不足的问题,本文将移动代理技术和生物免疫技术应用于入侵检测,提出一个新的基于移动代理和生物免疫的入侵检测模型.详细描述模型的组成与体系结构,分模块来介绍体系结构中各个组件的细节.  相似文献   

12.
传统的入侵监测系统跟不上恶意代码升级的速度,监测效果差。为此,设计了一种局域网恶意代码入侵自动安全监测系统。在系统硬件部分,通过在数据库模块对存在入侵攻击行为的恶意代码数据包进行存储匹配监测,并储存还原后的信息,通过入侵监测模块对存在入侵行为的数据包进行特征提取,并判断是否存在入侵行为; 通过数据库还原模块对网络传输的数据包进行拦截,并将数据进行还原处理及储存; 通过日志审计模块将入侵系统的信息传送到数据库中,用户通过控制中心模块了解系统的各种信息; 在此基础上采用聚类算法对入侵系统的恶意代码进行有效监测。实验结果表明,该监测系统的覆盖监测率高、监测耗时少、误差率低,应用优势明显。  相似文献   

13.
通过分析数据库的安全威胁,研究数据库安全技术,提出了一种Web数据库安全模型,这种安全模式被应用于基于B/S结构的中学信息管理系统,对于Web数据库管理系统具有重要意义。  相似文献   

14.
戴鑫 《奇闻怪事》2009,(11):75-75
本文简要分析了黑客入侵数据库的主要手段,并简述了防护数据库安全的几种行之有效方法。  相似文献   

15.
入侵容忍技术在身份认证系统中的应用   总被引:6,自引:0,他引:6  
结合SITAR分布式入侵容忍体系结构和ITPAS密码认证体系统的特点,提出了一个具有入侵容忍功能的分布式密码认证系统模型,并在设计中考虑了冗余、多样性、代理、共享秘密和分布式入侵检测等技术,以求解决认证服务的入侵容忍问题和密码数据库的防字典攻击问题。  相似文献   

16.
入侵检测系统作为防火墙等技术的有效补充被广泛应用于实际当中,而传统的入侵检测系统存在一定的局限性.基于移动代理的入侵检测技术成为了分布式入侵检测研究领域的一个重要方向.分析了现有的入侵检测系统的不足,引入移动代理技术,设计了一种基于移动Agent的分布式层次模型入侵检测系统结构,以提高对可疑行为的分析和响应,有效地应对分布式入侵行为.  相似文献   

17.
乔含真  赵荣  丁建华 《科技信息》2013,(15):102-103
信息安全的核心就是数据库安全,因此数据库的安全问题越来越受到重视。本文对数据库安全进行概述,讨论了数据库的安全威胁,从用户认证、存取控制、信息流控制、推论控制、审计、数据库加密等多个方面探讨了数据库安全防范技术。  相似文献   

18.
基于ASP技术的Web数据库安全机制分析   总被引:4,自引:0,他引:4  
WWW的迅速发展,使得Web技术与数据库枝术紧密结合,因此研究基于Web的数据库安全机制对于信息系统的安全保护有着很重要的实际意义。分析了目前常见的几种Web数据库的连接技术,详细阐述了利用ASP相关技术实现基于Web数据库安全机制的一种方法。  相似文献   

19.
在信息战语义下,数据库传统的事务管理和数据恢复手段难以满足实战的要求。为在受到攻击时保障数据安全,必须在信息战的保护、情报收集、检测、损害限界和修复阶段引入新的数据库安全技术。通过采用存储干扰及其对抗技术、入侵检测技术、损害限界和事务隔离技术及数据库修复技术,可以使数据库在信息战中大大增强安全性和稳定性。  相似文献   

20.
论多层次入侵容忍数据库安全系统结构   总被引:1,自引:0,他引:1  
根据数据库的整体结构,提出了一种多层次入侵容忍数据库安全体系结构,并对系统的体系结构以及系统工作原理作了详细介绍。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号