欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>一种基于入侵检测的数据库安全审计

一种基于入侵检测的数据库安全审计

2022-06-09 08:16:15 收藏本文 下载本文

“霜降”通过精心收集,向本站投稿了8篇一种基于入侵检测的数据库安全审计,以下是小编精心整理后的一种基于入侵检测的数据库安全审计,供大家参考借鉴,希望可以帮助到有需要的朋友。

一种基于入侵检测的数据库安全审计

篇1:一种基于入侵检测的数据库安全审计

一种基于入侵检测的数据库安全审计

数据库审计是数据库安全的重要组成部分.它包括了日志记录和日志分析两个部分.然而传统的数据库审计系统往往只是一个简单的日志系统,而并不具备对日志进行分析的.能力.即使存在审计分析能力,也往往具有语义不足,不易定义的特点.DBIDAUD模型使用入侵检测方法来实现数据库的审计分析能力,在DBIDAUD模型中存在一个规则库,其中定义了入侵检测知识,审计员通过定制规则库来定制系统的安全策略.模型具有丰富的语义和较高的效率,能够用来实现高安全数据库的审计系统.国产OSCARSEC安全数据库使用DBIDAUD实现了审计中心子系统.满足了国家安全标准四级的要求,在航天内部得到了充分的应用.

作 者:王渊 马骏 WANG Yuan MA Jun  作者单位:中国航天科技集团神舟软件公司,北京,100036 刊 名:计算机仿真  ISTIC PKU英文刊名:COMPUTER SIMULATION 年,卷(期): 24(2) 分类号:V448.25+3 关键词:数据库审计   入侵检测   审计阈值  

篇2:论计算机数据库入侵检测的技术论文

从某种作用上说,计算机数据库入侵检测技术是十分重要的计算机数据库保护手段之一。随着当前人们科技水平和生活水平的显着提升,计算机使用安全受到越来越多用户的重视。通过参考各种指标,我们深入了解已有计算机数据库入侵检测技术使用情况。这些相应的指标包括:及时检测电脑高手入侵状况、防火墙、安全路由器等等。从总体上来说,计算机技术体系是信息安全领域中极为关键的环节。正因为如此,计算机数据库入侵检测技术仅仅从单方面考虑出发,具有较为明显的局限性,入侵检测水平比较低。更详细地说,计算机数据库入侵检测主要利用计算机系统对相关方面的检测数据进行有效采集。当然,网络运转环境也是我们应该着重深思的环节。与此同时,我们必须科学分析和处理采集得出的检测数据。在实践中,为了最大限度地预防出现攻击行为,一旦觉察到有可疑之处,我们应该积极采取高效的防御技术策略,从而大幅度减少实际产生的损失。从另一种层次上说,在广大用户具体的实践操作过程中,计算机数据库入侵检测技术通过利用专业算法检测相关数据,确保这些数据能够符合一定的安全指标。在广大用户操作过程中,我们必须依据一定标准,合理分析相关数据有无出现入侵现象。计算机系统在收到相应的检测结果之后,能够采取有效的应策略略。

篇3:论计算机数据库入侵检测的技术论文

在实践中,我们应该清楚地看到,计算机数据库入侵检测技术存在着一定的不足之处,有待深入探讨。

2.1 检测的正确率不够高

从目前看来,计算机数据库入侵检测技术存在着不少缺陷,有待日臻完善。实际上,误报和漏报的频率相对较低。调查报告表明,相当一部分数据库的数据量大。从某种程度上说,确实保护数据库是使用计算机数据库入侵检测技术的主要任务之一。正因为如此,在系统设定过程中,我们必须始终保持谨慎的态度,小心处理。尤其是,系统关卡的检测设定不到位,造成一定的负面影响。事实上,错误检测出不少非外界病毒和攻击,最大限度地降低了入侵检测系统的服务质量和正确率。

2.2 自身的'防御能力比较差

值得注意的是,绝大多数计算机数据库入侵检测技术自身出现防护能力现象的主要理由在于:相关方面的设计人员能力相当差,系统有着不少缺陷。正因为这样,入侵检测系统会不可避开地遭受外界攻击和病毒侵入,导致全部检测系统基本处于瘫痪境地。更严重的是,外部攻破了系统,数据库遭受到一定程度地损坏。这里需要明确指出的是,可拓展性差,不容忽略。

2.3 检测的效率偏低

在实践中,按照相应的标准,入侵检测系统能够准确识别恶意攻击行为以及病毒侵害,在规定的时限内,妥善解决相关难题。只有处理相关难题之后,才能进一步达到确保数据库信息安全的目标。与之相反,在病毒侵害的状况下,数据库信息安全会受到一定程度的冲击。有鉴于此,人们对入侵检测系统的效率要求越来越高。但是,我们不难看出,在运转数据库系统的过程中,只有在符合一定现实条件的基础之上,网络攻击行为才能顺利发展演变为攻击行为。这个条件是,进行规模较大的二进制码转化处理。不可否认的是,入侵检测系统应该充分利用自身优势,科学、合理地匹配这部分规模较大的二进制码,紧接着进行相应的编码工作。实际上,对于攻击行为能否进行有效判断,很大程度上取决于收集到的数据是否足量。正因为如此,在入侵检测系统高效率的制约和束缚之下,系统计算量变得越来越大。换句话说,入侵检测所需费用越来越多。

篇4:论计算机数据库入侵检测的技术论文

不容置疑,计算机数据库入侵检测技术具有一定的重要性。在分析计算机数据库入侵检测技术存在的理由之后,接下来,围绕完善计算机数据库入侵检测技术的措施谈谈自己的认识和意见。

3.1 建立统一的数据库知识标准

实践证明,在入侵检测过程中,对于用户操作行为特点进行充分了解,具有特别重要的作用。为了大幅度提升全部入侵检测系统的水准,我们应该结合自身实际情况,在计算机数据库运转过程中,并不排除遭受入侵特征的可能性。毫无疑问,入侵检测结果会一定程度上受到相关数据准确性和全面性的影响和束缚。有鉴于此,建立统一的数据库知识标准具有一定的实践作用。

3.2 构建入侵检测系统模型

通常来说,在详细检测审计数据之后,紧接着,对有无产生入侵行为进行判断,最终采取报警方式是检测系统基本的工作原理。从实现功能方面考虑,报警响应模块、采集数据模块和检测分析数据模块是检测系统十分重要的组成部分。除此之外,从实现策略方面考虑,管理模块、采集数据模块、数据库模块、检测数据模块、数据响应模块是检测系统十分关键的构成模块。对于绝大部分数据库而言,通过构建入侵检测系统模型,有助于及时检测出异常情况。值得一提的是,系统的构成部分并不在少数。这些构成部分包括:数据库接口组件、入侵检测、采集数据、挖掘数据和处理数据等等。更确切地说,在入侵检测阶段和训练阶段这些相关部分能够正常进行工作。毫无疑义,采集数据具有一定的重要性。在训练过程中,我们通过定期收集数据库里服务器主机相关方面资料,能够及时将数据特征反馈出来,更为深入地了解相应的用户操作行为。只有认真做到以上一点,才能给构建知识库和规则提供有力支持和帮助。值得肯定的是,处理数据具有一定的必要性。事实上,处理数据模块能够对相当一部分采集得来的数据进行高效处理。一般而言,这些数据的采集工作较为繁琐。从某种层面上说,绝大多数准备数据都是从数据提取中发展得来,对相关数据进行充分挖掘,确保顺利开展工作,是处理数据的主要功能。与此同时,入侵检测、挖掘数据、提取特征和知识的规则库应该引起有关部门的极大关注。

4 结束语

综上所述,浅析计算机数据库入侵检测技术具有一定的现实作用。为了确保计算机安全、稳定、有序运转,我们应该结合具体实践情况,强化计算机数据库入侵检测技术的研究工作。在实践中,我们不难发现,计算机入侵检测能力不强的主要理由在于:现有的入侵检测技术并非尽善尽美,存在着一定的不足之处,有待改善。换句话说,入侵检测技术能否实现完全防护,与数据库结构复杂之间存在着密切联系。毫无疑义,强化计算机数据库入侵检测技术势在必行。

篇5:计算机数据库入侵检测技术应用探究论文

摘要:随着我国信息时代的到来, 计算机科学技术得到了快速的发展, 目前计算机技术已经进入到了社会中的各个领域, 并在其中发挥了重要的作用。但是随着计算机操作能力的提升以及计算机网络本身所具有的开放性, 却给计算机数据库的安全使用带来了极大的挑战。因此计算机数据库入侵检测技术的应用逐渐的受到了人们的关注, 本文通过对目前计算机数据库入侵检测技术中所存在的问题进行分析, 探讨当前的数据库入侵检测技术的应用, 为计算机提供更加安全的保障。

关键词:计算机数据库; 数据库检测; 入侵检测技术;

计算机在给人们的生活带来方便的同时, 也给计算机中的信息数据造成了安全隐患。而计算机数据库入侵检测技术应用在计算机网络中可及时的对一些不良信息及时的进行识别, 通过系统的分析, 对计算机系统起到保护。数据库入侵检测技术在其中起到了重要的作用, 如果没有及时的对系统进行安全检测, 那么将给社会带来严重的经济损失。计算机的网络安全和人们的生活紧密的联系在一起, 入侵检测技术的应用不仅为用户提供了安全的网络环境, 还可以对计算机数据库进行信息跟踪管理, 实时监测, 保障了计算机系统的安全运行。人们在关注发展的同时, 更需要关注计算机通信的安全。

篇6:计算机数据库入侵检测技术应用探究论文

1.1 误报率比较高

网络环境下, 计算机系统中存储了大量的数据, 再者计算机数据库入侵检测系统本身就很复杂, 使用起来并不方便。并且在这大量的数据中涵括了大量的个人信息企业信息等重要内容, 因此在使用过程中的误报率相对也较高。计算机数据库入侵检测系统中对信息的检测要求较高, 检测中可能会使外部信息以及内部信息产生混淆, 错把内部信息阻拦, 如果系统内部信息阻拦系统出现错乱, 那么就会使计算机系统检索过程产生错误, 检测效率低, 误报率高的现象, 为用户的使用带来不便。

1.2 检测效率较低

计算机数据库入侵检测技术目前的发展还不成熟, 在检测过程中需要对所有的信息数据进行筛选, 大量的信息核实过程中必定会浪费很多的时间。另外加上数据库入侵病毒具有一定的复杂性, 系统是通过对大量的信息进行分析处理, 将病毒进行二进制数码转换匹配等操作之后, 才能对判断出是否对计算机造成危害。单纯的使用系统自身的功能进行检测是难以完成信息阻拦以及信息恢复的, 而当前企业对计算机数据库入侵检测技术发展的资金投入力度不足, 使此项技术没有足够大的发展空间。因此计算机数据库入侵检测的检测效率较低。

1.3 可扩展性能差

当今信息技术的发展较快, 随之病毒的更新速度也有了较大的提升。很多的入侵检测技术可对传统的计算机病毒进行检测处理, 但是随着病毒的多样性以及软件的更新换代, 杀毒软件不能具备很好的扩展性, 而使入侵检测中出现了一定的局限性。另外很多用户对计算机系统的防护认识不足, 对计算机数据库入侵检测软件的使用也不够熟练。多数的用户虽然电脑上有了这些防护软件, 但是也不使用, 耽误了软件的升级以及性能的优化。

篇7:计算机数据库入侵检测技术应用探究论文

2.1 计算机数据库系统

计算机数据库系统是通过三个大部分组成的。从层次上来分析可以发现, 数据库分成了网络系统层、宿主操作系统层、数据管理系统层。数据库系统层作为病毒攻击范围中的重点目标, 由于它是由文件的形式所组成的, 而这正好和病毒的传播形式相适应, 因此数据库系统的受攻击性更大。计算机数据库入侵检测技术在计算机管理中的应用范围较为广泛, 可以将它应用在对计算机数据库系统的漏洞管理中。可以在对数据库信息受到外部影响的时候对管理系统进行维护。多数的入侵计算机的.外部病毒将会对计算机系统进行信息篡改, 或者窃取计算机内部的信息数据文件, 入侵检测就针对其漏洞做出了必要的改善, 并为计算机的内部安全提供了切实的保障。

2.2 数据库挖掘中的应用

由于数据库的信息越来越多, 在大量的数据资源中发掘有用的信息成为了一大难题。在信息时代中将信息数据充分的挖掘, 并运用到实际问题当中成为当前的目标。数据库的挖掘分析与入侵检测技术相辅相成, 不仅将当前的知识进行了有效的整合, 还可以根据用户的不同需求准备不同的解决办法。主要通过序列模式以及关联规则挖掘模式来实现, 两者都是运用相似的原理, 根据操作的时间, 步骤等, 分为几个时间单元来对操作的时间进行相关记录。在数据库入侵检测技术的长期发展中, 形成了自身独特的算法。用户每天的使用都会被记录下来, 因此它可通过对用户的不同行为进行分析来实现对计算机系统的检测, 并受到了广大用户的喜爱。

2.3 入侵容忍技术

在系统遭受攻击后, 入侵容忍技术可以使系统进行自我恢复。通过数据库的管理中心, ITDB可以发出隔离疑似攻击行为的命令, 并根据攻击行为进行的程度产生其它部件。此外, 入侵容忍技术不仅对数据库的自我恢复能力有着很大的助力, 对数据库的防护具也生产了很好的影响。在系统遭受攻击之前限制用户使用数据库的某些权限。一旦检测到数据库中有任何疑似攻击行为的指令, 立即隔离该用户。封锁破坏情况, 并及时对遭受破坏的数据进行修复防止其进行扩散。ITDB在入侵检测技术中的主要作用是隔离用户的攻击行为的指令, 并对已经遭到破坏的数据进行及时的恢复。

3 结语

计算机技术作为我国信息发展道路上的重要通道, 已经在很大程度上给人们的生活工作带来方便。目前我国计算机数据库入侵检测技术中所存在的问题开始受到人们的关注, 由于其在使用过程中所存在效率低, 错误率高以及扩展性能差等缺陷, 所以对网络数据库产生了很大的威胁。计算机数据库入侵检测技术的应用不仅对计算机数据资源进行了分类排查, 还有效的将对其有危害的信息进行了排除, 为计算机数据库提供了有力的保障。因此计算机数据库入侵检测技术在未来将会有更广阔的应用前景。

参考文献

[1]谭晓辉.计算机数据库入侵检测技术分析[J].当代教育实践与教学研究:电子版, (2X) .

[2]魏志坚, 岳锡永.浅析计算机数据库入侵检测技术[J].通讯世界, 2016 (01) :1-2.

[3]何鹏程, 方勇.一种基于Web日志和网站参数的入侵检测和风险评估模型的研究[J].信息网络安全, (01) :61-65.

[4]周成, 何敏杰, 方英豹.用于建筑物入侵检测的无线传感器网络设计[J].电子质量, 2015 (11) :85-88.

[5]胡海峰, 周改云, 刘云霞.基于过往入侵特征分析潜在网络威胁检测仿真[J].计算机仿真, 2016, 33 (02) :322-325.

篇8:Java Web中的入侵检测及简单实现WEB安全

一、简介

在Java Web应用程中,特别是网站开发中,我们有时候需要为应用程序增加一个入侵检测程序来防止恶意刷新的功能,防止非法用户不断的往Web应用中重复发送数据,当然,入侵检测可以用很多方法实现,包括软件、硬件防火墙,入侵检测的策略也很多。在这里我们主要介绍的是Java Web应用程序中通过软件的方式实现简单的入侵检测及防御。

该方法的实现原理很简单,就是用户访问Web系统时记录每个用户的信息,然后进行对照,并根据设定的策略(比如:1秒钟刷新页面10次)判断用户是否属于恶意刷新。

我们的入侵检测程序应该放到所有Java Web程序的执行前,也即若发现用户是恶意刷新就不再继续执行Java Web中的其它部分内容,否则就会失去了意义。这就需要以插件的方式把入侵检测的程序置入Java Web应用中,使得每次用户访问Java Web,都先要到这个入侵检测程序中报一次到,符合规则才能放行。

Java Web应用大致分为两种,一种纯JSP(+Java Bean)方式,一种是基于框架(如Struts、EasyJWeb等)的。第一种方式的Java Web可以通过Java Servlet中的Filter接口实现,也即实现一个Filter接口,在其doFilter方法中插入入侵检测程序,然后再web.xml中作简单的配置即可。在基于框架的Web应用中,由于所有应用都有一个入口,因此可以把入侵检测的程序直接插入框架入口引擎中,使框架本身支持入侵检测功能。当然,也可以通过实现Filter接口来实现。

在EasyJWeb框架中,已经置入了简单入侵检测的程序,因此,这里我们以EasyJWeb框架为例,介绍具体的实现方法及源码,完整的代码可以在EasyJWeb源码中找到。

在基于EasyJWeb的Java Web应用中(如www.easyjf.com/bbs/),默认情况下你只要连续刷新页面次数过多,即会弹出如下的错误:

EasyJWeb框架友情提示!:-):

您对页面的刷新太快,请等待60秒后再刷新页面!

详细请查询www.easyjf.com

二、用户访问信息记录UserConnect.java类

这个类是一个简单的Java Bean,主要代表用户的信息,包括用户名、IP、第一次访问时间、最后登录时间、登录次数、用户状态等。全部代码如下:

package com.easyjf.web;

import java.util.Date;

/**

*

*

Title:用户验证信息

*

Description:记录用户登录信息,判断用户登录情况

*

Copyright: Copyright (c) 2006

*

Company: www.easyjf.com

* @author 蔡世友

* @version 1.0

*/

public class UserConnect {

private String userName;

private String ip;

private Date firstFailureTime;

private Date lastLoginTime;

private int failureTimes;//用户登录失败次数

private int status=0;//用户状态0表示正常,-1表示锁定

public int getFailureTimes() {

return failureTimes;

}

public void setFailureTimes(int failureTimes) {

this.failureTimes = failureTimes;

}

public Date getFirstFailureTime() {

return firstFailureTime;

}

public void setFirstFailureTime(Date firstFailureTime) {

this.firstFailureTime = firstFailureTime;

}

public String getIp() {

return ip;

}

public void setIp(String ip) {

this.ip = ip;

}

public Date getLastLoginTime() {

return lastLoginTime;

}

public void setLastLoginTime(Date lastLoginTime) {

this.lastLoginTime = lastLoginTime;

}

public String getUserName() {

return userName;

}

public void setUserName(String userName) {

this.userName = userName;

}

public int getStatus() {

return status;

}

public void setStatus(int status) {

this.status = status;

}

}

三、监控线程UserConnectManage.java类

这是入侵检测的核心部分,主要实现具体的入侵检测、记录、判断用户信息、在线用户的刷新等功能,并提供其它应用程序使用本组件的调用接口。

package com.easyjf.web;

import java.util.Date;

import java.util.HashMap;

import java.util.HashSet;

import java.util.Iterator;

import java.util.Map;

import java.util.Set;

import org.apache.log4j.Logger;

/**

*

*

Title:用户入侵检测信息

*

Description:用于判断用户刷新情况检查,默认为10秒钟之内连续连接10次为超时

*

Copyright: Copyright (c) 2006

*

Company: www.easyjf.com

* @author 蔡世友

* @version 1.0

*/

public class UserConnectManage {

private static final Logger logger = (Logger) Logger.getLogger(UserConnectManage.class.getName());

private static int maxFailureTimes=10;//最大登录失败次数

private static long maxFailureInterval=10000;//毫秒,达到最大登录次数且在这个时间范围内

private static long waitInterval=60000;//失败后接受连接的等待时间,默认1分钟

private static int maxOnlineUser=200;//同时在线的最大数

private final static Map users=new HashMap();//使用ip+userName为key存放用户登录信息UserLoginAuth

private static Thread checkThread=null;

private static class CheckTimeOut implements Runnable{

private Thread parentThread;

public CheckTimeOut(Thread parentThread)

{

this.parentThread=parentThread;

synchronized(this){

if(checkThread==null){

checkThread= new Thread(this);

//System.out.println(“创建一个新线程!”);

checkThread.start();

}

}

}

public void run() {

while(true)

{

if(parentThread.isAlive()){

try{

Thread.sleep(2000);

int i=0;

if(users.size()>maxOnlineUser)//当达到最大用户数时清除

{

synchronized(users){//执行删除操作

Iterator it=users.keySet().iterator();

Set set=new HashSet();

Date now=new Date();

while(it.hasNext())

{

Object key=it.next();

UserConnect user=(UserConnect)users.get(key);

if(now.getTime()-user.getFirstFailureTime().getTime()>maxFailureInterval)//删除超时的用户

{

set.add(key);

logger.info(“删除了一个超时的连接”+i);

i++;

}

}

if(i<5)//如果删除少于5个,则强行删除1/2在线记录,牺牲性能的情况下保证内存

{

int num=maxOnlineUser/2;

it=users.keySet().iterator();

while(it.hasNext() && i

{

set.add(it.next());

logger.info(“删除了一个多余的连接”+i);

i++;

}

}

users.keySet().removeAll(set);

}

}

}

catch(Exception e)

{

e.printStackTrace();

}

}

else

{

break;

}

}

logger.info(“监视程序运行结束!”);

}

}

//通过checkLoginValidate判断是否合法的登录连接,如果合法则继续,非法则执行

public static boolean checkLoginValidate(String ip,String userName)//只检查认证失败次数

{

boolean ret=true;

Date now=new Date();

String key=ip+“:”+userName;

UserConnect auth=(UserConnect)users.get(key);

if(auth==null)//把用户当前的访问信息加入到users容器中

{

auth=new UserConnect();

auth.setIp(ip);

auth.setUserName(userName);

auth.setFailureTimes(0);

auth.setFirstFailureTime(now);

users.put(key,auth);

if(checkThread==null)new CheckTimeOut(Thread.currentThread());

}

else

{

if(auth.getFailureTimes()>maxFailureTimes)

{

//如果在限定的时间间隔内,则返回拒绝用户连接的信息

if((now.getTime()-auth.getFirstFailureTime().getTime())

{

ret=false;

auth.setStatus(-1);

}

else if(auth.getStatus()==-1 && (now.getTime()-auth.getFirstFailureTime().getTime()<(maxFailureInterval+waitInterval)))//重置计数器

{

ret=false;

}

else

{

auth.setFailureTimes(0);

auth.setFirstFailureTime(now);

auth.setStatus(0);

}

}

//登录次数加1

auth.setFailureTimes(auth.getFailureTimes()+1);

}

//System.out.println(key+“:”+auth.getFailureTimes()+“:”+ret+“:”+(now.getTime()-auth.getFirstFailureTime().getTime()));

return ret;

}

public static void reset(String ip,String userName)//重置用户信息

{

Date now=new Date();

String key=ip+“:”+userName;

UserConnect auth=(UserConnect)users.get(key);

if(auth==null)//把用户当前的访问信息加入到users容器中

{

auth=new UserConnect();

auth.setIp(ip);

auth.setUserName(userName);

auth.setFailureTimes(0);

auth.setFirstFailureTime(now);

users.put(key,auth);

}

else

{

auth.setFailureTimes(0);

auth.setFirstFailureTime(now);

}

}

public static void remove(String ip,String userName)//删除用户在容器中的记录

{

String key=ip+“:”+userName;

users.remove(key);

}

public static void clear()//清空容器中内容

{

if(!users.isEmpty())users.clear();

}

public static long getMaxFailureInterval() {

return maxFailureInterval;

}

public static void setMaxFailureInterval(long maxFailureInterval) {

UserConnectManage.maxFailureInterval = maxFailureInterval;

}

public static int getMaxFailureTimes() {

return maxFailureTimes;

}

public static void setMaxFailureTimes(int maxFailureTimes) {

UserConnectManage.maxFailureTimes = maxFailureTimes;

}

public static int getMaxOnlineUser() {

return maxOnlineUser;

}

public static void setMaxOnlineUser(int maxOnlineUser) {

UserConnectManage.maxOnlineUser = maxOnlineUser;

}

public static long getWaitInterval() {

return waitInterval;

}

public static void setWaitInterval(long waitInterval) {

UserConnectManage.waitInterval = waitInterval;

}

四、调用接口

在需要进入侵检测判断的地方,直接使用UserConnectManage类中的checkLoginValidate方法即可,

如EasyJWeb的核心Servlet

com.easyjf.web.ActionServlet中调用UserConnectManage的代码:

if(!UserConnectManage.checkLoginValidate(request.getRemoteAddr(),“guest”))

{

info(request,response,new Exception(“您对页面的刷新太快,请等待”+UserConnectManage.getWaitInterval()/1000+“秒后再刷新页面!”));

return;

}

五、总结

当然,这里提供的方法只是一个简单的实现示例,由于上面的用户信息是直接保存在内存中,若并发用户很大的时候的代码的占用,可以考虑引入数据库来记录用户的访问信息,当然相应的执行效率肯定用降低。上面介绍的实现中,入侵检测判断的策略也只有用户访问次数及时间间隔两个元素,您还可以根据你的实现情况增加其它的检测元素。

【一种基于入侵检测的数据库安全审计】相关文章:

1.入侵检测

2.论计算机数据库入侵检测的技术论文

3.一种入侵虚拟主机的简单方案

4.网络入侵检测初步探测的方法!

5.再记一次网站入侵网站安全

6.安全检测报告

7.如何在Linux下实现入侵检测IDS

8.配置安全的路由器 狙击入侵

9.光纤扰动入侵检测系统的设计与实现

10.审计系统演讲稿:审计就是一种责任

下载word文档
《一种基于入侵检测的数据库安全审计.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部