首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 93 毫秒
1.
一种新型的数据库安全审计系统   总被引:10,自引:0,他引:10  
针对目前主流数据库的审计系统存在审计信息冗余、审计配置方式不灵活、以及数据统计分析能力不足的问题,设计了一种新型的数据库安全审计系统。该系统能约简大量的审计信息,提供灵活的审计配置方式并能有效检测对数据库可能的攻击,对数据库安全防范更具有实用价值。  相似文献   

2.
审计跟踪与入侵检测   总被引:10,自引:0,他引:10  
大多数操作系统、数据库系统及应用系统都提供了某种审计机制,但由于缺乏对于系统审计信息进行实时处理的技术和能力,往往只是在通过其他途径发现入侵或犯罪迹象之后才来分析系统的审计信息,使审计信息仅仅作为一种事后的证据。这样便浪费了这些对于保障信息系统安全具有重大意义的宝贵资源。因此,将审计跟踪与实时预警结合起来,实现实时的入侵检测是非常有意义的。该文分析了当前根据审计跟踪进行入侵检测的方法和特点,提出利用神经网络进行入侵检测的优势所在。  相似文献   

3.
目前,国内外入侵检测技术主要集中在网络和操作系统层,而对处于信息存储和管理核心位置的数据库,却很少有相应的入侵检测机制。提出一种应用级数据库入侵检测方法,从单个SQL语句结构、SQL语句操作的数据和应用系统操作行为三个层面进行入侵检测。既对用户做什么进行了检测,又进一步检测用户怎么做,从而避免应用系统漏洞导致的数据库安全威胁。  相似文献   

4.
从入侵技术分析开始,简要总结了目前的主流入侵检测技术及入侵检测系统;展望入侵检测系统未来的发展方向.并在现有入侵检测系统基础上提出一种新的基于入侵管理的入侵管理系统构想,对入侵检测系统未来进一步的研究方向有一定的启示.  相似文献   

5.
数据库审计是数据库安全的重要组成部分,包括日志记录和日志分析两部分。在SQL Server数据库中,使用审计功能只能获取审计跟踪的信息,并不具备日志分析的能力。针对SQL Server数据库审计功能的不足,给出了一个数据库安全审计系统MyAudit的设计和实现。MyAudit系统使用误用检测方法进行审计分析,能够检测出攻击企图、伪装攻击两种类型的数据库攻击。  相似文献   

6.
针对当前数据库受到越来越多来自系统内部攻击的问题,设计了数据库安全审计检测系统.首先对数据库安全审计机制进行了描述,论述了数据库安全标准、数据库安全审计的作用及当前数据库安全审计技术等;其次从总体上对系统进行了设计,并对系统的相关模块进行了分析;最后对系统进行了实现,并给出了部分源代码.  相似文献   

7.
基于入侵检测的数据库安全模型研究   总被引:2,自引:3,他引:2  
数据库安全是信息安全重要部分之一。本文首先从提出了一种基于数据库的入侵检测模型。其次,阐述了规则结构以及入侵检测的统计理论,由入侵检测来实时监测数据,对照规则判断攻击。最后,讨论了可疑行为的浏览方式和数据库恢复的功能。  相似文献   

8.
本文根据入侵检测的现状和存在问题,结合Multi-Agent系统(MAS)的特点.提出一种基于MAS的入侵检测方法一MAIDS.结合完备的入侵指征库.该方法能正确完成各种入侵检测任务.为用户和系统安全保驾护航.  相似文献   

9.
根据入侵检测的现状和存在问题,结合Multi- Agent系统(MAS)的特点,提出一种基于MAS的入侵检测方法—MAIDS,结合完备的入侵指征库,该方法能正确完成各种入侵检测任务,为用户和系统安全保驾护航.  相似文献   

10.
蒋卫华  种亮  杜君 《计算机工程》2006,32(18):169-171
审计追踪技术是计算机网络安全领域中一个十分重要的研究课题,它是对有关操作系统、系统应用或用户活动所产生的一系列的计算机安全事件进行记录和分析的过程。该文从审计追踪的基本概念入手,对所涉及的一些关键技术和标准进行了总结和归纳。通过分析和研究,最后提出了详细的安全审计方法和具体实施步骤。实践证明,该方法是一种有效而易于实现的安全审计方法。  相似文献   

11.
杨静  郭伟 《计算机工程与应用》2004,40(12):164-165,173
该文论述了实时网络入侵检测系统现有的缺陷,并通过对系统审计数据的分析,提出了一种基于小波变换时序分析的入侵检测方法。将该算法运用于入侵检测的时序分析中,可以较好地解决高速宽带下网络实时扫描检测的瓶颈问题,提高了实时网络入侵检测的效率。  相似文献   

12.
为了提高数据管理机构对当地人口、建筑、环境等问题的统计水平,就需要针对当地的具体情况建立更加规范、完善的数据库系统,以加强对当地的科技管理水平。而基于入侵检测技术的计算机数据库能够满足这些需求。  相似文献   

13.
入侵检测研究综述   总被引:11,自引:2,他引:9  
论述和分析了入侵检测产生的原因、入侵检测的定义、当前的入侵检测技术及设计入侵检测系统时所要考虑的问题,指出了当前研究中存在的问题,同时给出了可能的解决途径。  相似文献   

14.
介绍了三种网络入侵检测系统的结构、原理和实现方法.  相似文献   

15.
提出了一种数据库入侵检测模型,利用该模型对数据库审计信息进行挖掘,以发现代表合法用户典型行为的用户轮廓。利用用户轮廓可以发现用户的误用行为。  相似文献   

16.
基于异类挖掘的网络入侵检测方法   总被引:6,自引:0,他引:6  
朱明  明鸣  王军 《计算机工程》2003,29(13):125-127
针对目前基于异常入侵检测方法所存在的问题,提出了一种基于异类挖掘的聚类方法,该方法通过对采用多种不同类型描述的连接记录对象进行异类数据挖掘,从而实现从大流量网络活动记录数据中快速检测出与正常系统与网络活动相异的已知或未知入侵行为。最后利用KDD ’99入侵检测大赛的数据对所提方法进行了检验,实验结果表明了此方法是有效的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号