计算机相关论文范文素材,与计算机数据库入侵检测技术相关毕业论文范文

时间:2020-07-08 作者:admin
后台-系统-系统设置-扩展变量-(内容页告位1-手机版)

本论文是一篇计算机相关毕业论文范文,关于计算机数据库入侵检测技术相关电大毕业论文范文。免费优秀的关于计算机及计算机数据库及数据库方面论文范文资料,适合计算机论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。

摘 要随着社会经济的迅速发展及计算机网络的运用,在推动全社会进步的同时,还改变了人们的生活模式.在计算机使用的过程中,计算机数据库入侵检测技术,直接关系着计算机网络的正常运行及计算机软硬件设施的正常运行.在此,本文针对计算机数据库入侵检测技术,做以下论述.

关 键 词计算机数据库;入侵检测技术;常用模式;存在问题

中图分类号TP392文献标识码A文章编号1674-6708(2012)69-0183-02

在21世纪科学技术发展的过程中,网络计算机已成为人们日常生活中的一部分,且随着网络在各行各业的渗入,人们对网络的依赖也越来越强.人们在使用计算机的过程中,习惯将一些数据存放在网络上,这些资料通常会涉及到计算机用户个人信息,一旦泄露,将会造成无法弥补的损失.由此可见,加强计算机数据库入侵检测技术,其根本目的在于保护计算机中的相关数据,拒绝网络黑客及网络病毒的入侵.在此,本文从入侵检测技术、常用的计算机入侵检测技术、完善入侵检测技术、计算机数据库入侵检测技术中存在的问题等四个方面出发,针对计算机数据库入侵检测技术中出现的相关问题,做以下简要分析.

1入侵检测技术

人们在使用计算机的过程中,所谓的入侵检测技术,是指通过对计算机网络设置防护,以及对计算机数据库设置关卡(比如说需要进入),对进入人员的身份和信息进行验证,若发现网络异常动作,或者出现要强行入侵或者攻击数据库的行为,则需要通过检测系统发出指令进行防护.在计算机数据库正常运行的过程中,计算机检测技术多位于关键位置的防护点,即我们日常所说的网络陷阱.当计算机中的病毒或黑客出现时,这些位置上的防护点对病毒产生的数据进行自动收集、分析,并以此来判断网络系统的运行状态.若出现非正常现象,则会采取相应的措施对网络系统进行防护,同时在第一时间封闭病毒的入侵口,避免网络病毒对计算机数据库造成影响.由此不难看出,在计算机用户日常操作使用的过程中,入侵检测技术的运用,是计算机数据库顺利运行的核心保障,同时也是维护计算机网络秩序的核心前提.当计算机防火墙的保护功能失效时,计算机入侵检测技术能够第一时间发现这种非正常途径的入侵,并通过自身的功能采取相应的措施进行阻止,在保护计算机数据库安全的同时,还能避免不必要的损失.在其采取的措施中,主要包括:自动报警、切断网络连接以及封掉IP地址等措施.

2常用的计算机入侵检测技术

在计算机入侵检测技术使用的过程中,其核心目的在于保护计算机系统中的相关数据,避免数据流失.在其具体使用的过程中,计算机软硬件设施不同,使用的入侵检测技术不同.在当前所常用的计算机入侵检测技术主要包括以下几种.

2.1误用检测技术

误用检测技术作为当前计算机数据库入侵检测技术中的常用技术之一,在其使用的过程中,主要是结合着系统的实际运行状况,通过一定的假定,对计算机网络出现的异常行为及入侵活动进行统一总结、陈述,并以此对入侵的病毒进行分析、确定,计算机用户在日常操作中,若网络秩序出现异常或自身计算机数据库遭到非法入侵时,误用检测技术能够及时的对入侵病毒检测,依据检测结果建立起与之相符的防御保护措施.由此不难看出,在误用检测技术试验的过程中,其基本前提在于确定计算机病毒的供给模式、入侵活动以及计算机病毒的实际运行状况,通过检测、分析,将入侵检测转化成对病毒特征的匹配搜索;在使用的过程中可信度与检测的准确度相对较高;但在具体使用的过程中,其缺点在于计算机用户需要定期的对数据模型进行更新,且在使用的同时,对计算机网络上出现的新病毒与攻击体无法及时地检测到,在降低自身防御能力的同时,还会失去应有的入侵防御功能.

2.2异常检测技术

与误用检测技术不同的是,异常检测技术在使用的过程中,无论是检测准确度还是检测范围,都在一定程度上高于误用检测技术.在其具使用的过程中,一旦网络活动违反了这个规律,系统会将其自动视为非法入侵,并对其进行相应的拦截、处理.由此可见,异常检测技术在实际使用的过程中,其检测范围比误用检测技术要大很多,且检测的敏感度也相对较高.

3完善入侵检测技术

完善入侵检测技术,在提高计算机数据库安全性的同时,还能为计算机用户的信息安全提供有效的保障,为计算机今后的发展奠定基础.在其完善的过程中,主要包括以下几个方面.

3.1Apriori算法的优化

计算机网络在使用的过程中,基于网络的智能化、数字化、功能化,在使用的过程其数据库实际是一个复杂的系统,计算机用户在实际操作中,针对一些综合性高、数据复杂的数据库,系统在对其管理的过程中,需要结合着数据库的实际性能对其处理、调整,若单纯的使用人工操作处理、调整,在浪费大量人力、物力、时间的同时,仍无法达到较好的处理效果.而Apriori算法的优化使用,能够有效地解决这一问题,在其具体使用的过程中,能够凭借着自身候选集剪枝功能,优化计算机数据库的管理,在节省时间的同时,还能取得较好的管理效果.与此同时,在整个Apriori算法使用的过程中,还要在原有的基础上对计算机数据库进行重复扫描,并结合着扫描结果,对其存在的问题进行分析,除了在加强自身选集支持度的同时,还能在原有的基础上生成新的候选集.在Apriori算法实际使用的过程中,基于Apriori算法的复杂性,计算机用户在使用的过程中,需要严格按照Apriori算法中的操作要求,小心、谨慎的操作使用.

随着科学技术的迅速发展,Apriori算法在优化改进后,将其运用到计算机数据库入侵检测系统中,能够凭借Apriori算法的优势,最大限度的利用、改进数据库内部的使用效率,而这些,都需要研究人员从自身的理解出发,对Apriori算法进行必要的研究、改进.在其研究的过程中,首先,在条件允许的状况下,最大限度的减少候选项目的数量,是整个系统的项目集小于系统的整体支持度,并以此来实现数量的最佳候选;其次,对整个数据库进行必要的扫描控制.在整个扫描过程中,需要管理人员对其进行严格的操作控制,以便数据库能在现有的基础上一次性完成编码操作,在节省操作时间的同时,还能为后续操作做好铺垫.3.2系统模型设计的优化

在计算机数据库入侵检测技术使用的过程中,多数人将重点放在检测加强上,然而在实际中,当检测技术达到一定程度或检测功能需要结合着数据库的相关作用时,其优化的重点就不能一直放在系统的防范加强上.针对这一状况,计算机操作人员可以结合着数据库的实际状况,建立起新的数据库模型来辅助检测系统,一旦发现数据库出现异常行为,则能及时的采取措施进行拦截,避免问题的进一步扩大.在其具体使用的过程中,通常情况下包括以下几个步骤:首先,应结合着计算机用户的实际使用状况,对数据库中的相关信息进行全面的收集,为后续知识库的构建做好铺垫,在使用入侵检测技术的过程中,还应对数据库做出全面的分析,以便检测系统的顺利运行;在对数据进行集成时,依据系统的需要制定处理方案.其次,在整个数据收集的过程中,不是所有的数据都是有效的,这就要求检测系统能够具备一定的数据筛选能力,以便能及时的提取出相关数据信息,为数据库的建立打下坚实的基础.再次,在计算机实际运行中,往往存在着很多不稳定因素,这些因素在很大程度上影响着数据库的模式建立.这

1 2

计算机相关论文范文素材,与计算机数据库入侵检测技术相关毕业论文范文参考文献资料:

自考函授本科

信息安全本科论文

自考本科考研条件

江苏自考本科院校

自考本科段

郑大自考本科论文要求

本科毕业优秀论文

本科论文没过

篮球本科论文

大学本科自考

后台-系统-系统设置-扩展变量-(内容页告位2-手机版)
声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:123456789@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。
后台-系统-系统设置-扩展变量-(内容页告位3-手机版)