期刊文献+
共找到76篇文章
< 1 2 4 >
每页显示 20 50 100
数据库安全技术的理论探讨 被引量:30
1
作者 刘延华 《福州大学学报(自然科学版)》 CAS CSCD 2001年第z1期39-41,共3页
首先介绍数据库安全系统的基本理论 ,讨论了保证数据库安全所采取的技术手段和措施 ,包括 :身份认证、存取控制、数据加密、审计跟踪和攻击检测和数据恢复等 .最后指出了安全系统实际设计和开发中应该注意的问题 .
关键词 数据库安全 存取控制 数据加密 审计跟踪 攻击检测
原文传递
数据库入侵检测研究综述 被引量:18
2
作者 钟勇 秦小麟 《计算机科学》 CSCD 北大核心 2004年第10期15-18,共4页
网络的发展使数据库面临的安全形势更加复杂,而传统的以预防为中心的数据库安全机制存在不足,在此基础上总结了数据库入侵检测技术的发展现状,指出了在此方面进行研究的难点和需要解决的关键问题,最后对今后的发展趋势进行了展望。
关键词 数据库安全 入侵检测技术 网络 安全形势 中心 关键问题 发展现状 发展趋势 机制 研究综述
下载PDF
基于容忍入侵的数据库安全体系结构 被引量:19
3
作者 朱建明 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2003年第1期85-89,共5页
提出了一种容忍入侵的数据库安全体系结构.这种体系结构是建立在三层安全模型,即"外层防御+中间层入侵检测+内层容忍入侵"的基础上,将冗余和多样性技术相结合,采用门限秘密共享方案,实现数据库系统的可生存性及关键数据的机密... 提出了一种容忍入侵的数据库安全体系结构.这种体系结构是建立在三层安全模型,即"外层防御+中间层入侵检测+内层容忍入侵"的基础上,将冗余和多样性技术相结合,采用门限秘密共享方案,实现数据库系统的可生存性及关键数据的机密性.与其他容忍入侵的数据库系统相比,文中提出的数据库安全体系结构,采用系统整体安全策略,综合多种安全措施,实现了系统关键功能的安全性和健壮性. 展开更多
关键词 数据库 安全体系结构 容忍入侵 入侵检测
下载PDF
基于离散马尔科夫链的数据库用户异常行为检测 被引量:29
4
作者 毕猛 王安迪 +1 位作者 徐剑 周福才 《沈阳工业大学学报》 EI CAS 北大核心 2018年第1期70-76,共7页
针对数据库系统内部攻击的问题,将基于用户行为的异常检测方法引入到数据库系统内部攻击检测中.将离散时间马尔科夫链(DTMC)应用到数据库系统异常检测中,构建了一种基于DTM C的用户行为异常检测系统.将用户提交的SQL语句作为用户行为特... 针对数据库系统内部攻击的问题,将基于用户行为的异常检测方法引入到数据库系统内部攻击检测中.将离散时间马尔科夫链(DTMC)应用到数据库系统异常检测中,构建了一种基于DTM C的用户行为异常检测系统.将用户提交的SQL语句作为用户行为特征进行分析,并利用DTM C分别提取了正常用户和待检测行为的行为特征,并将两者进行比较,如果两者的偏离程度超过了阈值,则判定行为异常.通过实验对所提出系统的可行性和有效性进行测试,结果表明,该系统可以较好地描述用户行为,并有效地检测出数据库系统内部攻击. 展开更多
关键词 网络安全 数据库安全 用户行为 内部攻击 异常检测 入侵检测 SQL语句 离散马尔科夫链
下载PDF
一种新型的数据库安全审计系统 被引量:20
5
作者 曹晖 王青青 +1 位作者 马义忠 罗平 《计算机工程与应用》 CSCD 北大核心 2007年第5期163-165,171,共4页
针对目前主流数据库的审计系统存在审计信息冗余、审计配置方式不灵活、以及数据统计分析能力不足的问题,设计了一种新型的数据库安全审计系统。该系统能约简大量的审计信息,提供灵活的审计配置方式并能有效检测对数据库可能的攻击,对... 针对目前主流数据库的审计系统存在审计信息冗余、审计配置方式不灵活、以及数据统计分析能力不足的问题,设计了一种新型的数据库安全审计系统。该系统能约简大量的审计信息,提供灵活的审计配置方式并能有效检测对数据库可能的攻击,对数据库安全防范更具有实用价值。 展开更多
关键词 数据库审计 数据库安全 统计分析 入侵检测
下载PDF
试析计算机数据库入侵检测技术的应用 被引量:13
6
作者 马黎 王化喆 《商丘职业技术学院学报》 2015年第2期26-28,共3页
在计算机广泛应用的情况下,计算机数据库的应用也给人们带来更多的方便.但计算机数据库在应用的过程容易出现安全问题,这将会造成计算机数据库中数据丢失、破坏等情况.对此,加强计算机数据库入侵检测技术的应用是非常必要的,可以给计算... 在计算机广泛应用的情况下,计算机数据库的应用也给人们带来更多的方便.但计算机数据库在应用的过程容易出现安全问题,这将会造成计算机数据库中数据丢失、破坏等情况.对此,加强计算机数据库入侵检测技术的应用是非常必要的,可以给计算机数据库带来极大的保护.文章从计算机数据库入侵检测技术,发展现状,如何才能更完善这3个问题对计算机数据库入侵检测技术的应用进行分析和探讨. 展开更多
关键词 计算机数据库 入侵检测技术 有效应用
下载PDF
计算机数据库入侵检测技术探析 被引量:12
7
作者 季林凤 《电脑知识与技术》 2014年第9X期6282-6283,6286,共3页
所谓的计算机入侵检测指的就是对网络或者是计算机的数据库设置一些关卡,计算机在运行的过程中如果出现了一些比较异常的行为,或者是外部的其他主体意图强行的进入计算机的数据库时,这些设定的关卡就会发挥其拥有的作用,对计算机的数据... 所谓的计算机入侵检测指的就是对网络或者是计算机的数据库设置一些关卡,计算机在运行的过程中如果出现了一些比较异常的行为,或者是外部的其他主体意图强行的进入计算机的数据库时,这些设定的关卡就会发挥其拥有的作用,对计算机的数据库进行自动的保护。如果计算机的数据库被外部的主体强行进入,后果是非常严重的,由此可见,计算机数据库入侵检测的技术是十分重要的。因此,该文就计算机数据库入侵检测技术的应用情况进行分析。 展开更多
关键词 计算机 数据库 入侵检测
下载PDF
多层分布式大型差异数据库优化入侵检测仿真 被引量:12
8
作者 郑义 《计算机仿真》 CSCD 北大核心 2013年第11期400-403,共4页
研究多层分布式大型差异数据库入侵准确检测的问题。与传统的单层数据库不同,多层数据库的层次之间的数据存在较大的差异,分类属性的差异化较小,传统的数据库入侵检测过程只是简单考虑了层与层之间的点对点数据检测,没有考虑层与层之间... 研究多层分布式大型差异数据库入侵准确检测的问题。与传统的单层数据库不同,多层数据库的层次之间的数据存在较大的差异,分类属性的差异化较小,传统的数据库入侵检测过程只是简单考虑了层与层之间的点对点数据检测,没有考虑层与层之间的相似性,放弃了应用层次间分类对检测属性的优化,导致检测准确性不高。为了避免上述传统算法的缺陷,提出了一种基于粒子群辨别树算法的多层分布式大型差异数据库入侵检测方法。提取计算机数据库的入侵特征,并且将其作为数据库入侵检测的依据。建立粒子群辨别树,对节电进行分层处理,通过运算不同层上的数据库入侵检测的概率,从而实现多层分布式大型差异数据库的入侵检测。实验结果表明,利用上述算法进行多层分布式大型差异数据库的入侵检测,可以提高数据库的安全性,保证数据库的安全运行。 展开更多
关键词 分布式 数据库 入侵检测
下载PDF
一种基于入侵检测的数据库安全审计 被引量:10
9
作者 王渊 马骏 《计算机仿真》 CSCD 2007年第2期33-36,共4页
数据库审计是数据库安全的重要组成部分。它包括了日志记录和日志分析两个部分。然而传统的数据库审计系统往往只是一个简单的日志系统,而并不具备对日志进行分析的能力。即使存在审计分析能力,也往往具有语义不足,不易定义的特点。DBID... 数据库审计是数据库安全的重要组成部分。它包括了日志记录和日志分析两个部分。然而传统的数据库审计系统往往只是一个简单的日志系统,而并不具备对日志进行分析的能力。即使存在审计分析能力,也往往具有语义不足,不易定义的特点。DBIDAUD模型使用入侵检测方法来实现数据库的审计分析能力,在DBIDAUD模型中存在一个规则库,其中定义了入侵检测知识,审计员通过定制规则库来定制系统的安全策略。模型具有丰富的语义和较高的效率,能够用来实现高安全数据库的审计系统。国产OSCARSEC安全数据库使用DBIDAUD实现了审计中心子系统。满足了国家安全标准四级的要求,在航天内部得到了充分的应用。 展开更多
关键词 数据库审计 入侵检测 审计阈值
下载PDF
计算机数据库入侵检测技术应用初探 被引量:11
10
作者 李广润 《山西大同大学学报(自然科学版)》 2013年第3期16-18,共3页
随着科学技术的发展,计算机技术和网络技术已广泛用于人们的生产生活中。在计算机数据库的应用过程中,由于计算机网络的开放性和信息共享性,计算机数据库安全问题受到很大挑战。因此,计算机数据库的入侵检测技术也越来越重要。本文从计... 随着科学技术的发展,计算机技术和网络技术已广泛用于人们的生产生活中。在计算机数据库的应用过程中,由于计算机网络的开放性和信息共享性,计算机数据库安全问题受到很大挑战。因此,计算机数据库的入侵检测技术也越来越重要。本文从计算机数据库的入侵检测技术的内涵和功能进行分析,探讨当前入侵检测技术中存在的问题,进而分析计算机数据库入侵检测技术的应用,为当前计算机信息安全提供借鉴。 展开更多
关键词 计算机数据库 入侵检测技术 应用
下载PDF
基于入侵检测的数据库安全模型研究 被引量:9
11
作者 王静 易军凯 《微计算机信息》 北大核心 2006年第09X期84-86,共3页
数据库安全是信息安全重要部分之一。本文首先从提出了一种基于数据库的入侵检测模型。其次,阐述了规则结构以及入侵检测的统计理论,由入侵检测来实时监测数据,对照规则判断攻击。最后,讨论了可疑行为的浏览方式和数据库恢复的功能。
关键词 数据库安全 入侵检测 规则 统计
下载PDF
基于入侵容忍的分布式数据库安全体系结构 被引量:7
12
作者 郑顾平 徐露锋 徐沛娟 《微计算机信息》 北大核心 2006年第11X期100-102,共3页
分析了分布式数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的分布式数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,... 分析了分布式数据库系统的结构及其面临的安全问题,提出了一种基于容侵技术的分布式数据库体系结构。从事务处理的角度出发,结合入侵检测和容侵技术,对被攻击的部分进行定位和修复,为合法用户提供不间断的服务。采用门限秘密共享技术,实现关键数据的机密性。 展开更多
关键词 分布式数据库 入侵容忍 入侵检测
下载PDF
A New Database Intrusion Detection Approach Based on Hybrid Meta-Heuristics 被引量:9
13
作者 Youseef Alotaibi 《Computers, Materials & Continua》 SCIE EI 2021年第2期1879-1895,共17页
A new secured database management system architecture using intrusion detection systems(IDS)is proposed in this paper for organizations with no previous role mapping for users.A simple representation of Structured Que... A new secured database management system architecture using intrusion detection systems(IDS)is proposed in this paper for organizations with no previous role mapping for users.A simple representation of Structured Query Language queries is proposed to easily permit the use of the worked clustering algorithm.A new clustering algorithm that uses a tube search with adaptive memory is applied to database log files to create users’profiles.Then,queries issued for each user are checked against the related user profile using a classifier to determine whether or not each query is malicious.The IDS will stop query execution or report the threat to the responsible person if the query is malicious.A simple classifier based on the Euclidean distance is used and the issued query is transformed to the proposed simple representation using a classifier,where the Euclidean distance between the centers and the profile’s issued query is calculated.A synthetic data set is used for our experimental evaluations.Normal user access behavior in relation to the database is modelled using the data set.The false negative(FN)and false positive(FP)rates are used to compare our proposed algorithm with other methods.The experimental results indicate that our proposed method results in very small FN and FP rates. 展开更多
关键词 Adaptive search memory clustering database management system(DBMS) intrusion detection system(IDS) quiplets structured query language(SQL) tube search
下载PDF
安全数据库系统中在线入侵检测的设计与实现 被引量:3
14
作者 曹忠升 李晶 《计算机工程与科学》 CSCD 2005年第9期16-18,56,共4页
文章分析了传统在线入侵检测技术设计思路的不足,然后从安全数据库系统在线入侵检测出发,提出了国产安全数据库系统SDM4的实时审计入侵检测系统RAIDS设计方案,分析了该系统对传统在线入侵检测系统进行改进的策略,并给出了主要的算法设... 文章分析了传统在线入侵检测技术设计思路的不足,然后从安全数据库系统在线入侵检测出发,提出了国产安全数据库系统SDM4的实时审计入侵检测系统RAIDS设计方案,分析了该系统对传统在线入侵检测系统进行改进的策略,并给出了主要的算法设计实现。 展开更多
关键词 安全数据库系统 在线入侵检测 实时审计入侵检测系统 响应速度
下载PDF
探索入侵检测技术在计算机数据库的应用 被引量:6
15
作者 李东利 《数字技术与应用》 2019年第3期193-193,195,共2页
本文探讨了计算机数据库入侵检测技术,分析了计算机数据库入侵检测技术的发展现状,研究了计算机数据库入侵检测技术的优化策略。
关键词 计算机 数据库 入侵检测技术
下载PDF
计算机数据库的入侵检测技术实现 被引量:6
16
作者 常红梅 《信息安全与技术》 2011年第10期99-101,共3页
计算机数据库的入侵检测技术对计算机的安全运行有着很大的帮助,这是一项积极主动防御外来侵害的高新技术,对计算机数据库可以进行多重保护。检测技术不仅能够对外来的病毒入侵一一攻克,还能对内部的潜在病毒进行查杀,对数据进行保护。
关键词 数据库 入侵检测技术
下载PDF
浅析计算机数据库入侵检测技术 被引量:6
17
作者 蔡苏亚 《电子测试》 2013年第9X期72-73,共2页
随着科学文化的发展,电子科技的进步,计算机越来越得到了广泛的应用,人们不仅用它来处理个人的事情,也会在计算机中储存一些个人的信息资料,然而任何事情总会两面性,在给人们带来方便的同时,也不可避免的会出现各种各样的安全问题。为... 随着科学文化的发展,电子科技的进步,计算机越来越得到了广泛的应用,人们不仅用它来处理个人的事情,也会在计算机中储存一些个人的信息资料,然而任何事情总会两面性,在给人们带来方便的同时,也不可避免的会出现各种各样的安全问题。为了保障计算机数据库中个人资料的安全性计算机数据库入侵检测技术应运而生。在防火墙以及数据加密中起着关键的保护作用。 展开更多
关键词 计算机数据库 安全 入侵检测技术
下载PDF
一种数据库入侵检测模型的研究 被引量:1
18
作者 袁朝华 柏文阳 《计算机应用研究》 CSCD 北大核心 2006年第4期97-98,100,共3页
提出了一种数据库入侵检测模型,利用该模型对数据库审计信息进行挖掘,以发现代表合法用户典型行为的用户轮廓。利用用户轮廓可以发现用户的误用行为。
关键词 数据库入侵检测 频繁片段 事件描述
下载PDF
数据库入侵检测技术在数字图书馆中的研究 被引量:4
19
作者 张鹰 李理 +1 位作者 王昆鹏 李朝荣 《图书与情报》 CSSCI 2008年第1期67-69,78,共4页
文章介绍了一种基于距离度量思想的用户行为轮廓挖掘算法数据库入侵模型,并对其在数字图书馆数据库安全保护中的应用进行了简单分析和讨论。
关键词 数字图书馆 数据库入侵检测 数据挖掘 距离度量
下载PDF
基于自适应模型的数据库入侵检测方法 被引量:4
20
作者 李银钊 闫怀志 +1 位作者 张佳 何海涛 《北京理工大学学报》 EI CAS CSCD 北大核心 2012年第3期258-262,共5页
提出了一种基于自适应模型数据库入侵检测方法(ASIDS).该方法基于矩阵和最小支持度函数的AprioriZ关联算法,依据在训练和自适应入侵检测阶段产生数据库的操作特征,用户根据实际需求动态调整最小支持度函数的值,更高效挖掘操作特征.结合... 提出了一种基于自适应模型数据库入侵检测方法(ASIDS).该方法基于矩阵和最小支持度函数的AprioriZ关联算法,依据在训练和自适应入侵检测阶段产生数据库的操作特征,用户根据实际需求动态调整最小支持度函数的值,更高效挖掘操作特征.结合层次聚类算法产生动态规则库,通过计算待检测数据操作特征与规则库中聚类的距离是否超过聚类间最大距离来判断异常,以避免已有检测系统中判断"边界尖锐"问题,并实时把正常操作特征归入动态规则库,通过对报警信息的关联分析降低误警率.实验结果表明,ASIDS能够实时地进行入侵检测,具有很高的检测率和较低的误警率. 展开更多
关键词 数据库安全 入侵检测 关联分析 聚类
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部