计算机数据库入侵检测技术的应用
入侵检测技术在数据库中的应用及实践探讨

侵 检测 技术 的 工作原 理 :
历程 , 计 算 机 已经 成 为 人 们 家庭 和工 作 中必 不 可 少 的工 具. 计 算 机在 普及 的 同 时 , 也 带 动 了计 算 机
技 术 的发展 , 近 年来 , 入 侵技术 作 为计算 机 技术 中 的高端 领域 , 日益成 为黑 客入 侵用 户 系统 、 盗取 用 户 资料 的相 关 工具 , 给 国家 、 社 会 以及 用户 带来 了 巨大 的经济 损 失 和 信 息 安 全. 为 了减 少 同类 现 象 在 今后 发 生 的可 能 性 , 加 快 数 据 库入 侵技 术 的研
据 检测 程序 经常 会导 致数 据 因某一 细节 不合 格 而
工作时 , 管理 系统会 及 时采 取解 决措 施 , 防止 程 序 的损 坏影 响到 整个 系统 的正常运 行 .
1 . 3 入 侵检 测技 术 的重 要性
计算 机入 侵检 测 系统在 网络 防护 中的应 用 取
被 拒之 门外 , 这无 疑会 降低 部 门的 工作 效 率. 如 果 误 报 的频率 过高 , 就会 导致 部 门烦躁 情绪 的滋 生 , 进 而减 少对 检测 系统 的使 用.
统不 同 于传统 的 防火 墙 技 术 , 它 可 以对计 算 机 程
入侵 检 测 技 术 是 指 当数 据 进 入 到 网 络 当 中 时, 技 术 系统会 根据 数 据 的格式 、 大小 、 内容 , 进行
序 的缺点 进行 审 计 , 审计 的主 要 内容 是 对 计 算 机
使用 人 员 的 日常 活动 进 行 记 录 , 系统 会 根 据 计 算 机使 用 人 员 日常 活 动 的 特 点 对 系 统 运 行 进 行 分 析, 当程 序运 行 的 方式 与管 理 员 的 日常 工 作 情 况 特点 不符 , 系统 就 会介 入到 程序 当 中 , 对 数据 进 行 检测 ; 系统 自身会 带有 报警 系统 , 针 对程 序运 行 当 中的不合 理情 况 , 系 统 会将 检 测 出来 的异 常 原 因 发送 给 系统 管理 者 , 管 理者 再 根 据 实 际情 况 对 系 统 下发 指令 ; 管 理 系 统作 为入 侵 系统 的大 脑 会 对
计算机数据库检测入侵检测技术及其分析研究

计算机数据库检测入侵检测技术及其分析研究计算机数据库检测入侵检测技术及其分析研究计算机数据库是现代企业重要的信息管理工具之一,其承载着企业各类重要数据,包括财务信息、客户数据、生产计划等等。
这些数据一旦被恶意入侵者窃取,将会给企业带来巨大的损失。
为此,计算机数据库的安全问题尤为重要。
目前,计算机数据库安全问题主要包括数据泄露、滥用、篡改等情况。
针对这些安全问题,人们提出了许多数据库入侵检测技术。
下面将着重介绍其中一些技术。
一、基于规则的检测方法基于规则的检测方法是指通过编写一些规则对数据库的访问进行监控和识别,从而发现和阻止不安全访问。
基于规则的检测方法包括两种,一种是事先定义好规则,然后用软件检测违反这些规则的用户访问行为;另一种是实时监测数据库,则出现违规行为时,由软件报警并向管理员发出询问。
这种方法的优点在于,可以通过人为制定的规则及时检测到不安全访问,并对不符合规则的行为进行提示或阻止,实现对数据库安全的保障。
但是,这种方法的缺点也很明显,一方面编写规则需要消耗大量精力和时间,并且规则的质量和准确性与编写者的经验有很大关系,且不能充分考虑所有的入侵手段;另一方面,规则需要频繁更新以适应新的漏洞和木马等攻击手段。
二、基于行为的检测方法基于行为的检测方法是指通过分析数据库访问行为特征,发现访问行为中的异常行为,并判断其是否是不安全访问,若是则进行警告或阻止。
这种检测方法的优点是适用性广泛,对于新型的攻击手段和漏洞也能够及时发现;此外,可以对不同用户的访问行为进行比对,发现同一用户的不同行为之间的关联性,从而评估授权用户的可信度。
但是,缺点是需要对数据库访问行为的分析方法和技术进行研究,并且在特定场景下的检测准确性有一定限制。
三、基于深度学习的检测方法随着人工智能技术的发展,基于深度学习的检测方法也得到了广泛的研究。
深度学习方法通过学习大量数据样本,建立深度神经网络,使计算机系统能够模仿人脑的方法,进行大规模数据的分析,从而在数据库入侵检测上发挥作用。
网络安全中的入侵检测和防御

网络安全中的入侵检测和防御随着互联网的普及和应用,网络安全问题也越来越引起人们的关注。
网络入侵事件时有发生,给个人和企业带来了严重的经济损失和声誉影响。
在这种情况下,入侵检测和防御成为了网络安全的重要手段。
本文将介绍入侵检测和防御的原理、技术及其应用。
一、入侵检测1.入侵检测的概念和分类入侵检测是对计算机系统或网络的实时状态进行监测和分析,识别异常的行为或攻击行为,及时给出响应。
根据入侵检测的侧重点和对象,可以将其分为主机入侵检测(Host-based Intrusion Detection,HID)和网络入侵检测(Network Intrusion Detection,NID)两种类型。
主机入侵检测主要是对单个计算机系统进行检测,可以通过监测系统日志、进程和文件等方式来识别异常行为;而网络入侵检测则是对整个网络的流量和数据包进行监测,识别异常的数据包和流量分析。
2.入侵检测的原理和技术入侵检测主要依靠对系统日志、网络流量和进程等进行监测和分析,识别异常的行为或攻击行为。
入侵检测涉及的技术有很多,如基于规则的检测、基于统计的检测、基于人工智能的检测等,具体可根据不同的使用场景和需求进行选择。
基于规则的检测是指通过事先定义的规则对系统或网络进行监测和分析,一旦有符合规则的异常行为出现就给出警报。
例如,如果在企业内部出现未授权的数据访问行为,就会触发事先定义的规则,弹出警报通知管理员。
这种方法优势是检测速度快、效果稳定,但限制在规则定义上,无法应对新型威胁。
基于统计的检测是指通过收集系统或网络的参数数据,建立基准模型,并对新的数据进行比对和分析,检测出异常行为或攻击行为。
例如,对于数据库的访问次数和数据量等进行统计和分析,识别异常的访问行为。
这种方法的优势是处理大量数据准确性高,但需要大量的参数数据和设计精细的统计算法。
基于人工智能的检测则是利用机器学习和人工智能技术,对异常行为进行分类和预测,自适应学习模型,识别隐藏的威胁。
计算机数据库的入侵检测技术实现

据进行 采集 , 并且 自动分析 , 从而发现 网络 系统中是否存在
异 常行为和迹象 . 时对网络系统出防护 , , 同 为病 毒 的 入 侵 封
闭入 口 。
从 上面 的基 本 概 念 和 网络 入 侵的 行 为可 以 看 出 ,入侵 检
测技术是网络资源和数据库安全的重要屏障 , 这是基 于防火 墙之后的另外一层更加重要的防护技术 。当防火墙的保护功 能失去效力的时候 , 入侵检测技术就能够发现这种恶意的入
侵 , 而保 护 了 数据 库 的安 全 。比 如 说 , 从 能够 进行 自动 报 警功
算机的数据 , 防止病毒的侵入 , 计算机数据库入 侵检 测技术
显得 非 常 重 要 。本 文 就 计 算机 数 据库 的入 侵检 测技 术做 了简 要 的分 析 。
能, 切断网络连接 , 封掉 I P地址等。
h htc , o p tr a b s a eMu p rt t n D tc o e h o g a o On rh lnVrsI a i n n a tr , u As n i - h C m ue t a eC n r l P oe i . ee in c n l y nN t l f eAi i v s no eo eC pu B t l o g e Da b de co t T o C yo t e u n o e o
进行表述 , 从而对这些病毒建立模型特征 , 当网络行 为异 常 或者入侵行 为发生之时 ,就能够对入侵的病毒进行检测 , 发 现与建立的征模型相匹配的时候 , 就发出防御保 护。从上
可 以 看 出 , 用 检 测 技 术 就 是 对 一 个 已知 的攻 击模 式 , 侵 误 入 活 动 或 者病 毒 进 : 效 的检 测 , 而将 入 侵 检 测 转 换 成 对 病 厅有 从 信 息安 全与技 术 ・ 0 1 0 ・ 9・ 21. 1 9
了解电脑网络安全中的入侵检测系统

了解电脑网络安全中的入侵检测系统电脑网络安全是当今科技发展的重要组成部分,而入侵检测系统(IDS)作为一种关键的安全机制,对于保护网络免受恶意攻击具有不可或缺的作用。
本文将全面介绍电脑网络安全中的入侵检测系统,包括其定义、原理、分类、应用以及未来的发展趋势。
一、入侵检测系统的定义入侵检测系统是一种监视计算机网络及其上运行的应用程序的技术手段,通过实时监测网络流量、访问日志和入侵特征等信息,从而识别并报告潜在的安全事件或恶意行为。
其主要目的是及时发现并应对可能的入侵行为,保护计算机网络的安全。
二、入侵检测系统的原理入侵检测系统的工作原理主要分为两种:基于签名的入侵检测和基于异常的入侵检测。
1. 基于签名的入侵检测:这种方法利用已知的攻击特征来识别入侵行为。
入侵检测系统会与预先定义的攻击签名进行匹配,一旦发现相应的特征,就会发出警报。
这种方法的优点是准确性高,但对于未知的攻击形式可能无法及时发现。
2. 基于异常的入侵检测:这种方法主要通过监视网络流量和系统行为,从正常的网络活动模式中检测出异常情况。
入侵检测系统会建立起一个正常行为模型,并根据该模型来判断是否存在异常行为。
相对于基于签名的方法,基于异常的入侵检测能够更好地应对未知的攻击形式。
三、入侵检测系统的分类根据入侵检测系统的部署位置和检测范围的不同,可以将其分为以下几种类型:1. 主机入侵检测系统(HIDS):该系统部署在单个主机上,用于对该主机上的操作系统和应用程序进行入侵检测。
主机入侵检测系统能够更加深入地检测主机上的异常行为,但对于大规模网络来说,部署和管理会相对复杂。
2. 网络入侵检测系统(NIDS):该系统部署在网络上,对整个网络流量进行监测和分析。
网络入侵检测系统通常通过监听网络流量来检测潜在的攻击行为,能够更好地检测网络层面上的安全事件。
但相对于主机入侵检测系统,网络入侵检测系统可能无法检测到主机上的一些内部攻击。
3. 分布式入侵检测系统(DIDS):该系统将主机入侵检测系统和网络入侵检测系统进行了整合,既可以对主机进行深入检测,也可以对网络流量进行监测。
计算机数据库入侵检测技术论文

计算机数据库入侵检测技术的探讨摘要:计算机数据库在应用中会碰到各式的安全性问题,计算机数据库入侵检测技术的重要性已经越来越明显,它对计算机的安全起到保护的作用,在信息安全领域该技术已经受到了广泛的关注,本文仅对计算机数据库入侵检测技术的一些方面进行简单的探析讨论。
关键词:计算机数据库;入侵检测中图分类号:tp393文献标识码:a文章编号:1007-9599 (2011) 24-0000-01computer database intrusion detection technologyli chaozhi(xiangtan city public security bureau network and mobile technology,xiangtan411100,china)abstract:a computer database in the application will run into all kinds of security issues,computer database of intrusion detection technology has become increasingly obvious importance of its computer security play a role in protection,the technology has been in the field of information security widespread concern in this article only to the computer database intrusion detection technology,some aspects of the simple discussion of the analysis.keywords:computer database;intrusion detection入侵检测技术是对计算机网络和计算机的数据库进行多重的关卡和信息认证设置,对网络上的异常动作或者是一些对数据库进行强行攻击的行为作出自动反应的自检技术和检测系统。
计算机数据库入侵检测技术应用初探

1 计算机 数据 库入侵检 测技 术概述
入侵检测指的是对计算机网络资源存在着恶意
行 为及企 图进行 识别 , 并做 出及 时反 映 的过程 。 通 过 对 网络 行 为 、 审计 数 据 、 安 全 日志及 计算 机 系 统 的关 键信 息进 行 收集 ,检查 网络系统 中是否存 在 被 攻击 现象 或违 法安 全 策略行 为 。入侵 检测 是一 种 主 动 的安 全 防护 , 对 计算 机 系统 网络 遭 受 外 部 攻击 、
由于计算机数据库的入侵检测系统 比较复杂 , 规 模较 大 ,数据 库 资 源 中不仅 包 括 了企 业 信息 , 还
包 括 了个 人信 息 。 同时 ,由于这 些信 息 都是 非 常重 要 的关 键 信息 , 系统 的检 测要 求 非 常严 格 。在 检测 过程 中 , 一 般从 严处 理 ,在 对数 据库 资源 的检 测过 程中, 将 某 些安 全 信 息错 报 为外 部 的攻 击 行 为 ,而
・ l 7 ・
恶 意攻 击 行 为及 时识 别 , 并 进行 有效 处 理 ,否 则将
取基 于 网络 系统 的入侵 检测 技术 。
3 . 2 数据 挖掘 方法
可能对数据库信息安全造成严重伤害 , 这对入侵检
测 系统 的运 行效 率 提 出了很 高 的要 求 。但 在数 据库 系统 的运行 中 ,网络 攻击 行 为一 般需 要 大规模 二进 制码 的转 换 之后 才 能完 成攻 击 行 为 ,入侵 检 测 系统
第2 9 卷第 3 期
2 01 3年 6月
山西大同大 : 报( 内然科学 版)
J o u r n a l o f S h a n x i l ) a t o n g u n i v e r s i t y ( N a t u r a l S ( ! i e n e e )
计算机数据库入侵检测技术运用

的具体规格型号以前 ,团购组织 者将不提供 团购价格 。 5 、 结 论
网络团购发展 迅猛 ,日新月异。在购买网络产品的实施过程 中涉及
到资金流、物流、 信息流等多种 因素 , 并且受到网络环境 和人为 因素的 影响 , 所以有其 自身的特点并面f 临着各种各样 的风 险和不确定性 。 根据 对网络团购网站的分 析 , 得出网络团购中存在来 自 消费者 的风险 。 论文 通过对 网络团购的概念 、 特征 、 模式等基本理论 的了解 , 分析 了网络 团
这样描述入侵检测技术的详细运用过程 : 攻击者运用 WE B 界面向 S Q L
作 者 简 介
彭乐 ,男 ,出生年月 :1 9 8 9 . 7 . 1 2 ,籍贯:广西玉林 ,工作单位:
发起了注人攻击 , 之后通过通过防火墙来到 了应用服务器 。 应用 服务器
以S Q L为工具 ,在数据库记 录不断查询相关信息 资料 ,并认真评估 了
[ 2 】 钟再淳. 新型分布 式入侵检 测系统模型研 究 [ J 】 . 移 动 通
信, 2 0 0 9 ( 1 6 )
组件 , 也就是控制 台服务器 。 它通常用来存储事件信息 、 策略配置以及
维护应用传感器 。在第三个应用 中,安全系统的应用组件是 WE B 浏览 器 ,网管可 以运用该 浏览器全面修改应用安全 系统 ,及 时地监视 和记
4 . 1 规 范消 费者行为
购网站进行案 例分 析, 最后采用风险管理的方法提 出规避 团购 中来 自消 费者方 面风 险的对策 。 因此 , 对网络团购风险管理 的研究具有重要 的意
义和实 际价值 。
结合 网络 团购项 目的特点 , 建立客户管理系统 , 对消费者的信用进 行分类 , 并对信用度好 、 采购量大 的消费者给予优惠 。网民消费者在参
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机数据库入侵检测技术的应用
发表时间:2019-01-15T10:01:49.673Z 来源:《防护工程》2018年第30期作者:王亮
[导读] 文章正是在此背景下,对计算机数据库入侵检测技术的应用进行了相应分析,以期为计算机数据库的安全工作提供相应借鉴。
广州工商学院计算机科学与工程系 510850
摘要:在计算机被大面积运用的背景下,虽然计算机数据库的出现为民众创造了较大的便利,但其应用压缩期间却存在较多安全问题,容易使计算机数据库里面的数据存在丢失、损坏等现象。
因此,对计算机数据库入侵检测技术的应用予以强化便显得极为重要,能够为计算机数据库给予有效保障。
文章正是在此背景下,对计算机数据库入侵检测技术的应用进行了相应分析,以期为计算机数据库的安全工作提供相应借鉴。
关键词:计算机;数据库;入侵检测技术
引言:计算机网络技术对全人类的文化、经济等各个领域都带来了无尽的机遇,与此同时也带来了对数据中信息安全各种挑战,数据的安全性已经成为网络发展中最受关注的问题。
病毒、各种供给手段的入侵不仅会对网络系统造成破坏,更会使企业、个人机密数据被篡改、窃取,进而造成大量的损失,可以说数据的安全性,对社会的稳定性以及国民的经济都会直接造成影响。
因此,就需要利用入侵检测技术具备的准确性、及时性以及主动性为计算机数据库提供安全保障。
1.1数据库入侵技术及方法
数据库入侵检测技术概述对计算机数据库中可能存在的破坏、篡改等行为进行有效识别,同时将这些行为进行消除的这一过程,称为数据库入侵检测技术。
在进行检测的过程中,该技术会将计算机系统中的数据进行收集,同时判断系统中是否存在相关违法行为。
入侵检测技术会在计算机系统中将相关信息进行分析,从而提高系统中信息的完整性、准确性,并检测用户的活动行为,一旦计算机中包含异常行为,就会对其进行评估,并实时对具体情况进行记录,采取跟踪管理模式,进而确保系统的安全性。
1.2数据库入侵检测技术的方法
异常检测技术。
在对数据库入侵技术进行选择阶段,通常情况下人们多数愿意选择异常检测技术,该技术目前的应用范围很广,它可以将所有类型的病毒入侵行为全部判断为恶意行为,计算机系统会综合分析用户的操作行为,进而在系统内构建出用户行为框架(活动模型),在数据库遭到入侵时,系统会将其与活动模型进行对比,一旦发现有异常情况,当即对其进行攻击,查杀。
误用检测技术。
误用检测技术主要作用是对病毒的类型以及入侵的方法进行分析,进而对其充分了解,一旦确定了攻击对象,该对象就会遭到误用检测技术的攻击,从而将病毒有效查杀。
但是一旦入侵计算机数据库的攻击方式以及病毒类型发生了转变,那么误用检测技术就无法有效发挥病毒查杀的功能,因此,误用检测技术只能在计算机系统对入侵活动做出编译后,才能对其进行查杀。
在病毒入侵到计算机数据库中时,误用检测技术会以之前预设好的病毒特征对病毒进行判断,并采取防护措施。
1.3数据库入侵检测技术的应用
计算机数据库系统由管理软件和数据库组成的系统,称为计算机数据库系统。
数据库系统分为三个层次,即网络系统、宿主操作系统、数据库管理系统三层,当数据库系统遭到入侵时,通常情况下是对操作系统本身进行文件的窃取、篡改行为,可也能会制造一些加的文件、数据。
针对数据库系统的安全维护,可以分别对三个层次进行分析。
首先是分析入侵容忍技术,即对计算机内层的中间层可采用路径检测技术,计算机外层可采用入侵检测技术。
2.1数据挖掘
对数据的挖掘,需要根据用户的实际需求采取具有针对性的挖掘方式。
目前主流的、应用比较广泛的挖掘方式有两种,即序列模式和关联规则。
关联规则指在数据库性质相同的项目中挖掘出不同数据库的内在联系,序列模式是指在对数据库进行操作过程中,将时间单元中的关系进行记录。
在入侵检测技术中的数据挖掘,主要作用就是对用户的登录进行排序,随后对用户行为进行检测。
2.2入侵容忍技术
数据库入侵检测技术除了起到对恶意入侵进行防范之外,还需要具备遭到攻击后的自我恢复能力,从而确保正常运行。
入侵容忍技术是实现自我恢复能力技术,其实现原理是借助 ITDB 发出命令,将可疑攻击行为隔离,随后依据该攻击行为对 ITDB 的相关部件进行自动调配,以确保系统不会受到错误指令的影响。
有效应用入侵容忍技术,可以有效使数据库管理系统的自适应功能得到良好发挥。
ITDB 能够通过控制用户对数据库的访问,将用户对数据库的读写权限进行限制,一旦发现用户操作存在可疑行为,而该行为会对数据库系统安全造成威胁,就会立即将本用户隔离。
2.3应用入侵检测技术
在对数据库进行应用的过程中,会出现越来越多的病毒以及非法手段,进而对数据库造成较大的安全威胁。
另外,入侵检测技术和操作系统之间存在一定差异,数据库应先对 SQL 和 IDS 进行检测,确保预先包装的 Web 应用受到良好保护。
入侵检测系统具体工作流程如下:①利用 Web 登录页面将 SQL 发起;②当攻击行为到达服务器,进行相关记录、数据的查找;③评估用户所提交的数据,在传感器进行用户安全证书评估阶段,可查看相关 SQL 语句,一旦发现用户操作存在欺骗行为,须及时采取行动,同时对控制台发出警报。
3.1检测系统缺乏较好的自我保护水平
随着计算机技术的持续推进,病毒技术也获得了较快的发展,更甚者其发展远在计算机技术之上,这使得病毒类别愈来愈多且极为繁杂,部分病毒异变后带来的破坏程度更大,加大了入侵检测技术发展的难度。
并且,现阶段我国有关入侵检测技术的人才较为匮乏,对系统的健全和升级构成了相应阻挠,加之病毒的发展来势汹汹,极为迅猛,故而难以实现清理、防范病毒和入侵行为所提出的需求,使得系统缺乏足够的自我保护效力。
此外,当前具有的入侵技术操作人员不具备丰富的专业知识及实践经验为其工作提供支撑,再加上系统本身也具有较多不足,故存在大面积病毒入侵事件的时候,入侵检测技术便会被其影响而难以顺利运行。
误报、错报的现象时有发生现今社会,科学技术持续进步的境况中,较多计算机、信息技术均获取了较好的发展。
但此间,计算机数据库入侵检测技术却被较多因子干扰而发展缓慢,故而难以和其他技术的发展脚步达成一致,滋生了较多不足,譬如操作人员通过计算机针对个人及网络信息保密处
理期间,由于计算机整个系统极为繁杂、庞大,故具备较多需整理的信息资料,此时应用计算机数据库入侵检测技术期间,便会存在把外部信息和计算机系统内部信息交织、混为一谈的状况,而后该技术切实运转期间便易于把数据库里面正常的信息视为入侵信息加以阻拦或者攻击,使得此类有效信息被损坏,最终导致计算机系统信息紊乱,系统服务水平被大幅度弱化。
3.2对Aprior算法予以更新
计算机数据库里面有较多项目集,一般都是通过计算机里面的Aprior算法加以计算,然而实际上此算法却并未得到运用,其效用难以体现,促使运算效率较差。
故而,切实操作期间,借助Aprior算法针对计算机数据库里面较多项目集计算的时候,便会存在等待数据整合和运算过程的情况,损耗了较多时间、精力,对数据库信息的合理利用、维护产生了干扰。
所以,为对计算机数据库入侵检测技术的应用成效予以强化,便应及时将Aprior算法予以更新,以对该算法扫描控制水平进行强化。
3.3将数据库入侵系统模型加以整改、优化
切实改进计算机数据库入侵检测技术的运用成效,便应将数据库入侵系统模型加以整改、优化。
具体可从如下几点着手:(1)将模型知识规则库加以优化,因入侵检测技术所需的安全模式均从知识数据库所得,检测系统会依照操作人员的行为、特性构建模型或者框架,从而和知识规则库里面的操作行为加以比对,故要保障所选安全模型的运用性,就务必优化知识库以规避计算机被病毒、非法入侵侵害。
将数据的取得予以优化。
借助数据取得模型组的合理利用能将系统数据有效计算且操作,且对数据取得模型组优化期间,务必借助知识库与规则库创设相应模型,以强化数据信息取得的精准性和时效性。
4.结语
在信息化时代中,计算机数据库受到病毒入侵的现象越来越普遍,全社会对计算机数据的安全问题都抱有高度的重视。
在对计算机数据库的安全管理中,有效的对数据挖掘、入侵检测技术以及入侵容忍技术进行应用,可以将计算机数据库资源的安全系数有效提高,继而对用户、企业的重要信息安全提供良好保障。
参考文献:
[1]王辉,.基于树加权朴素贝叶斯算法的入侵检测技术研究[J].计算机应用与软件,2017(5):144-146.
[2]安攀峰.工业控制系统入侵检测技术的研究及发展综述[J].计算机应用研究,2015(3):128-133.。