مروری بر روشهای تشخیص نفوذ در پایگاه داده
|
|
|
|
|
نویسنده
|
مرادی جواد ,غیوری ثالث مجید
|
منبع
|
منادي امنيت فضاي توليد و تبادل اطلاعات - 1397 - دوره : 14 - شماره : 2 - صفحه:55 -62
|
چکیده
|
داده های رایانه ای یکی از ارزشمندترین دارایی ها در دنیای امروز است و در زندگی روزمره هر فرد و سازمان بزرگ استفاده می شود. به منظور بازیابی و نگهداری آسان و کارامد، داده ها را در یک پایگاه داده ذخیره می کنند. از آنجا که می توان یک پایگاه داده را با حملات تزریق اس کیو ال، تهدیدات داخلی و حملات ناشناخته در معرض خطر قرار دارد، همواره نگرانی هایی مبنی بر از دست رفتن یا تغییر داده ها توسط افراد غیرمجاز وجود دارد. برای غلبه بر این نگرانی ها چندین لایه امنیتی بین کاربر و داده در لایه شبکه، میزبان و پایگاه داده قرار می دهند. به عنوان مثال برای جلوگیری از نفوذ، سازوکارهای امنیتی از جمله دیواره آتش، رمزنگاری داده ها، سامانه های تشخیص نفوذ و غیره استفاده می کنند. از سامانه تشخیص نفوذ پایگاه داده برای شناسایی ناهنجاری ها با استفاده از روش های مختلف داده کاوی و تشخیص فعالیت های مخرب و مزاحم استفاده می کنند. در این مقاله ابتدا یک دسته بندی از روش های تشخیص نفوذ در پایگاه داده ارائه شده و سپس مروری بر الگوریتم های کلی در تشخیص نفوذ در پایگاه های داده ارائه شده است. از آنجا که روش های مبتنی بر امضا قدمت بیشتر و پیچیدگی و تنوع کمتری دارند، بنابراین تمرکز اصلی این مقاله بر روش های مبتنی بر رفتار است.
|
کلیدواژه
|
امنیت پایگاه داده، تشخیص نفوذ پایگاه داده، حملات پایگاه داده
|
آدرس
|
دانشگاه جامع امام حسین (ع), ایران, دانشگاه جامع امام حسین (ع), ایران
|
پست الکترونیکی
|
ghayoori@ihu.ac.ir
|
|
|
|
|