CN113065127B - 一种数据库保护方法、系统及介质 - Google Patents

一种数据库保护方法、系统及介质 Download PDF

Info

Publication number
CN113065127B
CN113065127B CN202110206201.7A CN202110206201A CN113065127B CN 113065127 B CN113065127 B CN 113065127B CN 202110206201 A CN202110206201 A CN 202110206201A CN 113065127 B CN113065127 B CN 113065127B
Authority
CN
China
Prior art keywords
data packet
database
intrusion
address
fragment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110206201.7A
Other languages
English (en)
Other versions
CN113065127A (zh
Inventor
王绍晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Yingxin Computer Technology Co Ltd
Original Assignee
Shandong Yingxin Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Yingxin Computer Technology Co Ltd filed Critical Shandong Yingxin Computer Technology Co Ltd
Priority to CN202110206201.7A priority Critical patent/CN113065127B/zh
Publication of CN113065127A publication Critical patent/CN113065127A/zh
Application granted granted Critical
Publication of CN113065127B publication Critical patent/CN113065127B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Computer Security & Cryptography (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Molecular Biology (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Biophysics (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Bioethics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种数据库保护方法,包括以下步骤:设定检测周期,每隔检测周期检测数据库中是否存在入侵数据包;若存在,则识别入侵数据包中的异常数据包和正常数据包;基于异常数据包和正常数据包进行特征提取处理和IP记录处理,得到训练集和IP日志;配置前馈神经网络算法,基于前馈神经网络算法和训练集创建数据库过滤模型;基于数据库过滤模型和IP日志对数据库进行保护;本发明能够在网络层面对待上传至数据库的数据包进行多重IP筛选,并动态建立数据库过滤模型,对IP筛选后的数据包进行特征过滤,最终得到安全的数据包,既满足在网络层面上对数据库的保护,又避免了保护方法的僵化,极大的提高了数据库的安全性。

Description

一种数据库保护方法、系统及介质
技术领域
本发明涉及数据库安全配置技术领域,特别是涉及一种数据库保护方法、系统及介质。
背景技术
服务器的使用过程中,必不可少的是数据库。数据库中存储着上亿条数据,故对数据库中的数据进行保护非常重要。现有的数据保护方法是搭建数据库安全管理系统,而现有的数据库安全管理系统均为物理层面的保护系统,其无法在网络层面对数据库中的数据进行保护,且其保护原理过于僵化,最终导致数据库的安全性低,数据库中数据的可保护性差。
发明内容
本发明主要解决的是现有的数据库安全管理系统无法对数据库进行网络层面的保护,且其保护原理过于僵化,进而导致数据库的安全性低,数据库中数据的可保护性差的问题。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种数据库保护方法,应用于数据库,所述方法包括以下步骤:
设定检测周期,每隔所述检测周期检测所述数据库中是否存在入侵数据包;若存在,则识别所述入侵数据包中的异常数据包和正常数据包;
基于所述异常数据包和所述正常数据包进行特征提取处理和IP记录处理,得到训练集和IP日志;
配置前馈神经网络算法,基于所述前馈神经网络算法和所述训练集创建数据库过滤模型;
基于所述数据库过滤模型和所述IP日志对所述数据库进行保护。
作为一种改进的方案,所述识别所述入侵数据包中的异常数据包和正常数据包的步骤进一步包括:
配置网络协议工具,通过所述网络协议工具对所述入侵数据包进行解码处理,得到入侵信息;
设定IP数据包阈值,获取所述入侵信息中的源IP地址,基于所述源IP地址和所述IP数据包阈值确定所述异常数据包和所述正常数据包。
作为一种改进的方案,所述基于所述源IP地址和所述IP数据包阈值确定所述异常数据包和所述正常数据包的步骤进一步包括:
获取所述源IP地址的长度字节串,比对所述IP数据包阈值和所述长度字节串;
设定未超过所述IP数据包阈值的所述长度字节串所对应的所述入侵数据包为所述异常数据包;
设定超过所述IP数据包阈值的所述长度字节串所对应的所述入侵数据包为所述正常数据包。
作为一种改进的方案,所述特征提取处理包括:
配置IP碎片重组算法,通过所述IP碎片重组算法对所述异常数据包进行处理,得到重组数据包;
获取所述数据库的特征提取模型;
设定特征类别,通过所述特征提取模型,并按照所述特征类别提取所述重组数据包和所述正常数据包所对应的所述入侵信息的数据集;
整合所述数据集,得到所述训练集。
作为一种改进的方案,所述IP碎片重组算法包括:
建立碎片处理列表,根据所述碎片处理列表对所述异常数据包进行破解,得到若干数据包碎片;
设定重组值,获取所述数据包碎片的分片标识和重组标识;
判断所述分片标识是否满足所述重组值,若满足,则根据所述重组标识将若干所述数据包碎片进行重组,得到所述重组数据包。
作为一种改进的方案,所述IP记录处理包括:
记录所述异常数据包所对应的所述源IP地址为异常IP地址,整合所述异常IP地址,得到第一日志;
获取所述入侵信息中的目的IP地址,判断所述目的IP地址是否与所述源IP地址匹配,若匹配,则记录所述目的IP地址与所述源IP地址的映射关系,得到第二日志;
整合所述第一日志和所述第二日志,得到所述IP日志。
作为一种改进的方案,所述基于所述前馈神经网络算法和所述训练集创建数据库过滤模型的步骤进一步包括:
将所述训练集代入所述前馈神经网络算法,得到神经网络分类器;
通过所述神经网络分类器对所述数据集进行训练,得到所述数据库过滤模型。
作为一种改进的方案,所述基于所述数据库过滤模型和所述IP日志对所述数据库进行保护的步骤进一步包括:
判断所述数据库中是否存在新数据包上传,若存在,则基于所述IP日志对所述新数据包进行IP过滤,得到第一数据包;
通过所述数据库过滤模型对所述第一数据包进行特征过滤,得到第二数据包;
设定所述第二数据包为安全数据包,并将所述安全数据包上传至所述数据库。
本发明还提供一种数据库保护系统,应用于数据库,所述系统包括:
检测模块、数据包处理模块、模型创建模块和保护模块;
所述检测模块用于设定检测周期,并每隔所述检测周期检测所述数据库中是否存在入侵数据包;若存在,则判断所述入侵数据包中的异常数据包和正常数据包;
所述数据包处理模块用于根据所述异常数据包和所述正常数据包进行特征提取处理和IP记录处理,得到训练集和IP日志;
所述模型创建模块用于配置神经网络算法,并基于所述神经网络算法和所述训练集创建数据库过滤模型;
所述保护模块用于根据所述数据库过滤模型和所述IP日志对所述数据库进行保护。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述数据库保护方法的步骤。
本发明的有益效果是:
1、本发明所述的数据库保护方法,可以实现在网络层面对待上传至数据库的数据包进行多重IP筛选,并动态建立数据库过滤模型,对IP筛选后的数据包进行特征过滤,最终得到安全的数据包,既满足了在网络层面上实现对数据库的保护,又通过动态模型建立避免了保护方法的僵化,极大的提高了数据库的安全性和数据库中数据的可保护性。
2、本发明所述的数据库保护系统,可以通过检测模块、数据包处理模块、模型创建模块和保护模块的相互配合,进而实现在网络层面对待上传至数据库的数据包进行多重IP筛选,并动态建立数据库过滤模型,对IP筛选后的数据包进行特征过滤,最终得到安全的数据包,既满足了在网络层面上实现对数据库的保护,又通过动态模型建立避免了保护方法的僵化,极大的提高了数据库的安全性和数据库中数据的可保护性。
3、本发明所述的计算机可读存储介质,可以实现引导检测模块、数据包处理模块、模型创建模块和保护模块进行配合,进而实现在网络层面对待上传至数据库的数据包进行多重IP筛选,并动态建立数据库过滤模型,对IP筛选后的数据包进行特征过滤,最终得到安全的数据包,既满足了在网络层面上实现对数据库的保护,又通过动态模型建立避免了保护方法的僵化,极大的提高了数据库的安全性和数据库中数据的可保护性,且有效的增加了所述数据库保护方法的可操作性。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例1所述的数据库保护方法的流程图;
图2是本发明实施例2所述的数据库保护系统的架构图。
具体实施方式
下面结合附图对本发明的较佳实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
在本发明的描述中,需要说明的是,wireshark是一种网络封包分析软件,IP(Internet Protocol)是一种互联网协议,ID(Identity Document)是一种标识号。
在本发明的描述中,需要说明的是,本发明所描述的实施例是本发明一部分实施例,而不是全部的实施例;基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“入侵数据包”、“异常数据包”、“正常数据包”、“特征提取处理”、“IP记录处理”、“数据库过滤模型”、“IP过滤”、“特征过滤”应做广义理解。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
本实施例提供一种数据库保护方法,如图1所示,包括以下步骤:
S100、设定检测周期,每隔所述检测周期检测所述数据库中是否存在入侵数据包;若存在,则判断所述入侵数据包中的异常数据包和正常数据包;
步骤S100具体包括:
在数据库中配置入侵检测模块,设置检测周期,每隔检测周期检测是否存在通过入侵检测模块的数据包;若存在,则判断存在入侵数据库的数据包,定义该数据包为入侵数据包,并捕捉该入侵数据包;若不存在,则判断不存在入侵数据库的数据包,并继续检测;
S200、基于所述异常数据包和所述正常数据包进行特征提取处理和IP记录处理,得到训练集和IP日志;
步骤S200具体包括:
配置网络协议工具wireshark,为了使数据包展示出其在物理层传输时的最终形式,通过该网络协议工具wireshark对该入侵数据包进行解码处理,得到对应的入侵信息;该入侵信息包括:源IP地址、目的IP地址、源端口号、目的端口号及协议;
设定数据包长度阈值,识别该入侵数据包的源IP地址首部的两个字节(即长度字节串)是否超过所述数据包长度阈值,若超过,则标记该源IP地址对应的入侵数据包为异常数据包,若未超过,则标记该源IP地址对应的入侵数据包为正常数据包;在本实施例中,数据包长度阈值设定为65535,其意义为IP数据包的最大长度;
将所述异常数据包所对应的源IP地址记录,生成对应的IP地址黑名单(即第一日志);
判断源IP地址和目的IP地址是否匹配,并将互相匹配的源IP地址和目的IP地址的映射关系记录,生成对应的IP映射关系表(即第二日志);
整合所述第一日志和第二日志,得到IP日志,通过IP日志,即可对入侵数据包的入侵信息进行筛选,保证入侵数据包的IP地址可控性;
配置IP碎片重组算法,通过IP碎片重组算法对所述异常数据包进行破解;具体为:因为异常数据包的IP数据包长度是超过数据包长度阈值的,所以需要将异常数据包破解重组为重组数据包;
建立碎片处理列表,通过该碎片处理列表将异常数据包进行破解,得到若干数据包碎片,每个数据包碎片上有多种标识,标识包括:ID、DF、MF和FO,只要是属于同一个异常数据包的数据包碎片,则此数据包碎片的ID均相同;DF代表该数据包碎片是否需要进行重组,即含有该DF标识的数据包碎片需要重组,不含有该DF标识的数据包碎片不参与重组;MF和FO为判断标识,在进行重组前,判断MF和FO的值,仅在MF为0且FO不为0时,代表对所有的数据包碎片都进行判断完毕,且此时对含有DF标识的数据包碎片进行重组,得到对应的所述重组数据包;
设定特征类别,特征类别包括:增、删、改和查;根据特征类别、该重组数据包和正常数据包对所述入侵信息进行特征提取,得到训练集;具体为:配置前馈神经网络,通过所述前馈神经网络对数据库所在网络的权重和偏差进行调整,得到特征提取模型;通过该特征提取模型、重组数据包和正常数据包对所述入侵信息中具有增、删、改和查的特征进行提取,得到若干特征数据集,将若干所述特征数据集整合,得到所述训练集;其中,特征类别可根据数据库的情况或存储数据的类别进行设定,增、删、改和查仅针对于对数据库中数据进行增加、删除、修改及查看的特征动作,在此不做限定;
S300、配置神经网络算法,基于所述神经网络算法和所述训练集创建数据库过滤模型;
步骤S300具体包括:
配置BP神经网络算法,将所述训练集代入该BP神经网络算法,得到对应的神经网络分类器;将若干所述特征数据集代入所述神经网络分类器中进行训练,得到对应的数据库过滤模型;因步骤S100设定了检测周期,故根据检测周期,训练集会实时发生变化,进而使数据库过滤模型也会发生周期性变化,以满足对不同情况及种类的入侵数据包进行动态控制和动态防护;
S400、基于所述数据库过滤模型和所述IP日志对所述数据库进行保护;
步骤S400具体包括:
检测数据库中是否存在新上传的数据包,若存在,则通过IP日志对该新上传的数据包进行IP过滤,具体为:获取新上传数据包的源IP地址,判断所述IP地址黑名单中是否存在与该源IP地址相同的IP地址,若存在,则禁止该新上传数据包在数据库的上传动作,若不存在,则获取该新上传数据包的源IP地址所对应的目的IP地址,判断该目的IP地址和该新上传的源IP地址是否满足所述IP映射关系表,若不满足,则禁止该新上传数据包在数据库的上传动作,若满足,则定义该新上传的数据包为第一数据包,并对该第一数据包进行如下操作:
通过数据库过滤模型对该第一数据包进行特征过滤,通过特征过滤,可去除第一数据包中含有的与特征数据集对应的数据包,进而保障了数据库的安全性,得到第二数据包,定义该第二数据包为安全数据包,并将该安全数据包上传至数据库。
实施例2
本实施例提供一种数据库保护系统,如图2所示,包括:检测模块、数据包处理模块、模型创建模块和保护模块;
检测模块用于设定检测周期,并每隔所述检测周期检测所述数据库中是否存在入侵数据包;若存在,则检测模块判断所述入侵数据包中的异常数据包和正常数据包,并向数据包处理模块发送第一信号;
检测模块具体操作时包括:检测模块上配置有网络协议工具wireshark,检测模块通过该网络协议工具wireshark对该入侵数据包进行解码处理,得到对应的入侵信息;该入侵信息包括:源IP地址、目的IP地址、源端口号、目的端口号及协议;
检测模块设定数据包长度阈值,并识别该入侵数据包的源IP地址首部的两个字节(即长度字节串)是否超过所述数据包长度阈值,若超过,则检测模块标记该源IP地址对应的入侵数据包为异常数据包,若未超过,则检测模块标记该源IP地址对应的入侵数据包为正常数据包;
数据包处理模块收到第一信号后,数据包处理模块根据所述异常数据包和所述正常数据包进行特征提取处理和IP记录处理,得到训练集和IP日志;
数据包处理模块将所述异常数据包所对应的源IP地址记录,生成对应的IP地址黑名单(即第一日志);数据包处理模块判断源IP地址和目的IP地址是否匹配,并将互相匹配的源IP地址和目的IP地址的映射关系记录,生成对应的IP映射关系表(即第二日志);数据包处理模块整合所述第一日志和第二日志,得到所述IP日志;
数据包处理模块上配置有IP碎片重组算法,数据包处理模块通过IP碎片重组算法对所述异常数据包进行破解,得到重组数据包;
数据包处理模块上设定有特征类别,数据包处理模块根据特征类别、该重组数据包和正常数据包对所述入侵信息进行特征提取,得到训练集;
数据包处理模块得到所述训练集和IP日志后,向模型创建模块发送第二信号,并将IP日志发送至保护模块;
模型创建模块上配置有神经网络算法,模型创建模块收到第二信号后,基于所述神经网络算法和所述训练集创建数据库过滤模型;
模型创建模块操作时具体包括:
所述神经网络算法为BP神经网络算法,模型创建模块将所述训练集代入该BP神经网络算法,得到对应的神经网络分类器;模型创建模块将若干所述特征数据集代入所述神经网络分类器中进行训练,得到对应的数据库过滤模型;
得到所述数据库过滤模型后,所述模型创建模块将所述数据库过滤模型发送至所述保护模块;
保护模块用于根据所述数据库过滤模型和所述IP日志对所述数据库进行保护。
保护模块操作时具体包括:
保护模块检测数据库中是否存在新上传的数据包,若存在,则保护模块通过IP日志对该新上传的数据包进行IP过滤,得到第一数据包;
保护模块通过数据库过滤模型对该第一数据包进行特征过滤,得到第二数据包,保护模块定义该第二数据包为安全数据包,并将该安全数据包上传至数据库。
基于与前述实施例中一种数据库保护方法同样的发明构思,本说明书实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现所述数据库保护方法的步骤。
区别于现有技术,采用本申请一种数据库保护方法、系统及介质可以通过本方法在网络层面对待上传至数据库的数据包进行多重IP筛选,并动态建立数据库过滤模型,对IP筛选后的数据包进行特征过滤,最终得到安全的数据包,通过本系统对本方法提供了有效的技术支撑,最终既满足了在网络层面上实现对数据库的保护,又通过动态模型建立避免了保护方法的僵化,极大的提高了数据库的安全性和数据库中数据的可保护性。
上述本发明实施例公开实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (7)

1.一种数据库保护方法,应用于数据库,其特征在于,所述方法包括以下步骤:
设定检测周期,每隔所述检测周期检测所述数据库中是否存在入侵数据包;若存在,则识别所述入侵数据包中的异常数据包和正常数据包;
基于所述异常数据包和所述正常数据包进行特征提取处理和IP记录处理,得到训练集和IP日志;
配置前馈神经网络算法,基于所述前馈神经网络算法和所述训练集创建数据库过滤模型;
基于所述数据库过滤模型和所述IP日志对所述数据库进行保护;
所述识别所述入侵数据包中的异常数据包和正常数据包的步骤进一步包括:配置网络协议工具,通过所述网络协议工具对所述入侵数据包进行解码处理,得到入侵信息;设定IP数据包阈值,获取所述入侵信息中的源IP地址,基于所述源IP地址和所述IP数据包阈值确定所述异常数据包和所述正常数据包;
所述特征提取处理包括:配置IP碎片重组算法,通过所述IP碎片重组算法对所述异常数据包进行处理,得到重组数据包;获取所述数据库的特征提取模型;设定特征类别,通过所述特征提取模型,并按照所述特征类别提取所述重组数据包和所述正常数据包所对应的所述入侵信息的数据集;整合所述数据集,得到所述训练集;
所述IP碎片重组算法包括:建立碎片处理列表,根据所述碎片处理列表对所述异常数据包进行破解,得到若干数据包碎片;设定重组值,获取所述数据包碎片的分片标识和重组标识;判断所述分片标识是否满足所述重组值,若满足,则根据所述重组标识将若干所述数据包碎片进行重组,得到所述重组数据包。
2.根据权利要求1所述的数据库保护方法,其特征在于:所述基于所述源IP地址和所述IP数据包阈值确定所述异常数据包和所述正常数据包的步骤进一步包括:
获取所述源IP地址的长度字节串,比对所述IP数据包阈值和所述长度字节串;
设定未超过所述IP数据包阈值的所述长度字节串所对应的所述入侵数据包为所述异常数据包;
设定超过所述IP数据包阈值的所述长度字节串所对应的所述入侵数据包为所述正常数据包。
3.根据权利要求2所述的数据库保护方法,其特征在于:所述IP记录处理包括:
记录所述异常数据包所对应的所述源IP地址为异常IP地址,整合所述异常IP地址,得到第一日志;
获取所述入侵信息中的目的IP地址,判断所述目的IP地址是否与所述源IP地址匹配,若匹配,则记录所述目的IP地址与所述源IP地址的映射关系,得到第二日志;
整合所述第一日志和所述第二日志,得到所述IP日志。
4.根据权利要求1所述的数据库保护方法,其特征在于:所述基于所述前馈神经网络算法和所述训练集创建数据库过滤模型的步骤进一步包括:
将所述训练集代入所述前馈神经网络算法,得到神经网络分类器;
通过所述神经网络分类器对所述数据集进行训练,得到所述数据库过滤模型。
5.根据权利要求1所述的数据库保护方法,其特征在于:所述基于所述数据库过滤模型和所述IP日志对所述数据库进行保护的步骤进一步包括:
判断所述数据库中是否存在新数据包上传,若存在,则基于所述IP日志对所述新数据包进行IP过滤,得到第一数据包;
通过所述数据库过滤模型对所述第一数据包进行特征过滤,得到第二数据包;
设定所述第二数据包为安全数据包,并将所述安全数据包上传至所述数据库。
6.一种数据库保护系统,应用于数据库,其特征在于,所述系统包括:检测模块、数据包处理模块、模型创建模块和保护模块;
所述检测模块用于设定检测周期,并每隔所述检测周期检测所述数据库中是否存在入侵数据包;若存在,则判断所述入侵数据包中的异常数据包和正常数据包;
所述数据包处理模块用于根据所述异常数据包和所述正常数据包进行特征提取处理和IP记录处理,得到训练集和IP日志;
所述模型创建模块用于配置神经网络算法,并基于所述神经网络算法和所述训练集创建数据库过滤模型;
所述保护模块用于根据所述数据库过滤模型和所述IP日志对所述数据库进行保护;
所述检测模块判断所述入侵数据包中的异常数据包和正常数据包,进一步包括:所述检测模块配置网络协议工具,所述检测模块通过所述网络协议工具对所述入侵数据包进行解码处理,得到入侵信息;所述检测模块设定IP数据包阈值,所述检测模块获取所述入侵信息中的源IP地址,所述检测模块基于所述源IP地址和所述IP数据包阈值确定所述异常数据包和所述正常数据包;
所述特征提取处理包括:所述数据包处理模块配置IP碎片重组算法,所述数据包处理模块通过所述IP碎片重组算法对所述异常数据包进行处理,得到重组数据包;所述数据包处理模块获取所述数据库的特征提取模型;所述数据包处理模块设定特征类别,所述数据包处理模块通过所述特征提取模型,并按照所述特征类别提取所述重组数据包和所述正常数据包所对应的所述入侵信息的数据集;所述数据包处理模块整合所述数据集,得到所述训练集;
所述IP碎片重组算法包括:所述数据包处理模块建立碎片处理列表,所述数据包处理模块根据所述碎片处理列表对所述异常数据包进行破解,得到若干数据包碎片;所述数据包处理模块设定重组值,所述数据包处理模块获取所述数据包碎片的分片标识和重组标识;所述数据包处理模块判断所述分片标识是否满足所述重组值,若满足,则所述数据包处理模块根据所述重组标识将若干所述数据包碎片进行重组,得到所述重组数据包。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1~5中任一项所述数据库保护方法的步骤。
CN202110206201.7A 2021-02-24 2021-02-24 一种数据库保护方法、系统及介质 Active CN113065127B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110206201.7A CN113065127B (zh) 2021-02-24 2021-02-24 一种数据库保护方法、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110206201.7A CN113065127B (zh) 2021-02-24 2021-02-24 一种数据库保护方法、系统及介质

Publications (2)

Publication Number Publication Date
CN113065127A CN113065127A (zh) 2021-07-02
CN113065127B true CN113065127B (zh) 2022-09-20

Family

ID=76558977

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110206201.7A Active CN113065127B (zh) 2021-02-24 2021-02-24 一种数据库保护方法、系统及介质

Country Status (1)

Country Link
CN (1) CN113065127B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114401202A (zh) * 2021-12-08 2022-04-26 格美安(北京)信息技术有限公司 一种数据周期监控方法及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104935600A (zh) * 2015-06-19 2015-09-23 中国电子科技集团公司第五十四研究所 一种基于深度学习的移动自组织网络入侵检测方法与设备
CN107040517A (zh) * 2017-02-22 2017-08-11 南京邮电大学 一种面向云计算环境的认知入侵检测方法
KR102177998B1 (ko) * 2019-11-28 2020-11-12 (주)시큐레이어 기계 학습 모델에 기반하여 SYN Flood 공격을 탐지하기 위한 학습 방법, 전처리 방법 및 이를 이용한 학습 장치, 전처리 장치

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100466798B1 (ko) * 2001-12-29 2005-01-17 (주)대정아이앤씨 내·외부망 통합 보안 시스템 및 방법
CN105577685A (zh) * 2016-01-25 2016-05-11 浙江海洋学院 云计算环境中的自主分析入侵检测方法及系统
US20190141067A1 (en) * 2017-11-09 2019-05-09 Cisco Technology, Inc. Deep recurrent neural network for cloud server profiling and anomaly detection through dns queries
CN110868312A (zh) * 2018-08-28 2020-03-06 中国科学院沈阳自动化研究所 一种基于遗传算法优化的工业行为异常检测方法
CN112134748B (zh) * 2019-06-25 2022-08-16 西安诺瓦星云科技股份有限公司 设备状态监测方法、装置、系统以及计算机可读介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104935600A (zh) * 2015-06-19 2015-09-23 中国电子科技集团公司第五十四研究所 一种基于深度学习的移动自组织网络入侵检测方法与设备
CN107040517A (zh) * 2017-02-22 2017-08-11 南京邮电大学 一种面向云计算环境的认知入侵检测方法
KR102177998B1 (ko) * 2019-11-28 2020-11-12 (주)시큐레이어 기계 학습 모델에 기반하여 SYN Flood 공격을 탐지하기 위한 학습 방법, 전처리 방법 및 이를 이용한 학습 장치, 전처리 장치

Also Published As

Publication number Publication date
CN113065127A (zh) 2021-07-02

Similar Documents

Publication Publication Date Title
CN113676464B (zh) 一种基于大数据分析技术的网络安全日志告警处理方法
CN109391700B (zh) 基于深度流量感知的物联网安全云平台
CN103997489B (zh) 一种识别DDoS僵尸网络通信协议的方法及装置
CN112184091B (zh) 工控系统安全威胁评估方法、装置和系统
CN112953971B (zh) 一种网络安全流量入侵检测方法和系统
CN113065127B (zh) 一种数据库保护方法、系统及介质
CN113420802B (zh) 基于改进谱聚类的报警数据融合方法
CN114143037B (zh) 一种基于进程行为分析的恶意加密信道检测方法
CN107040742A (zh) 一种异常检测方法及网络硬盘录像机nvr
CN111092900A (zh) 服务器异常连接和扫描行为的监控方法和装置
Ireland Intrusion detection with genetic algorithms and fuzzy logic
CN108833430B (zh) 一种软件定义网络的拓扑保护方法
CN109995696A (zh) 一种识别设备指纹的系统
CN107515820B (zh) 服务器监测方法及装置、检测服务器
CN112087466A (zh) 一种基于身份识别的电力网络安全系统及其防护方法
CN110830496B (zh) 一种防止扫描权限文件的系统的使用方法及作业方法
CN115550049A (zh) 一种物联网设备的漏洞检测方法及系统
CN107689899A (zh) 一种基于比特流的未知协议识别方法及系统
CN110535716A (zh) 一种融媒体的业务稳定性监测方法及系统
CN112468512B (zh) 一种基于白名单机制的企业安全防护系统及方法
CN112153081A (zh) 一种工业网络异常状态的检测方法
KR102170743B1 (ko) 비지도 학습 기법을 이용한 네트워크 정상상태 모델링 방법 및 장치
CN109729084B (zh) 一种基于区块链技术的网络安全事件检测方法
CN115865427B (zh) 一种基于数据路由网关的数据采集与监控方法
KR102119636B1 (ko) 수동 핑거프린팅을 이용한 익명 네트워크 분석 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant