TY - JOUR JF - isc-monadi JO - منادی VL - 7 IS - 2 PY - 2019 Y1 - 2019/3/01 TI - Overview of Intrusion Detection Techniques in Database TT - مروری بر روش‌های تشخیص نفوذ در پایگاه داده N2 - داده‌های رایانه‌ای یکی از ارزشمندترین دارایی‌ها در دنیای امروز است و در زندگی روزمره هر فرد و سازمان بزرگ استفاده می‌شود. به‌­منظور بازیابی و نگهداری آسان و کارامد، داده‌ها را در یک پایگاه داده ذخیره می‌کنند. از آنجا که می‌توان یک پایگاه داده را با حملات تزریق اس کیو ال[1]، تهدیدات داخلی و حملات ناشناخته در معرض خطر قرار دارد، همواره نگرانی‌هایی مبنی بر از‌دست‌رفتن یا تغییر داده‌ها توسط افراد غیرمجاز وجود دارد. برای غلبه بر این نگرانی‌ها چندین لایه امنیتی بین کاربر و داده در لایه شبکه، میزبان و پایگاه­داده قرار می­دهند. به‌عنوان‌مثال برای جلوگیری از نفوذ، سازوکارهای امنیتی از‌جمله دیواره‌آتش، رمزنگاری داده‌ها، سامانه‌های تشخیص نفوذ و غیره استفاده می‌کنند. از سامانه تشخیص نفوذ پایگاه‌ داده[2] برای شناسایی ناهنجاری‌ها[3] با استفاده از روش‌های مختلف داده‌کاوی و تشخیص فعالیت‌های مخرب و مزاحم استفاده می‌کنند. در این مقاله ابتدا یک دسته‌بندی از روش­های تشخیص نفوذ در پایگاه داده ارائه شده و سپس مروری بر الگوریتم­های کلی در تشخیص نفوذ در پایگاه­های داده ارائه شده است. از آنجا که روش­های مبتنی بر امضا قدمت بیشتر و پیچیدگی و تنوع کمتری دارند، بنابراین تمرکز اصلی این مقاله بر روش­های مبتنی بر رفتار است. 6 Availability [1] SQL Injection 7 Firewall [2] Database Intrusion Detection System 8 Cryptography [3] Anomaly SP - 62 EP - 55 AU - moradi, javad AU - ghayoori sales, majid AD - Imam Hussein University of Technology KW - Database security KW - database intrusion detection KW - database attacks UR - http://monadi.isc.org.ir/article-1-125-fa.html ER -