试析入侵检测技术在网络安全中的应用

上传人:小** 文档编号:34154626 上传时间:2018-02-21 格式:DOC 页数:4 大小:47.50KB
返回 下载 相关 举报
试析入侵检测技术在网络安全中的应用_第1页
第1页 / 共4页
试析入侵检测技术在网络安全中的应用_第2页
第2页 / 共4页
试析入侵检测技术在网络安全中的应用_第3页
第3页 / 共4页
试析入侵检测技术在网络安全中的应用_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《试析入侵检测技术在网络安全中的应用》由会员分享,可在线阅读,更多相关《试析入侵检测技术在网络安全中的应用(4页珍藏版)》请在金锄头文库上搜索。

1、试析入侵检测技术在网络安全中的应用 杨康 武警青海总队 摘 要: 电子计算机网络的出现给人们生活、学习、沟通、交流等方面带来方便快捷的服务, 但是在网络安全方面也对人们构成了一定程度的威胁, 也是目前计算机研究领域主要研究的课题之一。本文结合理论实践, 在分析入侵计算机网络方式的基础上, 介绍入侵检测技术的特性, 最后结合理论实践, 分析了入侵检测技术在网络安全中的应用。关键词: 入侵检测技术; 网络安全; 入侵方式; 应用; 作者简介:杨康 (1980-) , 男, 陕西澄城人, 初级, 硕士研究生, 研究方向为计算机科学与技术。收稿日期:2017-8-29Received: 2017-8-

2、29引言计算机网络技术是一把双刃剑, 在为改变人类生活方式的基础上, 也存在很多安全隐患。进入 21 世纪以来, 计算机网络安全问题愈演愈烈, 对人们享受计算机带来服务构成一定威胁。比如前段时间发生的“勒索病毒”导致 150 多个国家和地区的企业受创。网络安全日益严重, 严重限制了互联网技术的发展和应用, 因此, 本文基于理论和实践, 对入侵检测技术在网络安全中的应用做了如下分析。1 入侵计算机网络的主要方式1.1 网络病毒入侵在中华人民共和国计算机信息系统安全保护条例中对网络病毒做了明确定义, 即“在计算机运行程序中植入的破坏计算机功能或者数据, 影响计算机的正常使用, 并且能够自行复制的一

3、组计算机指令或者程序代码”, 网络病毒入侵的主要危害是具有很强传染性和隐蔽性, 只要一台计算机受到病毒的入侵, 与之相连的计算机同样会收到病毒的入侵, 需要专业的杀毒软件才能检测病毒的位置, 主要通过点击含有病毒的网页来入侵急计算机系统。1.2 身份攻击目前很多计算机软件和系统在使用前, 需要输入相应的账号和密码登录, 然后才能访问。一旦账号和密码被泄漏, 不法分子就会通过欺骗的手段冒充此用户骗取亲朋好友信任, 身份攻击主要表现是信息收集的攻击以及口令的攻击两大类。破坏者借助某些非法手段和方式, 对计算机网络中的漏洞进行入, 进入数据储存系统, 对相关信息进行更改, 或者泄漏给其他人。1.3

4、拒绝服务攻击大量实例表明, 硬盘操作系统是拒绝服务供给的主要对象, 所谓的拒绝服务攻击, 就是计算机屏幕上出现很多需要恢复或者点击信息, 如果不按照界面提示的信息进行操作, 计算机系统就处于瘫痪状态。拒绝服务攻击主要的目的是消耗网络资源, 导致正常运行的系统停止运行。2 入侵检测技术2.1 入侵检测技术的工作原理通过收集计算机系统中的关键信息点, 并通过相应软件对计算机系统和网络中是否存攻击进行分析, 如果检测到计算机某个系统正在受到网络病毒入侵、身份攻击、拒绝服务攻击, 并做出正确的应对。其实入侵检测技术上也就是一种动态安全防护技术, 在国际上称之为 IDS, 主要技术手段是发现计算机网络中

5、存在异常和匹配模式。2.2 发现异常发现异常的过程也就是统计分析、检测异常的过程。通过统计分析学的知识, 对计算机网络系统中的正常行为模式和受到攻击后的行为模式进行分析和识别1。并在计算机网络技术正常运行的状态下, 设定相应的阈值, 然后把系统运行过程中收集到的数值和阈值进行对比, 从而判定计算机网络系统是否受到网络病毒入侵、身份攻击、拒绝服务攻击。通过异常检测的方式, 可以把计算机系统中未知和已知的入侵检测出来, 但是检测的结果并不精确, 因为并不是所有的入侵都是异常入侵。2.3 入侵检测的匹配模式匹配模式就是把已经收集到的信息和已知网络入侵、系统错误模式数据库等进行对比, 及时发现会对计算

6、机网络系统造成侵害的入侵行为, 以便制定有效的应对策略。此过程的重点是把所有入侵手段用计算机系统可以识别的模式进行表述, 并建立入侵模式数据库。在具体检测过程中, 要对收集到的数据特征模式是否在入侵模式库中进行判断, 而批评模式的占有系统比较少, 仅仅包含集中收集到的数据库, 因此匹配成功的概率比较高, 基本上不会出现在错报的情况, 发展至今匹配模式在入侵检测技术中的应用已经趋于成熟, 可以大范围推广使用。其主要缺点升级比较频繁, 负责也就难以应对各种新型入侵攻击技术。3 入侵检测技术在网络安全中的应用入侵检测技术是近年来, 兴起的一种保护计算机系统免受网络病毒入侵、身份攻击、拒绝服务攻击技术

7、, 其主要原理对计算机运行系统进行严格监视和分析, 从而及时发现计算机网络系统中存在的可能被网络病毒入侵、身份攻击、拒绝服务攻击缺陷, 然后对供给活动进行系统有效的识别, 及时像计算机用户提出预防警报, 并对相对重要的计算机系统和数据进行安全性评估。由于入侵检测系统的结构非常复杂, 共由三大系统组成: (1) 操控台对收集到信息进对比, 把受到攻击信息显示在屏幕上, 为后期处理攻击信息提供便利条件; (2) 能够对自主活动的软件或者硬件实体进行全方位的监控, 当某一系统遭受到攻击时, 可以把相关的信息传输给管理器2;并把攻击的警告信息传递给控制台, 具体应用步骤为:3.1 攻击信息收集入侵检测

8、技术在网络安全应用时, 需要四个数据源的支持: (1) 计算机网络正常运行时储存的日志; (2) 改变计算机系统中目录和文件的不期望数值; (3) 计算机系统正常运行模式下各个系统在运行过程中的不期望行为; (4) 入侵信息的具体形式。这四个数据源在具体入侵工程中需要通过不同的连接形式, 进行统一连接。比如:如果用交换式集线器把计算机系统中网段进行相互连接, 在交换机的核心芯上, 必须有一个用于调试的端口, 用户就可以入侵检测系统连接到该端口上, 就可以收集到全部的信息数据。因此, 在具体应用过程中, 入侵检测的范围越大越好, 但是在具体检测过程中, 往往会遇到一个问题3。也就是来源于一个对象

9、的信息很难检测出被攻击的可以点。因此, 在具体检测过程中, 必须对四个数据源的信息进行详细对比和分析, 提高信息收集的效率和质量。在整个计算机网络系统中, 异常信息并不会经常出现, 所以可以把异常信息进行集中处理和解决。3.2 分析信息分析信息入侵检检测技术处理网络病毒入侵、身份攻击、拒绝服务攻击的主要环节, 分析信息方式主要两种: (1) 异常发现分析; (2) 匹配模式分析。对入侵计算机的信息进行简要分析, 并把分析的结果传输给管理器。3.3 信息响应入侵检测技术在网络安全中应用的主要目的是, 对计算机系统受到攻击的行为做出的合适的反应。通过相应数据分析, 检测计算机本地网络是否异常, 并

10、及时检测出数据包中是否含有入侵攻击行为, 并及时制定处理措施。把相关信息及时通报其他控制台, 对遇到攻击行为和处理及时记录, 然后统一录入到数据库当中4。为后期网络安全防护工作提供理论依据。3.4 入侵检测技术结合防火墙应用防火墙是每一台计算机系统中普遍具有安全系统, 能够行之有效的控制应用层和网络层访问, 同时也能对各个程序的运行状态进行动态监控, 也是避免网络病毒入侵、身份攻击、拒绝服务攻击计算机网络的主要途径。因此在具体操作过程中, 必须入侵检测技术和防火墙结合应用, 以建立一个防护体系可以从以下几个方面进行入手: (1) 在入侵检测系统中开发一个接口, 方便防火墙技术的进入, 促使二者

11、可以相互通信; (2) 充分发挥防火墙的过滤机制, 以便去除某些不信任数据; (3) 当防火墙过滤掉一些信息以后, 入侵检测技术就可以对这些信息进行检测。4 结束语综上所述, 网络入侵行为时刻威胁网民使用计算机网络的安全性, 也许目前计算机领域研究的主要课题。而网络入侵检测技术的出现, 很好保证了网络的安全性。发展至今已经被广泛应用到各行各业计算机网络安全防护系统中, 并取得了良好效果。参考文献1朱林义.探讨入侵检测技术在电力信息网络安全中的应用J.通讯世界, 2017, 07:188189. 2刘沛.入侵检测技术在电力信息网络安全中的应用分析J.通讯世界, 2014, 22:9293. 3永胜.入侵检测技术在计算机网络安全维护中的应用探析J.信息化建设, 2015, 11:19. 4肖杨.入侵检测在网络安全维护中的应用及细节问题思考J.黑龙江科技信息, 2016, 09:29.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 管理论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号