對计算机网络安全维护中入侵检测技术的有效应用研究

對计算机网络安全维护中入侵检测技术的有效应用研究

ID:21687616

大小:56.50 KB

页数:8页

时间:2018-10-23

對计算机网络安全维护中入侵检测技术的有效应用研究 _第1页
對计算机网络安全维护中入侵检测技术的有效应用研究 _第2页
對计算机网络安全维护中入侵检测技术的有效应用研究 _第3页
對计算机网络安全维护中入侵检测技术的有效应用研究 _第4页
對计算机网络安全维护中入侵检测技术的有效应用研究 _第5页
资源描述:

《對计算机网络安全维护中入侵检测技术的有效应用研究 》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、對计算机网络安全维护中入侵检测技术的有效应用研究:计算机X络的飞速发展使国家的教育、经济、政治和军事等各行业部门的联系密切化。但X络给我们的生活带了更多便利的同时,由于X络系统设计上和程序错误等原因,系统中不可避免地会存在一些漏洞及黑客和病毒等其它不轨的攻击,都给数据安全造成了不可预测风险。计算机X络系统X络的安全维护中,入侵检测技术一起成本低、风险小、灵活性大的优势在生活得到了广泛的应用,而且有着很好的发展前景和市场。本文就入侵检测技术在计算机X络安全维护中的有效应用做出了探讨和研究。  论文关键词:计

2、算机X络安全入侵检测技术  一、入侵检测系统的分类  在计算机X络中,入侵检测通常可以分为两大类,即入侵检测和入侵防御。入侵检测是指在X络中,用其特定的安全方案,对X络的操作进行及时的检测和控制,如果有恶意的程序对其发起攻击,要能及时的发现并进行阻止,从而提高X络监测的安全性、保密性和完整性。但是随着计算机X络的不断发展,越来越多的黑客来时蓄意破坏X站,盗取资料,安全隐患也越来越大,我们使用的传统的入侵检测技术和防火墙已经应付不了目前存在的很多安全问题,所以就诞生了新的入侵防御系统,它通过对经过的数据进行

3、检测来了解其中存在的潜在的危险,从而摒弃那些存在危险或者有可能存在危险的数据和文件,从根源阻断它们对系统带来的威胁从而保护X络的安全性和保密性。  入侵监测系统和入侵防御系统两者之间也存在很明显的区别,入侵检测系统只是对X络进行一个“体检”,找出可能存在问题的地方,但是不能对整个X络作出防御措施;而入侵防御系统无法自身识别出存在危险的数据和文件,它需要入侵检测系统的相互合作,通过入侵检测系统检测出存在危险的数据,及时阻止这些数据的扩散,把它们拦在门外,保证X络的安全性。  二、入侵检测技术在维护计算机X络

4、安全中的应用  2.1基于X络的入侵检测  基于X络的入侵检测有两种基本形式,即软件的和硬件的,但是这两种形式的检测方式在工作流程上有着异曲同工之处。为了将整个X络的数据进行实时的检测和控制,就必须把X络接口设置为混杂模式,这样就可以在数据流过的时候对经过的数据进行控制分析,将这些数据和那些具备攻击性质的数据作比较,找出那些存在攻击性或者存在潜在危险的数据,将这些数据拦截下来,保障X络的安全运行,对于拦截下的存在问题的数据,要做好及时的记录,作为以后遇到问题可以参考的依据。  2.1.1入侵检测的体系结构

5、  X络入侵检测主要由Agent、Console以及Manager三个部分组成。其中Agent是用来对经过的数据作出检测,找出那些存在威胁的数据,并及时把这些数据发送到管理器;Console主要是搜集信息和数据,显示那些存在危险的数据,并从现实的这些数据中找出真正有攻击性的数据并把它们发送到管理器上;Manager主要是给警告信息发出的信号给予响应,同时Manager也执行从控制台发来的指令,再把接收来的警告信息发送到控制台。  2.1.2入侵检测的工作模式  基于X络的入侵检测,在整个X络中要布置多个入

6、侵检测代理,一般都是部署在每个X段的中部,而且不同的X络结构也不一样,所以自然X络连接形式也不一样。如果在X段中连接方式是总线式集线器,那么就把代理和集线器力的任何一个端口连接;如果是太X交换机,因为交换机自身存在一定的缺陷,是无法实现资源的共享的,所以在整个X段中只安排一个代理是不可行的,因此,可以把入侵检测系统和交换机中用于调试的端口进行连接,也可以把它放在数据流经过的关键地段,这样就可以取得经过的全部数据。  2.1.3攻击响应及升级攻击特征库、自定义攻击特征  入侵检测系统响应恶意文件的方式有很多

7、种,如发送邮件、查杀进程、通知管理员、记录日志、把用户的账号自动注销、把正在进行的会话切断、建立一个报告并发送等等。堆攻击特征库进行升级时可以自动从相关X站或者是地址中把有用的信息下载下来,在把这些信息反馈给控制台,由控制台把这些信息添加带攻击特征库中。对X络进行管理的人员可以按照自身的设备条件和资源状况来自定义设定特征库,对单位的X络系统和整体资源进行全面的保护。  2.2对于主机的入侵检测  对公司主机的入侵检测一般不会对所有电脑全部进行,而是从中挑选重点检测的主机,分析:计算机X络的飞速发展使国家的

8、教育、经济、政治和军事等各行业部门的联系密切化。但X络给我们的生活带了更多便利的同时,由于X络系统设计上和程序错误等原因,系统中不可避免地会存在一些漏洞及黑客和病毒等其它不轨的攻击,都给数据安全造成了不可预测风险。计算机X络系统X络的安全维护中,入侵检测技术一起成本低、风险小、灵活性大的优势在生活得到了广泛的应用,而且有着很好的发展前景和市场。本文就入侵检测技术在计算机X络安全维护中的有效应用做出了探讨和研究。  论文关键词:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。