欢迎来到天天文库
浏览记录
ID:20901376
大小:50.00 KB
页数:4页
时间:2018-10-17
《浅谈计算机网络入侵检测技术》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、浅谈计算机网络入侵检测技术 :随着计算机X络技术的飞速发展,计算机X络的应用变得非常广泛,因此,计算机X路的安全问题也就成为了当前X络管理者们最为关注的问题。该文主要分析了目前运用比较广泛的一种计算机X络安全技术—入侵检测技术,并将其与防火墙技术的有效结合,大大提高了X络安全的防御能力。 关键词:计算机X络;X路安全;入侵检测;防火墙 :TP393.08:A:1009-3044(2012)08-1749-03 DiscussiononputerNetunicationPolyte
2、chnic,Changsha410004,China) Abstract:entofputerajorconcernofcurrentanagers.Thispapermainlyanalyzesaprovestheworksecuritydefenseability. Keywords:puterwork;Networksecurity;intrusiondetection;firewall 随着计算机X络技术的飞速发展,其应用领域也变得越来越广泛,几乎渗透到了人们的工作和日常生活
3、当中,给人类的生活带来了重大的改变。但飞速的X络发展给人类带来方便的同时,也带来了很大的X络安全隐患。X络安全问题也变得日益严重,每年因X络安全问题带来的损失巨大,X络病毒的传播、X络钓鱼X站的诱导以及黑客的木马攻击等给广大的X民带来了很大的困扰。因此,X络安全技术成为了当前必须引起重视的问题。传统的X络安全技术主要有防火墙技术、数据加密技术等,这些X络安全技术是一种基于被动的X络安全技术,主要阻止一些来自外部的X络攻击。而入侵检测技术是一种基于主动防御的X络安全技术,能有效的阻止来自X络内部的攻击,
4、有效弥补了传统X络安全技术的不足。 1计算机X络入侵检测概述 1.1入侵检测定义 入侵检测(IDS),是通过监控和收集计算机X络系统中的某些关键点信息,并对这些信息进行归纳分析来检测入侵者的企图。直观的说,就是通过识别入侵行为,了解入侵者的意图和目的,X络管理员根据这些入侵信息做出相应的防范措施,从而免受系统遭受到不必要的损失。因此,它是一种主动防御的安全措施,能够有效的减少系统被入侵的可能性。 1.2入侵检测分类 目前的入侵检测系统主要有两类:基于误用的入侵检测和基于异
5、常的入侵检测。基于误用的入侵检测主要是通过模式匹配方法来检测入侵行为。基于异常的入侵检测主要是通过检测系统当前行为与正常行为存在一定程度的偏差时,就判断系统已受到了攻击。基于误用的入侵检测的优点是检测出已知的攻击准确率高,缺点是不能发现未知攻击。异常检测的优点是可以检测到未知攻击,缺点是误报率较高。 2入侵检测系统结构分析 入侵检测系统的结构主要由四大部分组成:数据收集装置、检测器、知识库、控制器。如图1所示。 数据收集装置主要负责收集系统状态信息的相关数据,收集完成后传递给检测器;
6、检测器主要检测和分析入侵的企图和目的,并发出警报信号;知识库主要提供一些数据信息的支持;控制器通过接收到的警报信号,对其进行分析和研究,做出自动或人工的反应动作,即根据入侵信息来做出相应的防范措施。 3入侵检测系统存在的问题 入侵系统技术虽然是目前应用比较广泛的X络安全防范技术,但还存在着一些问题,主要体现在以下几个方面: 图1入侵检测系统结构示意图 3.1误报和漏报率比较高 当前入侵检测系统的主要问题就是误报和漏报,由于入侵检测系统的检测精度不高,从而增大了误报
7、率和漏报率。基于误用的入侵检测的误报和漏报率虽然相对较低,但它又不能完成对未知攻击的检测;基于异常的入侵检测虽然能够解决对未知攻击的检测这一问题,但它的误报和漏报率比较高,所以都存在着一些不足之处。 3.2准确定位和处理机制存在不足 入侵检测系统只能识别IP地址,并不能对IP地址定位,也就不能识别入侵数据信息的。一旦检测出攻击事件,入侵检测系统就通过关闭X络出口以及服务器的某些端口,这样虽然能有效的阻止入侵者的攻击,但同样会影响到其他正常用户的访问,从而缺乏有效的处理机制。 3.3系
8、统性能存在不足 如果服务器在大流量访问的冲击或多IP分片的情况下,很有可能造成入侵检测系统的丢包甚至瘫痪。由于入侵检测主要依赖于已有的一些经验,所以与理想的效果还存在着一些差距。尽管目前的入侵检测方法繁多,但如何将它们成熟的运用起来还是一个很大的挑战,也是需要当前X络安全工们深入研究和探讨的重要课题。根据X络安全技术发展的需要,主要研究的方向应当是:入侵检测系统的标准化、各种入侵检测系统的构架、入侵检测系统的智能化以及与其他X络安全技术相结合的运用
此文档下载收益归作者所有