网络安全检测与监控技术的研究

网络安全检测与监控技术的研究

ID:23530841

大小:52.00 KB

页数:5页

时间:2018-11-08

网络安全检测与监控技术的研究_第1页
网络安全检测与监控技术的研究_第2页
网络安全检测与监控技术的研究_第3页
网络安全检测与监控技术的研究_第4页
网络安全检测与监控技术的研究_第5页
资源描述:

《网络安全检测与监控技术的研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络安全检测与监控技术的研究~教育资源库  1引言  互联网的发展,在大大拓展信息资源共享空间和时间、提高利用率的同时,存在着很多安全隐患,如正在运行的网络系统中有无不安全的网络服务;操作系统上有无漏洞可能导致遭受缓冲区溢出攻击或拒绝服务的攻击;系统中是否安装窃听程序;对于安装了防火墙系统的局域网,防火墙系统是否存在安全漏洞或配置错误等。  另外,各种计算机病毒和黑客攻击层出不穷。它们可能利用计算机系统和通信协议中的设计漏洞,盗取用户口令,非法访问计算机中的信息资源、窃取机密信息、破坏计算机系统。为了解决上述网络存在的安全问题,则

2、必须加强网络安全检测与监控。  2网络安全检测技术  网络安全检测技术主要包括实时安全监控技术和安全扫描技术。实时安全监控技术通过硬件或软件实时检查网络数据流并将其与系统入侵特征数据库的数据相比较,一旦发现有被攻击的迹象,立即根据用户所定义的动作做出反应。这些动作可以是切断网络连接,也可以是通知防火墙系统调整访问控制策略,将入侵的数据包过滤掉。安全扫描技术(包括网络远程安全扫描、防火墙系统扫描、odem直接与Inter相连,这样防火墙就无法提供安全保护,且此连接可能会成为攻击者的后门,从而使其绕过防火墙;  (4)不是所有的威胁都

3、来自外部网络,防火墙仅能到内网与Inter边界的流量,无法检测到网络内的流量。  (5)防火墙自身容易遭受攻击,最令人烦恼的攻击是隧道攻击和基于应用的攻击。隧道攻击是指由于防火墙根据网络协议决定数据包是否通过。然而把一种协议的信息封装在另外一种允许通过协议的信息中时,禁止通过的流量就穿越防火墙。此种攻击采用的手段类似于VPN中的隧道机制,故称隧道攻击。而基于应用的攻击指通过发送包直接与应用通信,利用这些应用的漏洞。如通过发送HTTP命令在entation)。积极的方法是主动测试系统的安全性能,及早发现安全漏洞并改进系统。  4网络

4、安全自动检测系统  扫描器是一种自动检测远程或本地主机安全性弱点的程序,它并不直接修复网络漏洞。扫描器有3个功能:发现一个主机或网络;一旦发现一台主机,可以找出该机器正在运行的服务;测试具有漏洞的服务。其基本原理是当用户试图连接一个特殊服务时,捕获连接产生的信息。  网络安全自动检测系统主要是利用现有的安全攻击方法对系统实施模拟攻击,以发现系统的安全设置缺陷。首要问题是收集、分析各种黑客攻击的手段、方法,为了适应网络攻击方法而不断更新,设计由攻击方法插件(plugin)构成的扫捕/攻击方法库。攻击方法插件实际上是一个描述和实现攻击

5、方法的动态链接库。为方便维护和管理扫描/攻击方法库,采取统一接口的描述语言描述每一种新的攻击方法,实现方法库的动态增加。以扫描/攻击方法库为基础,设计实现扫描调度程序和扫描控制程序。扫描控制程序接受用户的扫描命令,配置要扫描的网络、主机、攻击方法,并分析处理扫描结果。扫描调度根据扫描控制程序发送的扫描要求,动态调用方法库中的方法扫描网络或主机,并将扫描结果反馈给扫描控制程序。  图1为网络安全自动检测系统总体结构。  图片看不清楚?12下一页友情提醒:,特别!请点击这里查看原图(大图)。  5网络入侵监控预警系统  网络安全自动检

6、测系统的目的在于发现系统中存在的安全漏洞,而网络入侵监控预警系统则负责监视网络上的通信数据流,捕捉可疑的网络活动,及时发现对系统安全的攻击,并实时响应和报警。  网络入侵监控预警系统一般设在防火墙或路由器后面,是防火墙等传统网络安全产品的一个强有力助手。其结构如图2所示。网络入侵监控预警系统的技术关键是嗅探器的设计。嗅探器可以是硬件软件(通常是软硬件结合),用以接收在网络上传输的信息。设置嗅探器的目的是使网络接口处于广播状态,从而可以截获网络上的传输内容。网络上传输的信息在任何协议下都是由信息包组成的,信息包携带着数据。在机器的操

7、作系统间的网络接口级进行交换。  图片看不清楚?请点击这里查看原图(大图)。  嗅探器假定每个人口的数据包都具有潜在敌意。通过对数据包分解、组合和分析,以判断数据包是否合理,对于无效、泄密、带有攻击性的数据包进行实时记录和报警。嗅探器包含抓包和包分析两大功能。抓包主要通过设计网卡的全收模式拦截数据包;包分析则检测数据包是否合法。为此,首先对各种黑客攻击方法进行分类,提取出攻击规则,构成攻击规则库,从待分析的数据包中分解出关键信息,与攻击规则库的规则进行模式匹配,若发现可疑攻击,则实时报警并记录报警及网络活动信息。  6结语  计算

8、机网络的发展使计算机应用更深入和广泛,但随之也使网络安全问题日益突出和复杂。网络安全技术具有的复杂性和多样性,使网络安全发展为一种专门的技术和服务。网络安全自动检测和网络入侵监控预防的开发为网络信息资源的安全提供了预防和防范攻击的有效措施。当然,网

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。