欢迎来到天天文库
浏览记录
ID:31376749
大小:104.50 KB
页数:5页
时间:2019-01-09
《计算机网络安全维护中入侵检测技术的应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、计算机网络安全维护中入侵检测技术的应用研究 摘要:网络是一个公共服务平台,具有海量的用户信息,如果被不法分子窃取和盗用,极易给用户带来经济损失。网络的开放性为非法入侵创造了条件,传统的网络安全技术发挥的作用十分有限,信息的安全性因而无法得到保障。入侵检测技术是一种新型的网络安全防范技术,能够有效的抵御非法入侵,创造绿色安全的网络环境。本文将论述入侵检测技术在计算机网络安全的实践应用,以供相关工作人员参考和借鉴。 关键词:计算机;网络安全;入侵检测技术 中图分类号:TP393.08文献标识码:A文章编号:1672-3791(2016)02(c)-0000-00 二十一世
2、纪是信息化的时代,信息的传递速度越来越快,传播范围也愈加广泛。网络已经进入到千家万户,成为人们生活中的重要组成部分,在人们心中拥有着不可或缺的地位。如今,网络为人们提供的服务项目越来越多,人们的生活时刻在发生着变化,在此背景下,网络安全也越来越受到人们的重视。运用入侵检测技术对访问用户进行检查,防止非法入侵的发生,显著提高了网络的安全性,这对于计算机网络安全维护具有重要的意义。 一、入侵计算机网络的主要方式5 网络入侵是一种通过非正规渠道进入网络的行为,某些非法用户利用木马病毒和自编程序攻击或更改网络安全系统,使其丧失抵御和报警功能,以便于对内部信息进行窃取和破坏。一般来
3、说,网络入侵包括病毒攻击、身份攻击和拒绝服务攻击,下面将分别对这几种攻击方式进行简单的介绍。 (1)网络病毒攻击。网络病毒这个名词相信大家都不陌生,病毒具有较强的传染性,通常隐匿在文件中,通过用户之间相互传递文件进入到各个计算机系统,对系统内的文件进行大肆破坏,被病毒入侵的文件将无法查看和使用。 (2)身份攻击。在访问网络时需要用户登录系统平台,输入口令和密码,通过身份验证后才能进入网络。系统为每个用户设置了不同的权限,用户只能在相应的权限内进行操作。身份攻击是通过系统漏洞入侵到网络内部,窃取合法用户的身份信息,再从登录系统按照正规程序进入网络,以获取系统中的各类信息。
4、 (3)拒绝服务攻击。拒绝服务攻击是在网络中输入大量的、需要系统回复的报文信息,非法占用系统资源,当系统无法及时响应时,就会中断网络服务。比较常见的是伪造IP地址,向网络终端发送RST数据,使服务器停止对合法用户的网络服务。 二、入侵检测技术的介绍 网络入侵严重危害了网络信息的安全性,损害了用户的合法权益,在网络入侵日益猖獗的今天,抵制网络入侵这类非法行为已然势在必行。入侵检测技术就是专门针对网络入侵制定的安全防范技术,通过采集和分析计算机网络的工作日志和浏览痕迹,探查非法用户的入侵方式,并自动追踪、报警,防止网络再次受到攻击。入侵检测技术的常用形式有模式匹配、异常发现和
5、完整性分析。5 模式匹配是通过检测数据包,寻找非法入侵的攻击节点,将所有的数据与该段字节进行比较,当找到相同的数据字节时,证明该数据遭到攻击。网络运行时的数据会自动生成工作日志,异常发现是随机截取某一段数据,与网络正常工作时生成的日志相比较,判断是否存在入侵行为。完整性分析是最为全面的检测方法,将网络中的所有数据全部检测一遍,查看数据是否被篡改、丢失。在实践工作中要根据具体情况选择适当的入侵检测技术方法,才能获得最佳效果。 三、入侵检测技术在计算机网络安全维护中的应用 入侵检测技术在计算机网络安全维护中,主要是起到监控、检测、分析、跟踪和预警的作用,通过监控用户的网络活
6、动,检测网络中的数据,分析用户是否遭到攻击,或是否存在违反网络安全策略的行为。如果用户属于攻击对象,那么向用户提供安全预警,关闭重要性的文件档案;如果用户是非法入侵,那么解除用户的权限,对用户的操作进行跟踪,寻找攻击数据的特征。 1、收集信息 数据在入侵检测技术中必不可少,数据源主要有四个:其一,系统和网络的日志;其二,;目录和文件中的不期望的改变;其三,程序执行中的不期望行为;其四,物理形式的入侵信息。在采集数据的过程中,要尽量扩大信息的来源范围,确保信息的全面、真实,还应对来源于不同数据源的数据进行仔细比对,将异常数据单独隔离解决。 2、分析信息5 收集完信息之后
7、,就应当对信息进行分析,主要采用两种模式,就是模式匹配和异常发现分析模式,对违反安全策略的行为进行识别,传给管理器。因此,入侵检测技术的设计者应该仔细研究各种网络协议和系统漏洞等,从而提出合理科学的安全规则,相应的建立检测模式,使得服务器能够自己分析,对攻击行为进行识别和定性,通过分析之后将警告发给控制器。 3、信息响应 入侵检测技术系统主要就是对攻击行为作出合适的反应。首先通过对数据进行分析,检测本地网络是否异常,把数据包内部的恶意入侵搜查出来,及时做好反应。包括网络引擎进行告知、查看实时进行的会
此文档下载收益归作者所有