网络安全入侵检测阐述.doc

网络安全入侵检测阐述.doc

ID:61770636

大小:31.50 KB

页数:6页

时间:2021-03-19

网络安全入侵检测阐述.doc_第1页
网络安全入侵检测阐述.doc_第2页
网络安全入侵检测阐述.doc_第3页
网络安全入侵检测阐述.doc_第4页
网络安全入侵检测阐述.doc_第5页
资源描述:

《网络安全入侵检测阐述.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、网络安全入侵检测阐述摘要:网络安全问题已经成为当今社会人们最为关注的问题之一,一旦网络受到恶意入侵,很有可能会造成电脑系统瘫痪或储存信息泄露等问题,对人们的工作以及信息安全造成了一定的影响,因此相关人员一直极为重视对网络安全防范技术的研究,并对入侵检测技术进行着不断的优化,本文将对这一技术的概念、工作原理和流程、分类、运用实践以及发展趋势五个方面进行阐述,希望能够为入侵检测技术的运用带来一定的启示。关键词:网络安全;入侵检测;工作原理;发展趋势  对电脑系统进行破坏操作,以非法获得他人信息资料的行为,就可以视为是入侵行为。目

2、前,网络安全的主要防范技术就是防火墙技术,虽然这种技术具有一定的防范优势,但较为被动,并不能自动对电脑进行检测,而入侵检测技术较为主动,能够对电脑系统进行实时的监控和防护,可以及时发现对电脑进行入侵的操作,并予以制止,既能够阻止外来的恶意侵入,同时还能对用户的操作进行监管,一旦用户出现违规操作就会发出警报,提升了信息资料的安全系数。1入侵检测技术入侵,英文为“Intrusion”,是指企图入侵计算机系统,对其可用性、保密性以及完整性进行破坏的一系列操作行为,而入侵检测就是指对企图进行入侵的行为进行检测的一项技术。主要是通过将

3、计算机网络以及计算机系统中的重要结点信息收集起来,并对其进行分析和判断,一旦出现有违规操作或者有恶意攻击的情况,就会立即将这一情况反映到系统管理人员处,对入侵行为进行检测的硬件以及软件被称为入侵检测系统。入侵检测系统在电脑运转时,该系统会进行如下几点操作:(1)对用户和系统的活动进行监视和分析;(2)对系统的构造以及不足之处进行审计;(3)对入侵行动进行识别,将异常的行为进行统计和分析,并上报到后台系统中;(4)对重要系统以及数据文件是否完整进行评估,并会对系统的操作进行跟踪和审计。该系统具有识别出黑客入侵和攻击的惯用方式;

4、对网络的异常通信行为进行监控;对系统漏洞进行识别;对网络安全管理水平进行提升。6学海无涯网络安全入侵检测阐述摘要:网络安全问题已经成为当今社会人们最为关注的问题之一,一旦网络受到恶意入侵,很有可能会造成电脑系统瘫痪或储存信息泄露等问题,对人们的工作以及信息安全造成了一定的影响,因此相关人员一直极为重视对网络安全防范技术的研究,并对入侵检测技术进行着不断的优化,本文将对这一技术的概念、工作原理和流程、分类、运用实践以及发展趋势五个方面进行阐述,希望能够为入侵检测技术的运用带来一定的启示。关键词:网络安全;入侵检测;工作原理;发

5、展趋势  对电脑系统进行破坏操作,以非法获得他人信息资料的行为,就可以视为是入侵行为。目前,网络安全的主要防范技术就是防火墙技术,虽然这种技术具有一定的防范优势,但较为被动,并不能自动对电脑进行检测,而入侵检测技术较为主动,能够对电脑系统进行实时的监控和防护,可以及时发现对电脑进行入侵的操作,并予以制止,既能够阻止外来的恶意侵入,同时还能对用户的操作进行监管,一旦用户出现违规操作就会发出警报,提升了信息资料的安全系数。1入侵检测技术入侵,英文为“Intrusion”,是指企图入侵计算机系统,对其可用性、保密性以及完整性进行破

6、坏的一系列操作行为,而入侵检测就是指对企图进行入侵的行为进行检测的一项技术。主要是通过将计算机网络以及计算机系统中的重要结点信息收集起来,并对其进行分析和判断,一旦出现有违规操作或者有恶意攻击的情况,就会立即将这一情况反映到系统管理人员处,对入侵行为进行检测的硬件以及软件被称为入侵检测系统。入侵检测系统在电脑运转时,该系统会进行如下几点操作:(1)对用户和系统的活动进行监视和分析;(2)对系统的构造以及不足之处进行审计;(3)对入侵行动进行识别,将异常的行为进行统计和分析,并上报到后台系统中;(4)对重要系统以及数据文件是否

7、完整进行评估,并会对系统的操作进行跟踪和审计。该系统具有识别出黑客入侵和攻击的惯用方式;对网络的异常通信行为进行监控;对系统漏洞进行识别;对网络安全管理水平进行提升。6学海无涯2工作原理及流程6学海无涯2.1工作原理。1)对异常行为进行检测在使用异常检测这项技术时,会假定系统中存在的入侵行为都属于异常,所以想要在系统中建立正常活动专属的文件,就要对非正常的文件的系统状态数量进行全面的统计,进而对入侵行为进行有效的鉴别。比如,电脑程序员的日常正规操作和编辑人员的日常正规操作具有一定的差别,这时就应对工作人员的日常操作进行记录,

8、并设立用户专属的正常活动文件。这样操作之后,即使入侵者盗窃了用户的账号进行操作,也会因为与专属文件中的活动不符而被视为是入侵行为,系统会做出相应的反应。但值得注意的是,入侵行为与非日常行为操作并不相同,通常会存在两种可能:一种是用户自己的异常操作被系统视为是入侵,即“伪肯定”警报真实性不足

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。