前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇简述网络安全技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
随着网络安全需求的增长,当前安全技术的发展趋势似乎有以下三方面的表现:增加基于网络的安全,关注深度安全检测技术,和开发动态威胁防御系统。
增加基于网络的安全
相比于基于主机的安全,基于网络的安全需求愈加突出。能够部署在现有的安全体系中来提高检测率,并在有害流量进入公司网络之前进行拦截。基于网络的安全设备“在线式(inline)”部署,阻挡攻击的能力要比传统的依靠镜像流量的“旁路式(bypass)”安全设备强得多。基于网络的安全设备的例子,包括入侵防御系统(IPS)、防病毒网关、反垃圾邮件网关和统一威胁管理(UTM)设备。
现今为了成功地保护企业网络,安全防御必须部署在网络的各个层面,并采用更新的检测和防护机制。作为一个设计优良的安全检测系统范例,它可以提供全面的检测功能,包括:集成关键安全组件的状态检测防火墙;可实时更新病毒和攻击特征的网关防病毒;IDS和IPS预置数千个攻击特征,并提供用户定制特征的机制等等。开发动态威胁防御系统
动态威胁防御系统(DTPS)是超越传统防火墙、针对已知和未知威胁、提升检测能力的新技术。它将防病毒、IDS、IPS和防火墙模块中的有关攻击的信息进行关联,并将各种安全模块无缝地集成在一起。
由于在每一个安全功能组件之间可以互相通信,并关联共享“威胁索引”信息,以识别可疑的恶意流量,而这些流量可能还未被提取攻击特征。通过跟踪每一安全组件的检测活动,实现降低误报率,以提高整个系统的检测精确度。相比之下,有些安全方案是由多个不同厂商的安全部件(防病毒、IDS、IPS、防火墙)组合起来的,则相对缺乏协调检测工作的能力。下图为美国Fortinet公司FortiGate安全平台的体系结构图,它通过集成的方式,采用动态威胁防御技术和高级启发式异常扫描引擎,实现实时安全防护。
【关键词】网络安全;计算机
【Abstract】To modern society but speech, calculator network of universality of development, will to society produce and life of each aspect all creation very huge of influence, especially network conduct and actions a kind of produce and life tool drive people extensive accept with usage after, the function of calculator network will become more huge.
【Key words】Network safety;Calculator
对现代社会而言,计算机网络的普及的发展,将会对社会生产和生活的各个方面都产生十分巨大的影响,特别是网络作为一种生产和生活工具被人民广泛接纳和使用之后,计算机网络的作用将会变得更为巨大。
随着Internet的发展,网络安全技术也在与网络攻击的对抗中不断发展。从总体上看,网络安全经历了从静态到动态、从被动防范到主动防范的发展过程,下面就网络安全中的主要技术作一简介,希望能为网民和企业在网络安全方面提供一个网络安全方案参考。
1.数据加密技术
与防火墙配合使用的安全技术还有数据加密技术是提高安全所采用的主要技术手段之一,随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术的不断发展。按作用不同,数据加密技术,主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。
1.1 数据存储加密技术
目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种,前者一般是通过加密算法转换、附加密码、加密模块等方法实现;后者则是对用户资格、权限加以审查和限制,防止非法用户存取或合法用户超权存取数据。
1.2 数据完整性鉴别技术
目的是对介入信息的传送、存取、处理的人的的身份和相关数据内容进行验证,达到保密的要求。一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征是否符合预先设定的参数,实现对数据的安全保护。
1.3 数据传输加密技术
目的是对传输中的数据流加密,常用的方法有线路加密和端——端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密,并进入TCP/IP数据包加封后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,将自动重组、解密,成为可读数据。
1.4 密钥管理技术
为了数据使用的方便,数据加密在许多场合集中表现在为密钥的应用,因此密钥往往是保密与窃密的主要对象。密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各个环节上的保密措施。转贴于
2.防火墙技术
所谓防火墙就是一个把互联网与内部网隔开的屏障。防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个Unix工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公开网;另一个则联接内部网。
标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有定的延迟。双家网关(Dual home gateway)则是标准防火墙的扩充,又称堡垒主机(Bastion host)或应用层网关(Applications layer gateway),能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的联系,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
随着防火墙技术的进步,双家网关的基础上演化出两种防火墙配置,一种是隐蔽的主机网关,另一种是隐蔽智能网关(隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置,顾名思义,这种配置一方面将路由器进行隐蔽,另五方面在互联网之间安装保垒主机,堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行能通信的惟一系统。目前技术是为复杂而安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接的攻击。隐蔽智能网关提供了对互联网服务器进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙最不容易被破坏的。
3.智能卡技术
一数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡是密钥的一种媒体,一般就像信用卡一样,由授权用户所持有并由该用户赋予它一个口令或密码字。该密码与内部网络服务器处注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性能还是相当有效的。
网络安全和数据保护这些防范措施都有一定的限度,并不是越安全越可靠。
一、校园网络安全体系设计的原则
网络安全对校园网的建设至关重要,技术人员对网络安全性的设计要遵循以下几点原则:第一,安全性。它是保障网络安全的首要目标,对保护信息和网络系统尤为关键,校园网的安全性必须要做好网络体系的完备性和可扩展性。第二,可行性。校园网网络安全体系的设计要把理论与现实情况相结合,降低实施的难度。第三,高效性。网络安全体系主要包括软件和硬件设施,它在运行过程中也会对校园网产生影响,所以在进行网络安全设计时要考虑系统资源的开销,确保整个校园网的正常运转。第四,可承担性。学校承担着网络安全体系各方面工作的代价和开销,校园网的安全系统设计要根据学校的特点和实际承受能力而开展,没有必要按银行级标准来设计。
二、校园网络安全建设的措施
网络安全是社会各界非常关注的问题,学校在建设校园网络时要充分重视和支持,依靠先进的网络安全技术,保障校园网络的安全。目前,校园网络安全建设的主要利用的是以下几个方面的技术:
(一)防火墙技术。目前防火墙是对网络系统进行安全保护的最常用防护措施,在社会各界的网络和系统中被广泛应用。校园网络管理员可以通过防火墙对网络中的数据进行监控,对于特定数据包可以方便快捷地允许或禁止其通过,同时还能监控和记录网络中的所有事件,保证内部网络不会遭到攻击,还能正常提供网络访问、下载等服务。校园网络安全要做好防火墙设置方案,目前主要应用的是双宿主机网关、屏蔽主网、屏蔽子网三种方式,其中屏蔽子网在保护校园网安全、提高防火墙抗攻击能力方面作用最为显著。校园网防火墙的设置要遵守以下几点原则:一是要根据校园网的用途和特点,正确设置安全过滤规则,防止公网非法访问校园网络;二是要对防火墙访问日志进行定期检测和查看,及时发现网络攻击行为和不良上网记录;三是为提高防火墙管理安全性,还要加强网卡对防火墙的设置。
(二)防病毒技术。计算机病毒严重威胁着网络安全,防止计算机病毒传播不但要建立完善的管理措施,还要有病毒扫描、病毒查杀、系统恢复等工具和技术。学校领导、教师、学生使用电子邮件的情况比较广泛,这就造成了计算机病毒的迅速传播,学校信息系统因此受到侵害,造成了学校的严重损失。随着互联网的快速发展,计算机病毒的种类和传播途径也日益多样化,校园网的防病毒工作急需建立一个多层次、立体的病毒防护体系,并依靠先进的管理系统防止计算机病毒的侵害。防病毒软件在校园网络安全中得到了最为广泛的应用,学校在对防病毒软件进行选择时,要充分考虑到软件的易用性、系统的兼容性、对资源的占用情况及病毒查杀能力,同时还要综合考虑软件的价格、软件开发商的实力等。除了安装防病毒软件之外,学校还要采用集中式安全管控的防毒策略,它的优点主要体现在:第一,可对校内所有联网计算机进行统一的病毒清除;第二,具有病毒预警机制,可及时更新、升级病毒库;第三,可在线帮助域外计算机查毒、杀毒;第四,可整合电子邮件系统,有效过滤病毒邮件。
(三)访问控制技术。访问控制技术是针对不同身份的用户对网络数据资源进行限制,防止非法用户的入侵,保护合法用户的权利,同时保证网络数据的保密性和网络系统的完整性。网络系统的安全防范和保护需要重视访问控制技术的应用,它的应用类型主要有三种:网络访问控制、应用程序访问控制和主机、操作系统访问控制。做好校园网的访问控制的应用要遵循以下三个原则:一是最小特权原则,即最小化分配用户的所需权限。这样可以对用户权限进行最大程度的限制,用户只能进行权限内的操作,越权的操作一律不被允许,只有把用户错误操作的概率降到最低,才能保证系统最大程度上的安全。二是最小泄密原则。这一原则是在最小特权原则的基础上进行的,只有分配到用户身上的权限越小,才能保证用户信息被窃取的越少,规避重大损失的产生。三是多级安全策略。用户权限具有安全级别,若用户强制访问,则需其权限高于安全级别,访问控制技术中多级安全策略的应用可保证系统的安全,防止敏感资源的扩散。校园网的安全建设需重视访问控制技术的应用,保证校园内不同角色登录校园网权限的级别和差异性,防止机密信息的泄漏与扩散。
(四)网络数据恢复和备份技术。计算机病毒、黑客攻击等都会造成校园网信息数据的泄漏、丢失,应用网络数据恢复和备份技术可以有效保护校园网的重要数据信息资源。学校运用网络备份设备可以对网络信息资源进行集中管理,不仅可以提高网络管理员的工作效率,还可以对校园网络中的备份作业进行实时监控。校园网运行过程中结合网络数据恢复和备份技术,可以根据出现的问题及时对网络备份策略进行修改,有效提高系统备份的效率。校园网网络管理的重要环节是定时对网络数据库中的数据资源进行备份,校园网要建立在线网络索引,保证用户在访问校园网过程中可以根据需求随时恢复网络数据文件。同时校园网的归档管理在网络数据恢复和备份技术上得以实现,校园网络管理员可以利用统一的数据备份和储存格式保障网络信息数据的长期保存。
(五)身份认证和数据加密技术。身份认证技术是指网络用户在使用计算机网络时身份需要被确认并获得准入权限的技术。在校园网络中,每一个校园网络使用者都需要在网络管理员处获得一个身份,凭借这个身份,网络用户在登录校园网络后需要首先输入相应的帐号和密码,通过身份认证后才被准入校园网络而进行查找、浏览、下载等活动,这对网络黑客的恶意攻击产生了巨大的抑制作用,从而提高了校园网络的安全性。但随着科技的快速发展,一些网络攻击者通过特殊手段进入了校园网络,对用户信息进行修改、盗窃的违法犯罪活动,这时学校就应当做好数据加密工作。数据加密主要是针对通信数据和路由数据而进行的加密处理,网络攻击者窃取数据之后,没有能力对其解密,从而无法获得有用的数据信息,这样就保障了数据的机密性。
三、结语
近年来,大数据问题毫无疑问地成为了信息技术学术界和产业界热论的焦点。在发展过程中,数据信息已经蔓延到淘宝、微信、快递等相关领域,囊括了大量的个人隐私,反映着人们生活的各个细节。尤其是互联网的飞速发展,更加速了数据的产生速度,使其规模逐渐加大,运用大数据手段进行分析处理的需求十分迫切。整体来看,大量数据的生成和累积带来了巨大的经济价值和社会价值。但是,事物的产生与发展都是具有两面性的。对于大数据的迅猛发展,虽然推动了整个信息产业的创新发展,却也增大了网络安全管理的难度,一旦疏忽或有漏洞被不法分子利用,将造成极大的不良影响和严重后果。基于此,给大数据环境下的网络安全技术带来了机遇与挑战。
1大数据时代基本知识概述
所谓大数据,并不意味着是对数据量大小的定量描述,而是涉及更大规模的资料量,努力从这些种类繁多、数量庞大的多样数据中进行相关信息的获取,其特点是海量、多样、快速、灵活而复杂。受大量敏感信息的产生,所涉及的网络安全分析也较多。第一,物理安全分析。网络规划、网络系统设计的合理性;机房环境防潮防尘、防止电磁干扰等,这些网络的物理安全是整个网络系统安全的前提。第二,信息内容安全分析。信息的泄露与破坏,会给用户带来隐患和困扰,严重的还会泄露一些重要信息,给经济、社会和政治产生很大的影响。第三,信息传播安全分析。各种网络通信协议并不是专门为实现数据的安全通信而设计的,所以大多存在一些安全漏洞,给信息传播带来阻力,严重时将直接导致整个网络系统瘫痪。第四,管理安全分析。安全管理制度的不健全,使得网络即使出现攻击行为或违规操作,也无法寻回丢失的数据。总的来看,网络没有100%的安全,在大数据时代,网络安全建设是三分靠技术,七分靠管理。
2大数据环境下的网络安全面临的现实问题
大数据有着海量、多样化、变化速度快以及价值密度低等特点,涉及采集、传输、保存、分析等多方面因素,在安全上有着很高的要求。一旦发生数据泄露,造成的影响将难以估量。具体分析,主要涉及以下几方面:
2.1用户自身安全意识不足
从当前的社会现实来看,人们普遍对信息缺乏安全意识,如办理超市会员卡,就会时常收到超市举办的活动信息;在网络上购买过化妆品,便会经常弹出关于化妆品的推荐等。事实上,很多无意中的行为已经将个人的隐私和信息泄露出去,可能并不是所有的信息泄露都会带来危险,但若这些大数据信息被不法分子破坏并利用,极有可能大幅提高了网络遭受攻击的可能性。
2.2访问权限混乱
在大数据泛滥的情况下,访问权限的设置必须引起重视。所谓访问权限,主要以保障每个用户的隐私安全,维护网络信息访问秩序为目的,根据用户身份的标识来限制某些信息的获取。但是,随着网络发展迅猛各种信息被高速传送,信息访问权限在一定程度上存在混乱,而这也给用户的安全隐私造成了直接的风险。
2.3黑客的增多
在网络节点不断增加的环境下,越来越多的黑客看到了所谓大数据漏洞中的“商机”,开始利用传输过程中的漏洞来获取数据。给个人身份信息、社交信息、财产状况带来了泄露风险,甚至于还会给企业以及政府的相关敏感信息增加了附带风险。
2.4存储方面的问题
鉴于目前关系型数据库技术尚不成熟,在大数据中更多呈现的是非结构化数据,当不同类别的数据集中起来,极易造成数据存储方面的混乱。而存储方面的漏洞与缺陷又直接促生了许多的安全防护问题,会出现数据被篡改、失窃的现象。
3大数据时代下提高网络安全技术的具体方法
从大数据环境下的网络安全面临的现实问题出发,进行有针对性的相关分析,得出几方面的提高网络安全技术有效措施,对网络安全技术的提升有着良好的应用效果。具体而言,主要包括以下几方面:
3.1提高用户安全意识,培养网络安全人才
提高大数据用户的合法权益,是确保大数据进一步发展的重要前提。只有用户有意识地保护自身的数据信息的安全性,提高安全意识,才能为个人信息安全打好基础,促使用户将数据的存储与使用分开保护,并根据实际情况对数据进行加密,全方位确保数据的安全。另外,作为维护网络安全的重要部分,网络安全管理人员必须掌握更多与网络安全相关的知识,将其灵活应用于自身工作过程中,提高网络安全管理效率,使网络安全管理工作更加规范化。
3.2强化网络安全技术手段,维护系统安全
如前文所述,在大数据环境下,病毒传播、系统漏洞黑客攻击等情况不可避免,所以在未来必须进一步强化网络安全技术手段,让整个互联网管理更标准,系统更安全。第一,访问权限控制。访问控制通常以用户身份认证为前提,通过对用户访问网络资源的权限的严格认证和控制,对用户进行身份认证,设置用户访问目录和文件的权限以及网络设备配置的权限等。这种对资源访问者的筛选,能够有效地将非法用户阻挡,实现维护系统安全的目的。第二,数据加密。采用加密算法和加密密钥将明文的数据转变成密文,可以保证信息数据存储和传输过程中的安全性。第三,网络隔离。防火墙是目前在大数据环境下网络隔离的主要形式与手段,通过分析、检测、管理和控制网络内外部之间的数据流量,进一步筛选哪些内部服务可以被外界访问,从而保护内部网络免受外部非法用户的侵入。同时,入侵检测作为防火墙技术的一种补充,其同样可以通过监测网络实现网络安全防御措施,实时保护网络安全。第四,病毒防治与预防。目前大数据环境下最理想的防止病毒攻击的方法是安装防病毒软件、定期升级病毒库、及时安装最新的安全补丁等,如此有效阻止病毒进入系统。第五,数据备份。重要的数据一旦丢失,后果不堪设想。所以,必须进行数据容灾备份。数据备份是对数据进行保护的最后一道防线,即使已经存在一系列安全设备,也要对数据进行备份,防止数据丢失,在最大限度上确保数据的安全。
3.3加强网络监管力度,做好检验及防范工作
网络安全的基础是网络监管制度,无论什么时候,具备完善的监管制度,都是进行网络安全处理的现实依据。加快大数据平台建设的同时确保信息的安全,必须严格控制数据的收集传输和使用,定时开展安全审查,定期进行安全检测与风险评估与定位;加强系统的修复工作,抢在蠕虫、黑客等各种病毒攻击前加强防范措施;另外,还要积极建立网络安全信息管理平台,利用大数据对网络数据流进行分析,整体提升排查隐患、紧急处置的能力,达到预知网络漏洞并及时做出修补的目的。
4结语
大数据环境下的网络安全无论是从管理、使用,还是单纯的技术等方面,都面临着严峻的挑战。可以说,发展大数据已经成为行业共识,是必然趋势。在这一大环境下,我们只有树立网络安全意识,加强对大数据的深入分析,对网络安全现状及其存在的诸多漏洞与现实问题进行梳理,对病毒的侵袭进行有效的监管和防范,从提高用户安全意识,强化网络安全技术手段,加强网络监管力度等方面逐一进行完善与提升,才能保证客户信息的安全、稳定,才能为网络提供强大的安全服务,推动计算机管理技术在大数据背景下安全使用,提升各行各业的经济效益。
参考文献:
[1]万志华.大数据环境下的计算机网络信息安全问题研究[J].科技创新与研究,2016.
[2]姜茸,马自飞,李彤.云计算安全风险因素挖掘及应对策略[J].电子技术与软件工程,2015.
关键词:网络安全;入侵检测;智能算法
1 网络入侵方式
网络入侵手段的分类是众说纷纭,各有各的分类方法。网络被入侵的方式主要有:口令攻击、特洛伊木马、利用缓冲区溢出攻击、端口扫描、使用伪装IP 攻击、利用后门进行攻击等。其中美国的IDG Info World 测试中心的安全测试小组开发了测试基准平台IWSS16,IWSS16 将主要的网络入侵分为了四类:
1.1 信息收集与获取。攻击者采用大量的试探性方法,如:Ping、账户扫描、端口扫描、漏洞扫描、网络嗅探等方法,探测系统提供的服务、存在的漏洞、可用的权限,利用公开协议和工具,收集和获取网络系统中各个主机系统的有用信息,并捕获系统漏洞,为进行下一步攻击奠定基础。
1.2 访问权限获取。通过缓冲区溢出破坏程序的堆栈、FTP 攻击、口令试探和破译工具对口令进行破解等多种手段,可以获取系统访问的特权,从而对系统进行破坏。
1.3 服务拒绝。服务拒绝是通过大量连续的网络访问使系统无法承受而造成崩溃,不能实现相应的服务功能。这种攻击危险性大,较难捕获。尤其是现在分布式拒绝服务攻击的出现,更是防不胜防。
1.4 检测逃避。攻击者往往通过插入、逃遁、慢速攻击、破坏日志系统等手段逃避系统的检测,隐藏身份,从而在不知不觉中实现对系统的攻击,而且不留下任何蛛丝马迹。
2 入侵检测定义与分类
2.1 入侵检测的定义
入侵检测(Intrusion Detection) 技术是安全审核中的核心技术之一,是网络安全防护的重要组成部分。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,来检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。违反安全策略的行为有: 入侵——非法用户的违规行为;滥用——合法用户的违规行为。入侵检测通过执行以下任务来实现:监视、分析用户及系统活动;系统构造和弱点的审计;识别反映已知进攻的活动模式并向相关人士报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。入侵检测的原理如图1 所示。
应用入侵检测技术,能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后, 收集入侵攻击的相关信息,作为防范系统的知识,填入知识库内,以增强系统的防范能力。
2.2 入侵检测的分类
通过对现有入侵检测技术方法的研究,可以从不同的角度对入侵检测技术进行分类:
2.2.1 按照检测数据来源。有以下三类:基于主机的入侵检测技术;基于网络的入侵检测技术;基于主机和网络的入侵检测技术。以上3 种入侵检测技术都具有各自的优点和不足,可互相作为补充,一个完备的入侵检测系统一定是基于主机和基于网络两种方式兼备的分布式系统。
2.2.2 按照检测技术。分为异常检测技术和误用检测技术。异常检测技术又可称为基于行为的入侵检测技术,它假定了所有的入侵行为都有异常特性。误用检测技术,又称为基于知识的入侵检测技术,它通过攻击模式、攻击签名的形式表达入侵行为。
2.2.3 按照工作方式。可以分为离线检测和在线检测。离线检测:在事后分析审计事件,从中检查入侵活动,是一种非实时工作的系统。在线检测:实时联机的检测系统,它包含对实时网络数据包分析,对实时主机审计分析。
2.2.4 按照系统网络架构。分为集中式检测技术、分布式检测技术和分层式检测技术。将分析结果传到邻近的上层,高一层的检测系统只分析下一层的分析结果。分层式检测系统通过分析分层式数据使系统具有更好的可升级性。
4 结束语
随着网络的进一步发展以及黑客攻击手段的多样化,网络安全问题的日益突出,入侵检测技术作为保护计算机系统安全的重要组成部分受到越来越多人们的关注和重视,并已经开始在各种不同网络环境中发挥关键作用。本文分析概括了入侵的方式,入侵检测技术的定义、工作原理与分类、入侵检测技术的方法。并且,提出了今后的发展趋势,目的在于为进一步的研究起到启发和借鉴作用。可以预见,入侵检测技术的发展将对网络应用具有重要意义并产生深远影响,而入侵检测技术的未来发展方向将主要是智能的分布式入侵检测系统,研究和开发自主知识产权的入侵检测系统将成为我国信息安全领域的重要课题。
参考文献
[1]王艳华,马志强,藏露.入侵检测技术在网络安全中的应用与研究. 信息技术,2009,6:41-44.