前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全监测范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
目前,随着信息技术的不断更新发展,无线通信技术的发展水平也逐渐提高。无线网络安全监测及防御技术,再次成为社会公众关注的重点问题。无线网络安全监测及防御技术的发展,对智能城市、智能家居等事业的发展也发挥了一定的影响。如何提高无线网络安全监测及防御技术,进一步改善人们的生活质量非常重要。文章将简要分析无线网络安全监测及防御技术方面的相关内容,旨在有效地提高无线网络安全监测及防御技术发展水平。
关键词:
无线网络;安全监测;防御技术
随着社会经济的快速发展,无线网络的应用范围不断扩大,逐渐渗透到人们生活的方方面面中。结合无线网络发展及应用的实际情况,深入开展无线网络安全监测及防御技术问题探究,更好地促进无线网络在人们生产、生活中应用。常见的无线网络安全问题,主要有意外连接、恶意接入等问题。我们在享受无线网络带来便利的同时,更应关注无线网络安全。在探究无线网络安全监测及防御技术的基础上,合理的开展相关工作,对于提高人们的生活水平具有积极的意义。因此,在实际生活中,重视无线网络安全监测及防御技术分析非常重要。
1无线网络安全监测及防御技术研究的重要性
随着社会科学技术的发展,无线网络的应用范围逐渐扩大,为社会经济的发展及人们的生产、生活都带来了极大的便利。如何无线网络安全监测及防御技术研究,是有效开展无线网络应用工作的基本前提之一。人们在应用无线网络的基础上,生活质量获得了一定的提高。无线网络的日益普及发展,促使其在政府、企事业单位中的应用频率不断提高,无线网络安全监测及防御技术的研究,成为安全应用无线网络的重要发展事项之一。如何结合无线网络应用及安全监测的实际情况,深入开展无线网络安全监测及防御技术,成为无线网络安全应用的关键。因此,在实际工作中,为了有效地提高无线网络应用的安全性,在现有科技基础上,重视无线网络安全监测及防御技术研究,具有积极的现实意义。
2无线网络安全问题
在网络技术和无线通信技术快速发展的同事,无线网络作为一种重要的联网方式,给人们的生活带来了极大的便利。在实际工作中,无线网络的应用无处不在,其安全性问题,也逐渐成为社会公众关注的重要问题。无线网络安全问题,如果不能得到及时的技术防范控制,一定会对企业的发展及人们的日常生活造成极大的负面影响。在应用无线网络的过程中,如何有效的进行安全防范,是确保无线网络应用有效性的重要保障。不断的实践活动表明,无线网络安全问题,主要涉及到意外连接、恶意连接、网络注入、非传统网络等几个类型。在无线网络应用的过程中,人们应重视意外连接、恶意连接、网络注入、非传统网络等问题存在的安全隐患,并注意进行有效的防范。
2.1意外连接
在无线网络安全监测及防御技术研究中发现,意外连接是无线网络应用中非常重要的一个安全隐患问题。意外连接问题,作为常见的无线网络应用隐患问题,是人们在日常生活中应关注的重要问题。人们在使用无线网络的过程中,常常会出现意外连接的情况,非授权访问网络会导致用户在打开计算机的同事,自动锁定重叠网络中的一个无线接入点,在其无意中,通过这个安全缺口,极有可能泄露自己所有的信息,甚至会因为这个意外的问题,泄露公司所有的信息。因此,在无线网络应用中,意外连接的问题,是非常重要的问题,需要无线网络用户格外的关注。
2.2恶意连接
在无线网络应用的过程中,恶意连接主要是黑客通过使用自己的计算机作为代替接入点,利用信息技术激活无线设备并顺利接入无线网络的行为。在没有一定的安全监测技术的前提下,黑客可以通过接入他人的计算机程序,非法获取他人的相关资料,并盗走密码,在网络中发起攻击或者种下木马程序。恶意连接问题的存在,也给企业的信息安全管理工作带来了一定的难度。在激烈的市场经济竞争中,企业的信息安全在很大程度上影响着企业的竞争力。因此,在无线网络应用的过程中,必须充分重视恶意连接问题,积极的做好安全监测工作。
2.3网络注入
在无线网络安全应用过程中,网络注入问题,也逐渐引起了人们的关注。在实际工作中,应用无线网络,就不可避免的会遇到网络注入的问题。关注网络注入问题,并及时的采取有效的措施,对于提高无线网络安全性具有一定的影响。网络注入攻击,主要是利用接入点暴露过滤网络通讯的一种缺陷。一般情况下,黑客会通过网络注入的方式,注入虚假指令,导致路由器、交换机等网络设备的配置出现错位,甚至导致整个网络崩溃。因此,在实际工作中,一旦发生网络注入的问题,就需要重新启动无线网络装置,在特殊情况下,需要重新设置所有的无线网络密码等。
2.4非传统网络
在无线网络安全监测及防御技术研究中,非传统网络也是其中一个重要的安全隐患问题。非传统网络攻击问题,主要是由于个人网络蓝牙设备等非传统网络对破解方面存在的安全威胁。非传统网络问题,越来越频繁的出现在人们的工作和生活中。在实际生活中,往往一些条形码扫描器、无线打印机、无线复印机等应用中都存在一定的安全问题。在无线网络应用的过程中,人们应充分重视非传统网络这一安全问题。因此,在无线网络的使用过程中,关注各种无线设备的设置及使用都非常重要。
3无线网络安全防御
在实践工作中,为了更好地应用无线网络,提高工作的效率,重视无线网络安全防御,是非常关键的一项工作。无线网络安全监测及防御技术研究,也逐渐成为人们关注的问题。结合无线网络应用中存在的问题,在现有网络技术的基础上,深入开展无线网络安全监测及防御技术研究工作,对于提高无线网络的安全性具有重要的意义。无线网络安全防御主要涉及MAC地址过滤、设置静态IP地址、智能卡、USB令牌及软件令牌、射频屏障等几种方式。
3.1MAC地址过滤
在无线网络安全防御工作中,MAC地址过滤主要是通过管理员允许后,计算机才能介入无线网络。通过MAC地址过滤的方式,降低网络注入及恶意连接等安全隐患问题。选择MAC地址过滤的方式,需要结合无线网络使用的需求进行合理的网络设备设置,才能确保MAC地址过滤发挥应用的作用。在实际高中中,结合无线网络应用的实际情况以及企业无线网络的设置情况,积极的探究无线网络安全防御技术,重视应用MAC地址过滤的方式,尽最大的努力降低无线网络安全隐患问题发生的可能性。因此,在无线网络应用中,关注无线无安全防御技术非常重要。
3.2设置静态IP地址
在无线网络安全监测及防御技术研究中,通过设置静态IP地址的方式,提高无线网络的安全性,是企业发展中非常重要的问题之一。根据无线网络应用的需求,探究如何设置静态IP地址工作,也是企业信息管理工作中的基础工作内容之一。为了有效的提高无线网络应用的安全性,结合无线网络应用中存在的问题,发挥设置静态IP地址的优势,有效的控制无线网络安全应用中存在的安全隐患问题,为企业的发展带来的积极效益。因此,在实际工作中,重视无线网络安全监测及防御技术研究,需要时刻关注设置静态IP地址这一措施的实施情况。
3.3智能卡、USB令牌及软件令牌
在实践工作中,智能卡、USB令牌及软件令牌的设置及应用,可以有效的避免无线网络应用中存在的安全隐患问题,提高企业无线网络应用的安全性。在明确智能卡、USB令牌及软件令牌的使用方法及应用环境的基础上,发挥智能卡、USB令牌及软件令牌的应用优势,提高无线网络应用的安全性,也是一项重要的工作。在无线网络设置的范围内,通过发挥智能卡、USB令牌及软件令牌的设置优势,将存在的网络安全隐患问题控制在一定的范围内,提高网络技术防御的水平,将极大促进无线网络的安全发展。因此,在无线网络安全监测及防御技术研究中,重视智能卡、USB令牌及软件令牌的设置及应用,具有一定的现实意义。
3.4射频屏障
在无线网络安全防御中,射频屏障作为一种防御技术,对于防范无线网络安全隐患问题,具有一定的意义。无线网络安全监测及防御技术研究中,射频屏障主要是将无线网络信号限制在一定的空间内,在指定的房间或者建筑物内,通过使用特殊的墙面涂料,实现削弱信号外泄的一种有效的安全防御方式。从一定意义上说,射频屏障方式具有一定的优越性。在无线网络应用较为频繁的情况下,通过射频屏障的方式,可以直接、有效地进行无线网络安全监测及防御,确保无线网络应用环境的安全。因此,在无线网络安全监测及防御技术研究中,射频屏障也是其中非常重要的防御技术之一。
4结语
综上所述,随着社会科技快速的发展,无线网络在社会经济生活中的地位越来越重要。无线网络安全监测及防御技术探究,将成为科技发展中的重要探究问题之一。结合无线网络安全监测及防御方面存在的问题,制定合理的解决方案,是提高无线网络安全监测及防御技术应用的基础之一。如何根据无线网络安全监测及防御要求,提高无限网络技术发展的水平,将对社会经济及人们的生活产生很大的影响。因此,深入开展无线网络安全监测及防御技术探究,具有积极的现实意义。
作者:马骏 单位:云南省工会共青团妇联干部学校
[参考文献]
[1]陈章.一种基于无线网络的列车安全监测诊断系统[J].微计算机信息,2006(4):128-129.
[2],郑辉.基于ZigBee无线网络的煤矿安全监测系统设计[J].现代物业•新建设,2013(11):54-57.
关键词 网络安全;入侵;检测
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)13-0130-01
一般情况下,网络安全的入侵检测是通过系统来对数据进行审计的,主要包含系统程序、操作系统收集、应用程序以及网络包等数据信息,找出检测系统当中那些与网络安全策略相违背或者给系统的安全带来威胁的行为,对于准备入侵、正在入侵以及已经入侵的行为做出识别,同时采用相关保护策略的一种先进技术。有着入侵检测作用的系统一般把它称作入侵检测系统。入侵检测系统的核心是入侵检测技术。它会给检测的结果、检测的效率以及误报率带来直接的影响。入侵检测的技术一般分为三大类:异常性的检测技术,误用性的检测技术以及完整性的检测技术。详细的论述请见下文。
1 异常性的检测技术
异常性的检测技术也被称作为行为检测技术,它一般是按照应用者的具体行为以及资源的使用情况是否与正常的情况出现偏差来对入侵的行为进行判断的。在异常的检测过程中,所观测到的并不是一些已知的入侵行为,而是通信当中的一些不正常现象。这些不正常的现象一般可分为三种情况:一是内部的渗透;二是不恰当资源的使用;三是外部的闯入。
异常性检测的核心问题是正常使用模式的搭建以及怎样使用这个模式来对当前的用户行为和系统进行比较,进而对正常模式下的偏离情况进行准确的判断。而异常性的检测与系统一般是没有关系的,而且通用性一般都是比较强的,不会受到已知知识的局限,所以有些时候该技术还可以检测出一些未知的入侵行为。不过,异常性的检铡技术也有一些问题存在,主要体现在以下几方面的内容。
1)怎样才能相对有效的对用户的正常行为模式进行表示?也就是说选择哪些信息数据才能够对用户的行为进行有效的反馈,同时这些信息数据在收集以及处理的过程中更加的容易。因为用户以及系统的行为会不断的变化,所以正常的模式有着一定的时效性,并且还要不断的进行更新和修复,而当用户的行为突然间发生变化时,容易发生误报现象。
2)阐值的确定一般不是很容易。当阐值设定的比较高时,很容易发生漏报现象,而阐值设定相对比较低时,又很容易发生误报的现象。因为没有办法对系统的每一个用户行为都做出全方位的描述,在用户数量比较多、用户行为变化比较频繁时,就会提高系统的误报率。
3)异常性的检测技术训练的时间一般比较长。因为异常性的检测技术的判定标准不是很准确,并且有很高的误检率,所以很多异常性的入侵检测系统都长时间的停留在了分析以及研究领域。
2 误用性的检测技术
误用性的检测技术首先要做的就是给特定入侵的行为模式进行编码,搭建一个入侵的模式库。之后过滤检测中所采集到的审计事件信息数据,检查一下是否包括入侵模式来对攻击进行检测。误用性的检测技术也可以被称作知识性检测或者是特征性的检测。它一般是通过对攻击过程的具体条件、特点、排序以及事件之间具体关系的分析来对攻击行为的迹象进行描述。与异常性的入侵检测技术正好是相反的,误用性的入侵检测技术一般是按照之前定好的入侵方式对用户的活动行为做出模式匹配,之后对入侵的行为进行检测。
误用性检测技术的核心是怎样通过入侵的模式来对入侵的具体活动特征等进行准确的描述,进而对入侵进行有效的监测。因为误用性的检测技术一般是针对入侵的模式库来做出具体的判断,检测率一般是比较高的,另外,由于检测结果有比较明确的对照,为管理员的管理带来了很大的方便。不过,误用性的检测技术也有一些问题,主要体现在以下几个方面。
1)入侵模式库具有一定的局限性,一般只能对己知的入侵模式进行检测,对一些已知入侵的变形以及未知性的入侵就束手无策了。
2)入侵模式库在维护的过程中工作量比较大。必须具有完备的入侵模式库,大量的入侵行为才能被检测出来。伴随新入侵方法的逐步出现,入侵模式库也一定要逐步的更新才可以。
3)具体系统的依赖性比较强,移植性太差。因为误用性检测技术的原理比较容易,所以目前在入侵领域当中被广泛的应用,很多的商用系统都使用了误用性的入侵检测技术。
3 完整性的检测技术
完整性的检测技术是一种相对比较容易并且效率比较高的检测方法。它生成一个校验和为系统的各个文件,之后周期性的把检验和和源文件来做对比,目的是保证文件不被篡改。一旦文件未经过授权就被篡改,就会自动的报警。
每一个系统在正常运营的时候都会引起很多文件的规则发生一系列的变化。所以,一定要仔细的对完整性检验IDS进行调整,防止误报现象的发生。当合法变换发生的时候,一定要对校验和进行重置。
另外,完整性的检测技术还可以对网页的篡改进行检测。入侵者经常能够进入到没有打补丁的web服务器里面,对web服务器中的一些内容进行修改。完整性的检测技术还能对一些比较特别的web文件生成校验和,并对其进行监测。一旦入侵者将要对web页面的内容进行修改时,校验和的检测就会失败,这时相关的工作人员就会察觉到。网站的一些网页文件绝对不可以经常性的进行修改,要不然就会导致很多误报现象的发生。
4 结束语
综上所述,入侵检测系统一般会先通过对计算机主机系统以及网络当中的核心数据信息来进行实时的分析和收集,进而对一些合法用户对资源的滥用以及非法用户的入侵行为做出正确的判断,同时做出相应的反映。入侵检测系统在传统的网络安全技术基础之上,完成了响应和检测,起到了充分的防御功能,对网络安全事故的处理实现了事后发现到事前预警以及自动化响应的过渡,同时还能提供更多的有效证据来追究入侵者的法律责任。由此可以看出,该技术的出现意味着对网络安全领域方面的研究已经跨入了一个全新的时代。
参考文献
[l]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2012(11).
关键词:计算机网络 网络安全特征 安全技术 网络安全威胁防护
中图分类号:tp393 文献标识码:A 文章编号:1007-9416(2015)11-0000-00
随着计算机技术的不断发展,计算机网络已广泛应用于社会的各个领域,由于计算机病毒的侵入,黑客活动的猖獗,网络安全面临的威胁防不胜防,电脑硬件和软件都面临着潜在的安全隐患,如何防范网络安全潜在安全问题和威胁,提高网络数据信息的安全性,已成为当前计算机网络应用中亟待解决的重大问题,因此,加强对计算机网络安全的防护研究,全面提高计算机网络的安全性,具有重要的意义。
1 计算机网络安全的含义与特性
计算机网络安全是利用网络管理控制和技术,保证计算机网络数据的保密性、完整性、合法使用性。包括计算机网络的物理性安全和罗辑性安全。物理安性全是指计算机系统设备和相关的设施等受到物理性方面的保护,以确保计算机网络中的硬件设备免于破坏、内部数据丢失等。罗辑性安全是指网络各种数据信息的完整性、保密性、合法使用性。
网络安全主要特有:保密性,信息不泄露;完整性,数据未经授权不能修改;合法使用性,授权访问,按需使用;限制性,对信息内容及传播限制的控制能力;可检测与审计性,对已出现的网络安全问题,及时提供依据与技术手段,检测、判断和解决,及时维护网络系统安全运行。
2 计算机网络应用中普遍存在的主要安全隐患和威胁
⑴互联网络的开放性引起的网络系统的不安全性。为便于更多用户最大限度的访问和使用,网络系统具有高度的开放性,在广泛应用中从某种程度上导致了计算机网络安全面临着各种安全隐患和威胁入侵。
⑵计算机病毒及其变异危险的入侵和泛滥。计算机病毒具有很强的隐蔽性、极快的繁殖能力、多种传染途径、长期潜伏性及极大的破坏力。入侵计算机网络的病毒一旦发作,极易干扰网络系统的正常运行,在很大程度上破坏磁盘重要数据、删除有关的重要文件,甚至导致整个计算机系统无法正常运行,致使网络系统处于瘫痪状态。
⑶计算机网络操作系统存在着缺陷和漏洞,导致网络安全出现问题。操作系统作为计算机网络的系统支撑软件,具有很强的功能和作用,特别是它提供了很多的管理功能,但是,由于各种原因操作系统软件本身也存有缺陷,操作系统开发设计中存在的不周密性而留下的漏洞等,使得计算机网络在一定程度上会受到病毒、黑客入侵等威胁,导致计算机网络存在着不安全隐患的可能。
⑷网络安全防线的脆弱性、局限性导致网络被侵害。防火墙是一种位于内部网络与外部网络之间的网络安全系统。是一项信息安全的防护系统,依照特定的规则,允许或是限制数据传输。它是在内部网和外部网之间、专用网与公共网之间构造的保护屏障。但是,防火墙无法解决内部网络之间的访问,所以具有一定的局限性。
⑸网络运行管理方面缺陷。计算机网络运行及安全管理缺陷,主要是由于对系统以及安全的不重视、管理不善、管理不到位,导致计算机网络遭到威胁。
⑹缺乏计算机安全评估系统。在实际应用中不注重计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,缺乏对计算机网络安全作出及时的评估与监控,导致网络安全隐患不能及时被发现处理。
3 计算机网络安全防范的主要策略方法
3.1技术性防范策略
利用网络安全技术进行防范,主要有实时监测、实时扫描、防火墙、完整性检验保护、病毒分析和系统安全管理等技术。
①实时扫描与监测。采用网络扫描工具,对最新的安全漏洞进行扫描修复。在网络服务器、Email服务器中使用安全监测系统,实时跟踪、监视,截获上传非法内容,及时采取措施。
②属性安全控制。将给定的属性与网络服务器文件、目录和设备联系起来。利用属性设置覆盖已经指定受托者指派和有效权限,保护重要的目录和文件。
③网络访问控制。配置高效防火墙,有效防止网上病毒传播。最大限度地阻止黑客攻击。利用数据加密技术,保护数据传输的正确性与安全性。加强网络权限控制, 建立网络服务器安全设置,设置口令、设置登录时间限制、非法访问者检测和关闭时间间隔,安装非法访问设备等。
④ 病毒预防与查杀。配备专业的安全高效的优秀网络杀毒软件,定期进行病毒查杀,有效提高系统的防护能力。可采用内存常驻防病毒的程序,时刻监视病毒的侵入并对磁盘进行检查。
⑤采用混合式入侵检测技术,提供实时入侵检测,采取抵御措施,防止恶意进攻。对系统安全属性进行审计检查,对系统数据完整性进行监测评估。利用审计记录,适时限制非法行为,保护系统安全。
另外,可以隐藏IP地址、关闭不必要端口、更换管理员账户、杜绝Guest账户入侵、封死黑客“后门”、删掉不必要协议、关闭“文件和打印共享”、禁止建立空连接 、关闭不必要服务、做好IE安全设置等方法。
3.2完善网络安全管理制度
建立网络智能型日志系统。记录用户登录所有操作以备日后审计核查之用。建立档案加密制度,加强设施管理,建立健全安全管理制度,验证用户的身份和权限,防止越权操作,确保网络系统安全运行。
3.3物理性安全防范对策
保证系统实体安全的物理环境条件。如温度、湿度、清洁度、腐蚀度、虫害、振动和冲击、电气干扰等,选择合适的安装场地,强化机房的安全防护。
3.4其他防护措施
不使用来历不明的软件,系统盘以及移动盘进行写保护,重要文件及时备份,禁止未经检测移动盘插入计算机,建立口令密码,限定合理读写权限,提高网络工作人员素质,严禁打游戏,强化网络安全责任,安装正版杀毒软件和防火墙。
【关键词】互联网+ 入侵监测 安全防御 遗传算法
1 引言
入侵检测是一种网络安全防御技术,其可以部署于网络防火墙、访问控制列表等软件中,可以检测流入到系统中的数据流,并且识别数据流中的网络包内容,判别数据流是否属于木马和病毒等不正常数据。目前,网络安全入侵检测技术已经诞生了多种,比如状态检测技术和深度包过滤技术,有效提高了网络安全识别、处理等防御能力。
2 “互联网+”时代网络安全管理现状
目前,我国已经进入到了“互联网+”时代,互联网已经应用到了金融、民生、工业等多个领域。互联网的繁荣为人们带来了许多的便利,同时互联网安全事故也频频出现,网络病毒、木马和黑客攻击技术也大幅度改进,并且呈现出攻击渠道多样化、威胁智能化、范围广泛化等特点。
2.1 攻击渠道多样化
目前,网络设备、应用接入渠道较多,按照内外网划分为内网接入、外网接入;按照有线、无线可以划分为有线接入、无线接入;按照接入设备可以划分为PC接入、移动智能终端接入等多种类别,接入渠道较多,也为攻击威胁提供了较多的入侵渠道。
2.2 威胁智能化
攻击威胁程序设计技术的提升,使得病毒、木马隐藏的周期更长,行为更加隐蔽,传统的网络木马、病毒防御工具无法查杀。
2.3 破坏范围更广
随着网络及承载的应用软件集成化增强,不同类型的系统管理平台都通过SOA架构、ESB技术接入到网络集群平台上,一旦某个系统受到攻击,病毒可以在很短的时间内传播到其他子系统,破坏范围更广。
3 “互联网+”时代网络安全入侵检测功能设计
入侵检测业务流程包括三个阶段,分别是采集网络数据、分析数据内容和启动防御措施,能够实时预估网络安全防御状况,保证网络安全运行,如图1所示。
网络安全入侵检测过程中,为了提高入侵检测准确度,引入遗传算法和BP神经网络,结合这两种数据挖掘算法的优势,设计了一个遗传神经网络算法,业务流程如下:
(1)采集网络数据,获取数据源。
(2)利用遗传神经网络识别数据内容,对数据进行建模,将获取的网络数据包转换为神经网络能够识别的数学向量。
(3)使用已知的、理想状态的数据对遗传神经网络进行训练。
(4)使用训练好的遗传神经网络对网络数据进行检测。
(5)保存遗传神经网络检测的结果。
(6)网络安全响应。
遗传神经网络在入侵检测过程中包括两个阶段,分别是训练学习阶段和检测分析阶段。
(1)训练学习阶段。遗传神经网络训练学习可以生成一个功能完善的、识别准确的入侵检测模型,系统训练学习流程如下:给定样本库和期望输出参数,将两者作为遗传神经网络输入参数,学习样本中包含非常典型的具有攻击行为特征的样本数据和正常数据,通过训练学习得到的遗传神经网络可以与输入的期望结果进行比较和分析,直到期望输出的误差可以达到人们的期望值。
(2)检测分析阶段。遗传神经网络训练结束之后,使用权值的形式将其保存起来,将其应用到实际网络入侵检测系统,能够识别正常行为或异常行为。
4 结束语
互联网的快速发展和普及为人们的工作、生活和学习带来便利,但同时也潜在着许多威胁,采用先进的网络安全防御技术,以便提升网络的安全运行能力。入侵检测是网络安全主动防御的一个关键技术,入侵检测利用遗传算法和BP神经网络算法优势,可以准确地构建一个入侵检测模型,准确地检测出病毒、木马数据,启动病毒木马查杀软件,清除网络中的威胁,保证网络正常运行。
参考文献
[1]徐振华.基于BP神经网络的分布式入侵检测模型改进算法研究[J].网络安全技术与应用,2016,24(2):111-112.
[2]刘成.试论入侵检测技术在网络安全中的应用与研究[J].网络安全技术与应用,2016,24(2):74-75.
[3]周立军,张杰,吕海燕.基于数据挖掘技术的网络入侵检测技术研究[J].现代电子技术,2016,18(6):121-122.
[4]谢胜军.云计算时代网络安全现状与防御措施探讨[J].网络安全技术与应用,2016,26(2):41-42.
【关键词】 网络运行 安全 入侵检测技术
随着计算机网络运行安全问题的日益凸显,入侵检测技术作为一个新型的主动防御网络攻击安全技术成为保护网络运行安全的重要措施之一。入侵检测技术虽然利用传统手段访问者进行检查,但是可以进一步扩展系统管理员的安全管理能力,提高网络系统安全基础结构的完整性,同时与防火墙合用还可弥补防火墙的缺陷,可共同抵御外网攻击,保护网络系统能够正常运行。
一、入侵检测技术基本概念
入侵检测技术主要针对非法或者未授权情况下的入侵行为进行检测,并对计算机网络或者网络系统中若干关键点的信息进行全面采集、分析,并对计算机系统、网络系统中的违法安全策略行为或者被攻击迹象进行全面检查[1]。如果在一个计算机系统或者网络系统中安装了入侵检测系统(IDS),便可对系统中某些特定范围实现实时监控,当系统受到外网攻击时可迅速检测并作出响应。具体的入侵检测/响应流程如图1。
二、计算机网络运行安全中入侵检测技术应用策略
2.1 采集入侵信息策略
数据是入侵检测技术发挥作用的重要因素之一,常规情况下检测数据源主要涵盖:系统、网络日志、文件以及目录中保密事项、执行程序中的限制操作行为、入侵物理形式信息等等。
在计算机网络应用进程中,入侵检测技术若需要采集所有相关信息,则需要在每个网段中部署一个以上的IDS,并根据对应的网络结构特征运用多样连接形式的数据采集方式;同时,可在交换机内部或者防火墙的数据流入口或者出口处设置入侵检测系统,这样便可以有效采集相应的关键核心数据。
若需要采集网络系统中不同类别的关键信息,一方面需要根据检测对象合理扩大检测的范围、设置截取网络数据包;另一方面则需要对网络系统中的薄弱环节进行重点分析。而对于整个计算机网络系统而言,产生入侵行为相对较少,只需要建一个数据群进行集中处理即可,重点应加强对入侵行为的针对性分析能力。
2.2 分析、检测入侵信息策略
在计算机网络运行安全保护中,入侵检测系统可对各类系统漏洞、网络协议等进行全面分析,且在安全策略、原则基础上利用自身的异常检测、滥用检测模型进行分析过程模拟,科学辨识异常或者明显的攻击行为,最终构建一个分析结果形成报警信息发送至管理控制中心。对于TCP/IP 协议网络则运用探测引擎技术,利用旁路侦听方式对流经网络的所有数据包实现动态监测,并根据用户设置的相关安全策略进行分析检测,可有效辨识各类网络安全事件,并将相关定位、报警信息发送至管理控制中心。
2.3 响应入侵信息策略
对于入侵报警信息,入侵检测系统将采取积极的响应措施,主要操作包含:告警网络引擎、告知管理控制平台、给安全管理人员发生邮件、向控制中心通报实时对话情况,详细记录现场事件日志,并根据安全策略设置合理调整网络配置,并终止不良入侵行为,对于部分特定用户的相关程序仍然给予执行[2]。同时,在防御外网攻击中还可以结合防火墙的优势,构建一个协调模型以及网络完全防御体系。当计算机网络正常运行时,防火墙的过滤机制可对流经的数据包进行对比,对非授信数据包采取过滤处理,而对于绕过防火墙的数据包则可以利用入侵检测技术及时对网络攻击行为进行检测并迅速作出响应,从而实现有效防御各类网络攻击行为。
三、结语
计算机网络运行安全防范属于是一个整体的系统行为,其涉及多个层次的多项防御策略、技术,虽然入侵检测技术作为现代计算机网络安全的防御体系中一个重要的组成部分,但是其主要功能在于发现计算机网络运行中的安全问题。因此,在计算机网络运行安全保护中,入侵检测技术仍然需要联合其他安全技术,相互配合、协作,以此来增强自身的安全事件动态监测与响应能力,从而为企业提供一个更为安全的网络运行环境。
参考文献