试析入侵检测技术在网络安全中的应用

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:glamour269
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:信息社会的不断进步与发展,网络给人们带来了前所未有的便利,同时也带来了全新的挑战。在网络安全问题备受关注的影响下,极大地促进了入侵检测技术的应用与实施。通过入侵检测技术的应用,可以切实维护好计算机网络的安全性与可靠性,避免个人信息出现泄漏、盗窃现象。该文主要针对入侵检测技术在网络安全中的应用展开深入的研究,以供相关人士的借鉴。
  关键词:入侵检测技术;网络安全;应用
  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)35-0060-02
  目前,入侵检测技术在网络安全中得到了广泛的应用,发挥着不可比拟的作用和优势,已经成为了维护网络安全的重要保障。在实际运行中,威胁网络安全的因素比较多,带给了网络用户极大的不便。因此,必须要加强入侵检测技术的应用,对计算机中的数据信息进行加密与处理,确保网络用户个人信息的完整性,创建良好的网络安全环境,更好地提升网络用户对网络的满意度。
  1 入侵检测技术的相关概述分析
  1) 内涵分析
  该技术主要利用了现代先进科学的网络安全技术,实时维护网络安全,属于一种全新的网络安全审核技术。通过入侵检测技术的应用,做好网络信息的收集与整理工作,准确检测出网络中潜在的非法网络安全行为。实时监督用户、系统之间的相关活动,对入侵行为实施有效地侦查与判断,第一时间向用户发出相应的提示与警报,避免网络攻击行为的发生。
  2) 优势分析
  首先,入侵检测技术可以准确检测授权程序和非授权的非法访问程序,如果存在着网络攻击性因素,可以第一时间检测出来,做到防患于未然。其次,通过入侵检测技术的应用,接入方式相比路由器、网络防火墙等设备更为简化、便捷,很难造成风险因素的发生。如果出现了入侵检测系统发生了故障情况,主机仍然可以继续运作,维护网络安全运行。同时,也不会影响到主机的CPU、IO等资源[1],彰显出网络运行的良好性能。最后,入侵检测技术在接入到网络安全系统时,比较简单,在网络连接无误的情况下,有效发挥出网络数据的检测作用。
  2 入侵计算机网络的方式分析
  1) 网络病毒攻击
  计算机病毒属于一种可以自我复制的计算机程序,严重破坏着特定的系统资源,威胁着数据信息的完整性。对于网络病毒来说,具有较强的传染性和隐蔽性。现阶段,病毒主要的入侵对象包括电子邮件和FTP文件等。
  2) 身份攻击
  在网络使用过程中,要对用户身份加以确定,还要具备与此对应的访问权限。但是仍然存在着解决不法手段来扮演用户对网络加以入侵,造成了网络攻击行为的发生。对于与身份攻击来说[2],破坏者会寻找网络中存在的空白点和薄弱点,会对其进行扫描。如果发现了漏洞,会对合法用户的账号信息加以盗取,严重威胁着主机系统中重要信息的安全性。
  3) 拒绝服务攻击
  由于DOS的出现,极容易出现计算机死机和无响应现象,给合法用户带来猝不及防的打击。通过拒绝服务攻击,将一定序列和数量的报文发送到网络系统中,众多需要回复的信息漫布在整个网络服务器中,浪费和流失了诸多网络系统资源,不利于计算机网络的正常运行。
  3 入侵检测技术在网络安全中的具体应用
  3.1 广泛应用数据挖掘技术和智能分布技术
  1) 数据挖掘技术,要求要深入分析互联网中传输的数据、信息,及时检测出失误和异常的数据,并第一時间采取相应的解决办法。加强数据挖掘技术的应用,可以有效发挥出该技术的运作优势,对网络中出现的不正常运行程序进行合理的分类。并且还能够提高数据辨别能力,确保数据能够处于正常任务程序中,维护网络安全。
  2) 智能分布技术是入侵检测技术的重要构成内容,其特点主要包括智能性、自我适应性等方面,属于网络安全的检测技术之一。通过智能分布技术在网络安全中的应用,将网络分成了若干个领域范围,更加适用于校园网络环境。并在各个检测区域内部设置相应的检测点,严格管控领域内的检测点所检测到的信息,及时发现网络安全系统中是否存在入侵行为,确保网络安全系统的高效运作。
  3.2 合理应用信息响应与防火墙系统
  通过信息响应,可以及时反应出入侵检测系统中的信息攻击行为,对信息实时状态进行相应的记录,将信息及时通报至控制台。在计算机系统中的众多控制技术来说,有效保护用户电脑系统的一切数据资源[3],避免网络入侵造成的攻击行为的发生。在科学技术影响下,以往传统的防火墙应用与用户的实际需求相差甚远。因此,在入侵检测技术不断应用过程中,要将入侵检测技术与防火墙应用充分结合在一起,相互借鉴、相互补充。并且将入侵检测技术所携带的攻击性数据及时消除,提供最为真实准确的计算机数据信息。构建全新的防护体系。此外,通过两者的高效结合,可以发挥出防火墙的过滤机制,对网络上的数据进行深入解析。
  3.3 分析协议技术和移动代理技术
  1) 协议分析是一种新型的网络入侵检测技术,具有较强的便利性优势,处理效率比较高,不会浪费较多的系统资源,及时发现网络攻击行为。分析协议在具体应用中,首先,要对协议与捕捉碎片攻击分析协议加以确认,深入剖析所有协议。如果存在IP碎片设置,要对数据包进行重新装置,使系统能够用最快的速度检测出通过IDS躲避的攻击手段,确保协议的完整性。其次,在模式匹配入侵检测系统中,可以将发生解析协议的误报率降至最低,借助命令解析器,可以做到正确理解所有特征串的内涵,及时辨识出特征串的攻击性因素。
  2) 移动代理技术,可以代替客户或代替其他检测程序来进行安全检测,实现在主机之间的自由转换,打破时间和地域的限制,第一时间向客户进行信息结果的反馈。对于移动代理技术来说,其优点主要表现为:具有可以支持离线计算的强大功能,在网络资源缺失的情况下,也可以确保网络安全,降低破坏行为的发生;可以在不同主机上进行运作,无需将正在运行的程序终止,在不同主机上自由切换。   3.4 基于主机的入侵检测系统
  该系统简称为HIDS,HIDS安装代理处于系统保护范围之内,将操作系统内核与服务结合在一起,判断主机系统审计日志与网络连接的实际情况[4],度所有系统事件实施全方位、多角度领域地监督与控制。比如启动内核与API,以此来作为抵抗攻击的重要手段,将系统事件日志化,对重要文件加以严格的监督与控制。通过HIDS,有效检测出类似像切断连接和封杀账户等存在的入侵行为。但是对于该系统来说,也存在着一定的弊端,所需成本比较高昂,与操作系统和主机代理存在着较大的不同。主机代理要随着系统的升级而升级,影响着相应的安装与维护工作。
  3.5 入侵信息的收集与处理
  入侵检测技术往往通过数据的收集来对网络系统的安全性加以判断,系统日志和网络日志等保密事宜、执行程序中的限制操作行为等,要及时纳入到网络检测数据中。计算机在网络实际应用中,要在相应的网段中设置IDS代理,最少为一个,做好信息的收集工作。入侵检测系统,要设置交换机构内部或者防火墙数据的出口和入口,为核心数据的采集提供一定的便利性。此外,在计算机系统入侵行为较少的情况下,要构建集中处理的数据群,体现出入侵行为检测的可针对性。
  同时,在入侵信息收集之后,要采用模式匹配和异常情况分析等模式来进行信息处理,再由管理器进行统一解析。入侵检测技术要及时将问题信息反映出来,并传达给控制器,保证计算机系统和数据信息的完好无损。
  4 结束语
  综上所述,加强入侵检测技术的应用,对于网络安全具有不可忽视的影响,将网络攻击行为控制在萌芽状态中。入侵检测技术要不断进行创新与优化,推动入侵检测技术朝着更具智能化和网络化的方向前行。
  参考文献:
  [1] 何伟明. 入侵检测技术在网络安全中的应用[J]. 计算机光盘软件与应用,2014,17(22):181-182.
  [2] 陈新和. 探讨入侵检测技术在电力信息网络安全中的应用[J]. 通讯世界,2014(1):67-68.
  [3] 莫新菊. 入侵检测技术在计算机网络安全中的应用研究[J]. 计算机光盘软件与应用,2012,15(18):68-69.
  [4] 伍晖平,金亞民,蔡青有. 入侵检测技术在电力信息网络安全中的应用[J]. 电力安全技术,2007(10):53-55.
其他文献
本文介绍了一种新型的VLSI单片处理机,并通过实例讨论了用Transputer构成的多处理机系统在连续系统并行仿真中的应用。
本文论述 STD 总线双机容错系统的设计与实现,该系统为工矿企业提供高可靠性的处理机模块。本系统采用双机容错原理,模块内部包含两个CPU 协同工作,还可用同样的处理机模块作
本文提出了一种空地反辐射导弹的非对准发射方式,可在载机上水平或上抛发射导弹,同时具有扇面发射的能力,并能保证反辐射导弹目标视线角较快地进入其导引头视场范围内,以便精
通用汽车公司的笛尔柯(Delco)电子部正试图东山再起,成为以陀螺仪技术(最初为弹道式导弹研制的)为基础的新型惯性导航系统的供应商。该公司的工程师们从事固态半球形谐振器陀
虽说在本本中使用鼠标或者触摸板,双击桌面图标就可以启动目标程序。不过,在有些情况下,敲击本本键盘输入命令,其执行的效率和速度要远超鼠标。例如,点击"Win+R"键,在运行窗口输
对一体化软件支撑系统的图形生成与分析子系统的功能、设计原则及设计思想进行了介绍,并详细介绍了该子系统的实现方法。该子系统为用户建立了方便、灵活、有交物领导具结果分
作为移动办公的代表,笔记本仍是目前移动办公的首选。即便在办公室使用,相信很多人也会选择笔记本,毕竟更小的体积容易摆放,同时还具备不错的移动性。除此之外,家庭用户甚至
在广泛调研国外同步轨道多星位置保持技术进展的基础上,总结了目前常用的一些位置保持策略的优劣及影响位置持策略的主要摄动因素,并针对不同情况提出了可行的位置保持策略。
从分布Client/Server观点解剖YHF协同仿真问题。详细介绍了YHF2的CSCW系统结构,多机通讯协议和同步机制。重点研究了基于YHF2协同仿真思想,方法。