论文部分内容阅读
摘要:信息社会的不断进步与发展,网络给人们带来了前所未有的便利,同时也带来了全新的挑战。在网络安全问题备受关注的影响下,极大地促进了入侵检测技术的应用与实施。通过入侵检测技术的应用,可以切实维护好计算机网络的安全性与可靠性,避免个人信息出现泄漏、盗窃现象。该文主要针对入侵检测技术在网络安全中的应用展开深入的研究,以供相关人士的借鉴。
关键词:入侵检测技术;网络安全;应用
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)35-0060-02
目前,入侵检测技术在网络安全中得到了广泛的应用,发挥着不可比拟的作用和优势,已经成为了维护网络安全的重要保障。在实际运行中,威胁网络安全的因素比较多,带给了网络用户极大的不便。因此,必须要加强入侵检测技术的应用,对计算机中的数据信息进行加密与处理,确保网络用户个人信息的完整性,创建良好的网络安全环境,更好地提升网络用户对网络的满意度。
1 入侵检测技术的相关概述分析
1) 内涵分析
该技术主要利用了现代先进科学的网络安全技术,实时维护网络安全,属于一种全新的网络安全审核技术。通过入侵检测技术的应用,做好网络信息的收集与整理工作,准确检测出网络中潜在的非法网络安全行为。实时监督用户、系统之间的相关活动,对入侵行为实施有效地侦查与判断,第一时间向用户发出相应的提示与警报,避免网络攻击行为的发生。
2) 优势分析
首先,入侵检测技术可以准确检测授权程序和非授权的非法访问程序,如果存在着网络攻击性因素,可以第一时间检测出来,做到防患于未然。其次,通过入侵检测技术的应用,接入方式相比路由器、网络防火墙等设备更为简化、便捷,很难造成风险因素的发生。如果出现了入侵检测系统发生了故障情况,主机仍然可以继续运作,维护网络安全运行。同时,也不会影响到主机的CPU、IO等资源[1],彰显出网络运行的良好性能。最后,入侵检测技术在接入到网络安全系统时,比较简单,在网络连接无误的情况下,有效发挥出网络数据的检测作用。
2 入侵计算机网络的方式分析
1) 网络病毒攻击
计算机病毒属于一种可以自我复制的计算机程序,严重破坏着特定的系统资源,威胁着数据信息的完整性。对于网络病毒来说,具有较强的传染性和隐蔽性。现阶段,病毒主要的入侵对象包括电子邮件和FTP文件等。
2) 身份攻击
在网络使用过程中,要对用户身份加以确定,还要具备与此对应的访问权限。但是仍然存在着解决不法手段来扮演用户对网络加以入侵,造成了网络攻击行为的发生。对于与身份攻击来说[2],破坏者会寻找网络中存在的空白点和薄弱点,会对其进行扫描。如果发现了漏洞,会对合法用户的账号信息加以盗取,严重威胁着主机系统中重要信息的安全性。
3) 拒绝服务攻击
由于DOS的出现,极容易出现计算机死机和无响应现象,给合法用户带来猝不及防的打击。通过拒绝服务攻击,将一定序列和数量的报文发送到网络系统中,众多需要回复的信息漫布在整个网络服务器中,浪费和流失了诸多网络系统资源,不利于计算机网络的正常运行。
3 入侵检测技术在网络安全中的具体应用
3.1 广泛应用数据挖掘技术和智能分布技术
1) 数据挖掘技术,要求要深入分析互联网中传输的数据、信息,及时检测出失误和异常的数据,并第一時间采取相应的解决办法。加强数据挖掘技术的应用,可以有效发挥出该技术的运作优势,对网络中出现的不正常运行程序进行合理的分类。并且还能够提高数据辨别能力,确保数据能够处于正常任务程序中,维护网络安全。
2) 智能分布技术是入侵检测技术的重要构成内容,其特点主要包括智能性、自我适应性等方面,属于网络安全的检测技术之一。通过智能分布技术在网络安全中的应用,将网络分成了若干个领域范围,更加适用于校园网络环境。并在各个检测区域内部设置相应的检测点,严格管控领域内的检测点所检测到的信息,及时发现网络安全系统中是否存在入侵行为,确保网络安全系统的高效运作。
3.2 合理应用信息响应与防火墙系统
通过信息响应,可以及时反应出入侵检测系统中的信息攻击行为,对信息实时状态进行相应的记录,将信息及时通报至控制台。在计算机系统中的众多控制技术来说,有效保护用户电脑系统的一切数据资源[3],避免网络入侵造成的攻击行为的发生。在科学技术影响下,以往传统的防火墙应用与用户的实际需求相差甚远。因此,在入侵检测技术不断应用过程中,要将入侵检测技术与防火墙应用充分结合在一起,相互借鉴、相互补充。并且将入侵检测技术所携带的攻击性数据及时消除,提供最为真实准确的计算机数据信息。构建全新的防护体系。此外,通过两者的高效结合,可以发挥出防火墙的过滤机制,对网络上的数据进行深入解析。
3.3 分析协议技术和移动代理技术
1) 协议分析是一种新型的网络入侵检测技术,具有较强的便利性优势,处理效率比较高,不会浪费较多的系统资源,及时发现网络攻击行为。分析协议在具体应用中,首先,要对协议与捕捉碎片攻击分析协议加以确认,深入剖析所有协议。如果存在IP碎片设置,要对数据包进行重新装置,使系统能够用最快的速度检测出通过IDS躲避的攻击手段,确保协议的完整性。其次,在模式匹配入侵检测系统中,可以将发生解析协议的误报率降至最低,借助命令解析器,可以做到正确理解所有特征串的内涵,及时辨识出特征串的攻击性因素。
2) 移动代理技术,可以代替客户或代替其他检测程序来进行安全检测,实现在主机之间的自由转换,打破时间和地域的限制,第一时间向客户进行信息结果的反馈。对于移动代理技术来说,其优点主要表现为:具有可以支持离线计算的强大功能,在网络资源缺失的情况下,也可以确保网络安全,降低破坏行为的发生;可以在不同主机上进行运作,无需将正在运行的程序终止,在不同主机上自由切换。 3.4 基于主机的入侵检测系统
该系统简称为HIDS,HIDS安装代理处于系统保护范围之内,将操作系统内核与服务结合在一起,判断主机系统审计日志与网络连接的实际情况[4],度所有系统事件实施全方位、多角度领域地监督与控制。比如启动内核与API,以此来作为抵抗攻击的重要手段,将系统事件日志化,对重要文件加以严格的监督与控制。通过HIDS,有效检测出类似像切断连接和封杀账户等存在的入侵行为。但是对于该系统来说,也存在着一定的弊端,所需成本比较高昂,与操作系统和主机代理存在着较大的不同。主机代理要随着系统的升级而升级,影响着相应的安装与维护工作。
3.5 入侵信息的收集与处理
入侵检测技术往往通过数据的收集来对网络系统的安全性加以判断,系统日志和网络日志等保密事宜、执行程序中的限制操作行为等,要及时纳入到网络检测数据中。计算机在网络实际应用中,要在相应的网段中设置IDS代理,最少为一个,做好信息的收集工作。入侵检测系统,要设置交换机构内部或者防火墙数据的出口和入口,为核心数据的采集提供一定的便利性。此外,在计算机系统入侵行为较少的情况下,要构建集中处理的数据群,体现出入侵行为检测的可针对性。
同时,在入侵信息收集之后,要采用模式匹配和异常情况分析等模式来进行信息处理,再由管理器进行统一解析。入侵检测技术要及时将问题信息反映出来,并传达给控制器,保证计算机系统和数据信息的完好无损。
4 结束语
综上所述,加强入侵检测技术的应用,对于网络安全具有不可忽视的影响,将网络攻击行为控制在萌芽状态中。入侵检测技术要不断进行创新与优化,推动入侵检测技术朝着更具智能化和网络化的方向前行。
参考文献:
[1] 何伟明. 入侵检测技术在网络安全中的应用[J]. 计算机光盘软件与应用,2014,17(22):181-182.
[2] 陈新和. 探讨入侵检测技术在电力信息网络安全中的应用[J]. 通讯世界,2014(1):67-68.
[3] 莫新菊. 入侵检测技术在计算机网络安全中的应用研究[J]. 计算机光盘软件与应用,2012,15(18):68-69.
[4] 伍晖平,金亞民,蔡青有. 入侵检测技术在电力信息网络安全中的应用[J]. 电力安全技术,2007(10):53-55.
关键词:入侵检测技术;网络安全;应用
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)35-0060-02
目前,入侵检测技术在网络安全中得到了广泛的应用,发挥着不可比拟的作用和优势,已经成为了维护网络安全的重要保障。在实际运行中,威胁网络安全的因素比较多,带给了网络用户极大的不便。因此,必须要加强入侵检测技术的应用,对计算机中的数据信息进行加密与处理,确保网络用户个人信息的完整性,创建良好的网络安全环境,更好地提升网络用户对网络的满意度。
1 入侵检测技术的相关概述分析
1) 内涵分析
该技术主要利用了现代先进科学的网络安全技术,实时维护网络安全,属于一种全新的网络安全审核技术。通过入侵检测技术的应用,做好网络信息的收集与整理工作,准确检测出网络中潜在的非法网络安全行为。实时监督用户、系统之间的相关活动,对入侵行为实施有效地侦查与判断,第一时间向用户发出相应的提示与警报,避免网络攻击行为的发生。
2) 优势分析
首先,入侵检测技术可以准确检测授权程序和非授权的非法访问程序,如果存在着网络攻击性因素,可以第一时间检测出来,做到防患于未然。其次,通过入侵检测技术的应用,接入方式相比路由器、网络防火墙等设备更为简化、便捷,很难造成风险因素的发生。如果出现了入侵检测系统发生了故障情况,主机仍然可以继续运作,维护网络安全运行。同时,也不会影响到主机的CPU、IO等资源[1],彰显出网络运行的良好性能。最后,入侵检测技术在接入到网络安全系统时,比较简单,在网络连接无误的情况下,有效发挥出网络数据的检测作用。
2 入侵计算机网络的方式分析
1) 网络病毒攻击
计算机病毒属于一种可以自我复制的计算机程序,严重破坏着特定的系统资源,威胁着数据信息的完整性。对于网络病毒来说,具有较强的传染性和隐蔽性。现阶段,病毒主要的入侵对象包括电子邮件和FTP文件等。
2) 身份攻击
在网络使用过程中,要对用户身份加以确定,还要具备与此对应的访问权限。但是仍然存在着解决不法手段来扮演用户对网络加以入侵,造成了网络攻击行为的发生。对于与身份攻击来说[2],破坏者会寻找网络中存在的空白点和薄弱点,会对其进行扫描。如果发现了漏洞,会对合法用户的账号信息加以盗取,严重威胁着主机系统中重要信息的安全性。
3) 拒绝服务攻击
由于DOS的出现,极容易出现计算机死机和无响应现象,给合法用户带来猝不及防的打击。通过拒绝服务攻击,将一定序列和数量的报文发送到网络系统中,众多需要回复的信息漫布在整个网络服务器中,浪费和流失了诸多网络系统资源,不利于计算机网络的正常运行。
3 入侵检测技术在网络安全中的具体应用
3.1 广泛应用数据挖掘技术和智能分布技术
1) 数据挖掘技术,要求要深入分析互联网中传输的数据、信息,及时检测出失误和异常的数据,并第一時间采取相应的解决办法。加强数据挖掘技术的应用,可以有效发挥出该技术的运作优势,对网络中出现的不正常运行程序进行合理的分类。并且还能够提高数据辨别能力,确保数据能够处于正常任务程序中,维护网络安全。
2) 智能分布技术是入侵检测技术的重要构成内容,其特点主要包括智能性、自我适应性等方面,属于网络安全的检测技术之一。通过智能分布技术在网络安全中的应用,将网络分成了若干个领域范围,更加适用于校园网络环境。并在各个检测区域内部设置相应的检测点,严格管控领域内的检测点所检测到的信息,及时发现网络安全系统中是否存在入侵行为,确保网络安全系统的高效运作。
3.2 合理应用信息响应与防火墙系统
通过信息响应,可以及时反应出入侵检测系统中的信息攻击行为,对信息实时状态进行相应的记录,将信息及时通报至控制台。在计算机系统中的众多控制技术来说,有效保护用户电脑系统的一切数据资源[3],避免网络入侵造成的攻击行为的发生。在科学技术影响下,以往传统的防火墙应用与用户的实际需求相差甚远。因此,在入侵检测技术不断应用过程中,要将入侵检测技术与防火墙应用充分结合在一起,相互借鉴、相互补充。并且将入侵检测技术所携带的攻击性数据及时消除,提供最为真实准确的计算机数据信息。构建全新的防护体系。此外,通过两者的高效结合,可以发挥出防火墙的过滤机制,对网络上的数据进行深入解析。
3.3 分析协议技术和移动代理技术
1) 协议分析是一种新型的网络入侵检测技术,具有较强的便利性优势,处理效率比较高,不会浪费较多的系统资源,及时发现网络攻击行为。分析协议在具体应用中,首先,要对协议与捕捉碎片攻击分析协议加以确认,深入剖析所有协议。如果存在IP碎片设置,要对数据包进行重新装置,使系统能够用最快的速度检测出通过IDS躲避的攻击手段,确保协议的完整性。其次,在模式匹配入侵检测系统中,可以将发生解析协议的误报率降至最低,借助命令解析器,可以做到正确理解所有特征串的内涵,及时辨识出特征串的攻击性因素。
2) 移动代理技术,可以代替客户或代替其他检测程序来进行安全检测,实现在主机之间的自由转换,打破时间和地域的限制,第一时间向客户进行信息结果的反馈。对于移动代理技术来说,其优点主要表现为:具有可以支持离线计算的强大功能,在网络资源缺失的情况下,也可以确保网络安全,降低破坏行为的发生;可以在不同主机上进行运作,无需将正在运行的程序终止,在不同主机上自由切换。 3.4 基于主机的入侵检测系统
该系统简称为HIDS,HIDS安装代理处于系统保护范围之内,将操作系统内核与服务结合在一起,判断主机系统审计日志与网络连接的实际情况[4],度所有系统事件实施全方位、多角度领域地监督与控制。比如启动内核与API,以此来作为抵抗攻击的重要手段,将系统事件日志化,对重要文件加以严格的监督与控制。通过HIDS,有效检测出类似像切断连接和封杀账户等存在的入侵行为。但是对于该系统来说,也存在着一定的弊端,所需成本比较高昂,与操作系统和主机代理存在着较大的不同。主机代理要随着系统的升级而升级,影响着相应的安装与维护工作。
3.5 入侵信息的收集与处理
入侵检测技术往往通过数据的收集来对网络系统的安全性加以判断,系统日志和网络日志等保密事宜、执行程序中的限制操作行为等,要及时纳入到网络检测数据中。计算机在网络实际应用中,要在相应的网段中设置IDS代理,最少为一个,做好信息的收集工作。入侵检测系统,要设置交换机构内部或者防火墙数据的出口和入口,为核心数据的采集提供一定的便利性。此外,在计算机系统入侵行为较少的情况下,要构建集中处理的数据群,体现出入侵行为检测的可针对性。
同时,在入侵信息收集之后,要采用模式匹配和异常情况分析等模式来进行信息处理,再由管理器进行统一解析。入侵检测技术要及时将问题信息反映出来,并传达给控制器,保证计算机系统和数据信息的完好无损。
4 结束语
综上所述,加强入侵检测技术的应用,对于网络安全具有不可忽视的影响,将网络攻击行为控制在萌芽状态中。入侵检测技术要不断进行创新与优化,推动入侵检测技术朝着更具智能化和网络化的方向前行。
参考文献:
[1] 何伟明. 入侵检测技术在网络安全中的应用[J]. 计算机光盘软件与应用,2014,17(22):181-182.
[2] 陈新和. 探讨入侵检测技术在电力信息网络安全中的应用[J]. 通讯世界,2014(1):67-68.
[3] 莫新菊. 入侵检测技术在计算机网络安全中的应用研究[J]. 计算机光盘软件与应用,2012,15(18):68-69.
[4] 伍晖平,金亞民,蔡青有. 入侵检测技术在电力信息网络安全中的应用[J]. 电力安全技术,2007(10):53-55.