试论入侵检测技术在网络安全中的应用与研究.pdf
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 入侵 检测 技术 网络安全 中的 应用 研究
- 资源描述:
-
技术与应用
试论入侵检测技术在网络安全中的应用与研究
◆刘成
0引
可以是复杂的运用正规数学表达式说明安全情况的变化,简单的
计算机联网后,人们关注的首要问题是网络安全问题。21匹配字符串也可能是另一种表现。这项技术的优点是系统占用
世纪以来,网络安全问题愈演愈烈。网络上随处可见垃圾邮件、少,仅需要搜集相关数据的集合,有很高的准确率、误报率也很
无处不在的病毒等肆无忌惮的在网上搞破坏。比如“冲击波病毒”低,总体己发展得很成熟。需要用户频繁的升级,オ能对付不停
就曾经在全球泛滥,无数企业为此经济严重受创,人们可谓是谈出现的新型攻击技术,否则面对没碰到过的攻击手段不能检测
病毒就色变。网络安全漏洞无法避免,互联网网民极度缺乏安全感,到,是其主要缺点。
需要网络安全感的呼声越来越高,于是,发明了入侵检测技术。2系統两大分类
入侵检测系统的极念及应用范
因为搜集的数据源不同,所以入侵检测系统就不同,分为两
通过计算机网络或者系统里面的多个关键点收集信息,分析类:网络基础上的入侵检测系统、主机基础上的入侵检测系统
后检查网络和系统中是否存在违反安全策略的行为,是否有遭受
2.1网络基础上的入侵检系统
攻击的迹象,随后给出适当反应的过程,就是入侵检测技术的工
“网络包”是NIDS的分析数据源,监视常用一个混合模式下
作原理。本质上它就是一种动态的安全防护技术,完成这一任务的网卡来实现,解析经过网络的数据流,通常使用的技术检测攻击
的相关组合,叫做 Intrusion Detection System,简称IDS,中文名行为是统计分析、模式匹配等。如果存在攻击行为,响应模块就会
叫入侵检测系统。发现异常和匹配模式是入侵检测常用的分析技快速做出相应的响应,比如切断相关用户网络连接或者报警等。
术手段。
成本相对较低是NIDS的最大优点,其次,它不需要安装软
1.1发现异常
件在被检测的主机上面,几个关键访问点上给予设置安全策略,
发现异常又被叫做测异常或者统计分析,用统计来分析流就能保护很多主机和服务器的安全,方便安装和维护。其缺点是
量,识别系统的正常行为模式,设定一个系统正常情况下的阅值,不同网段的网络包它无法主动检测,只能是与它直接连接网段的
接着拿系统运行时的数值和正常值作比较,会有一个系统是否被通信。另外,NIDS的检测结果不是很准确,出错机率较大,除
攻击的结论,选择异常阈值和特征是其中的关键步骤。异常检测測此之外,不断増大的网络流量,也大大增加了它处理峰值流量的
的优点是能够检测出比较复杂的入侵以及未知的入侵,缺点是会难度,网络入侵检测系统处理加密的过程中,通信会话表现得并
导致误报和满报率高,因为不是所有入侵都表现出异常:其次,不顺畅。
系统的轨迹也很难更新和计算,用户突然改变正常行为的话,会
2.2主机基础上的入侵检测系统(HIDS)
不适应。
HIDS安装代理在受保护系统中,操作系统内核及服务密切
1.2匹配模式
捆绑,智能分析和判断主机的系统审计日志和网络连接,监控每
将搜集来的信息和已知的网络入侵及系统错误模式数据库个系统事件。比如采取启动API和内核来防御攻击的方法,日志
做比较,发现里面不符合完全策略的入侵行为,此过程就是匹配.化此类事件,轮流监控特意设定的重要文件及文件夹等。HDS
模式。将全部入侵手段以及其变种,表述成某种模式或特征,
设
对检测出入侵事件、行为的反应很积极,包括封杀账户、断掉链
立一个入侵模式库,是匹配模式的关键点。检测时,重要在于判接、关闭进程。
断,计算机主机和收集来的数据特征是否在入侵模式库中出现?
(下转第18页)
(上接第15页)
全策略内容。并在最后重点论述了预防数据泄露的几个关键点,
掉相应的日志内容。企业的日常档案管理人员,其自身往往对计主要包括有重视企业内部泄密问题、关注新型计算机病毒的演变
算机并不十分精通,然而在针对访问权限的管理过程当中,则应趋势、提高访问权限的监管力度等。最终希望通过本文的分析研
当具有合格的审计要求,特别是要加强对于服务器日志内容的审究,能够为我国相关的企业档案管理,在应用计算机技术的过程
计。大量的网络攻击行为均表明,处于网络环境当中的信息系统,当中,提供一些可供参考的内容。
要想实现对越级访问行为的完全禁止是极其困难的,但是加强审
计工作,对于问题的及时发现,具有十分重要的意义。
引用
要想全面的提升档案管理数据库,其系统的整体安全水平是
个极其困难的过程,其所牵涉的内容极为宽泛,必须要依赖于
1周英企业档案管理的网络信息化及开发利用们安微大
相关的管理单位,投入巨大的人力资源与资金成本。在某些方面
学学报(哲学社会科学版),2012
当中,比如,设各的安全性,严重入侵事件的预防,通常都是受
2段春雁论新形势下企业档彙管理的信息化建设之我见
制于成本投入的影响:为了避免人为性的有意识损毁,比如数据
办公室业务,2013
泄露、采取非法手段获取密码口令、计算机病毒入侵、黑客攻击
3宋瑛企业档管理与电子信息技术中国科技纵横
等,通常所采用的应对手段,主要还是借助于相关的管理体系与
计算机安全技术。然而在计算机档案管理系统的一致性、整体性
1严卉浅谈信息时代企业档案管理的问题与对策!信息
方面,档案管理部门仍然发挥着决定性的作用
通信
4结東语
5]付黎,孙海信息社会企业档案管理面临的现状与挑战
本文主要就计算机在企业档案管理当中的安全性,进行了相叩致富时代(下半月),201
应的分析与探讨,首先针对其具体的概念内涵进行了简要的阐
1.吉林森工松江河林业(集团)有限公司吉林134500;
述,而后提出了完整性的系统保护、做好电子资料备份等相关安
2.,抚松县松江河林业网络传输有限公司吉林134500)
l16
万方数据
展开阅读全文
文档分享网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。



链接地址:https://www.wdfxw.net/doc19972785.htm