前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全监测技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

通过分析可知,传统煤矿网络安全监测系统中存在着诸多弊端,网络技术的出现,为我国煤矿安全监控监测系统的进一步发展提供了重要的技术支持。就煤矿安全事故来讲,瓦斯煤尘爆炸的发生频率较高。而煤矿网络安全监测监控系统能够有效的防止此种事故发生。煤矿网络安全监测监控系统的组成,主要包括工作站、网络中心、监控终端及井下的各个分站和数据采集器等。数据采集器与传感器都在井下,主要是对气体的参数进行采集与分析,并通过井下的各个分站和通信传输介质、监控终端等设备,将采集到的数据传输到服务器中,从而实现对煤矿安全的网络监控监测与预警功能等。在此系统中,主要组成部分为:
(1)服务器:包括数据服务器、通讯服务器及网络服务器。数据库服务器为整个系统提供数据来源,以及数据的查询、统计等功能,存储的数据主要为设备数据、环境数据及管理数据等一些实时性较强的信息及一些非地图数据。通讯服务器作为整个网络的重要基础之一,主要功能为数据采集、及传输等,此服务器负责接收某个煤矿中传来的各种实时数据,例如CO浓度、CO2浓度及甲烷浓度等等,同时接收之后,要对这些数据进行处理,并提供数据访问接口,为其他服务器的查询提供便利。网络服务器主要是通过授权,使得其他的监管人员能够访问系统,从而了解系统中的监控情况;
(2)监控终端:监控终端在煤矿的地面部分中,与系统主服务器相连,通过得到主服务器中的监控数据及探头的工作状态等,直接监控系统的运行情况,并通过网络将得到的信息传输到服务器中进行甄别,监控终端具有自我诊断、检测数据等功能,如果发现异常数据,就会先通过预定方案进行警告,并督促管理人员进行隐患排查和检查;
(3)分站:分站在井下现场中,多为双单片机结构,具备计算机通信和控制数据采集等功能。分站的任务主要为接收服务器指令、储存系统参数、接收数据采集、传达数据等。分站能够根据检测到的异常数据情况,进行安全控制,并发出报警信号,如果发生意外导致分站死机时,分站依然能够输出复位信号,并自动复位。如果发生服务器中断等情况,分站能够将数据进行保存,并在连接之后继续监控;
(4)数据采集器与传感器:传感器能够采集到CH4的体积分数、CO2的体积分数、CO的体积分数及CH4的温度等多项参数,数据采集器能够将采集到的数据转变成为电信号,将信号传输到分站中,分站会对数据进行二次采集,然后将采集后的数据传输到服务器中。
2煤矿网络安全监测监控系统功能
(1)煤矿网络安全监测监控系统功能设计按照功能划分基本模块,煤矿网络安全监测监控系统功能划分如图2所示。图2煤矿网络安全监测监控系统功能模块划分图结合图2的基本划分情况,此系统中的功能设计模块主要包括:①登录模块,需要管理人员的详细记录,如用户名、密码、权限、口令等,管理员具有登陆、修改密码、注销、发送短信、设置接收人员、管理员更改、接收人员更改等权限。②数据接收模块,主要对系统中的各种实时数据进行接收、保存及前期处理等。此模块基本设置包括对系统提供的数据接口进行设置,例如文件所在位置、名称、密码等。数据接收即根据基本设置来进行监测信息的相关数据接收。前期处理即对接收到的数据进行前期的处理,包括将数据进行分类保存、设置接收时间、存放到数据库等。③数据处理模块:对设备文件中的数据进行更新,实时将更新内容反映到其他模块中,记录数据文件的处理需求与业务等。④短信发送模块,即对发送的信息进行转换和发送,并记录发送信息及反馈情况。⑤数据上传模块,即对报警信息上传到服务器进行处理,并做好记录。⑥报表模块,即对系统中的各方面记录进行报表与打印。
(2)煤矿网络安全监测监控系统主要功能煤矿网络安全监测监控系统中主界面的功能主要为:①程序运行状态;②实时数据显示;③报警数据显示;④反馈信息显示;⑤菜单。此系统的更新频率为5s,例如窗口中显示“11:16:03:正在检索文件”,如果检索到设备文件,那么便会显示“开始处理设备数据”,此时如果查看文件的生成日期为最新的话,那么就会进行处理,如果不是最新日期,那么便会显示“不是新的设备文件”。在窗口菜单中点击“功能”可以实现短信的发送功能,在对话框中可以输入对方手机号码,如果要发给多个手机号码,就要连续进行输入,输入完手机号码和短信内容之后,点击发送则能够实现发送功能。
3煤矿网络安全监测监控系统中应注意的问题
首先,在系统中传感器和分站之间的模拟型号的传递、采集过程中,由于模拟量传输并没有较好的防干扰性能,因此存在一些冒大数、误断电及误报警等情况,可能会对煤矿网络安全监测监控系统的稳定性造成一些不利影响。其次,在整个系统中,计算机器件都必须要在煤矿井下使用。而煤矿井下的环境较为恶劣,照明度较低、粉尘较多、爆炸性气体较多,因此在此种环境下可能会对计算机器件的使用寿命造成一定的影响,如果计算机一旦出现故障,那么在此环境中进行现场维修时一定要注意检修仪器的防爆措施等情况。再次,当使用此系统时,必须要有专业人员在旁,如果需要对全部煤矿进行监控的话,那么监控设备必须要在矿井中各个地区有分布,也就是说,工作人员的工作量、危险程度都会有所增加,同时此系统如果想要对整个煤矿进行监控监测,必须要耗费较多的成本,因此煤矿生产单位一定要结合自身实际情况,有所选择的进行。最后,虽然网络在煤矿安全监测监控系统中的应用能够在很大程度上解决传统监测监控系统中的问题,也能够提高煤矿生产过程中的安全性能,但是,在使用煤矿网络安全监测监控系统的同时,传统的检测方法也不能丢弃,例如利用“火灯”方法来检测瓦斯等,这些方法不仅简便,而且安全性和准确性较高,因此在实际生产过程中,应当将网络系统与传统方法进行结合。
4结语
关键词:网络安全;入侵检测技术;应用
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02
在网络信息技术的推动下,当今社会已经进入了信息高度发达的时代。网络在为人们带来巨大便利的同时,自身也存在很大的安全隐患。这些安全隐患对人们利用网络信息技术造成了很大的困扰,同时也制约和限制了网络信息技术朝着更加纵深的方向发展。正是在这一背景下,各种旨在保障计算机网络安全的技术应运而生。其中,入侵检测技术是应用较广也是效果较好的技术。
1 入侵检测系统的具体分类
一般来讲,应用于计算机网络安全中的入侵检测技术大致可以分为两大类:一是入侵检测,一是入侵防御。在这两类技术中,入侵检测系统的工作原理是根据计算机网络安全的特定安全策略,对网络及整个系统的运行状态进行实时的监控,以此来在各种威胁计算机网络安全的因素对其发起入侵攻击之前就能察觉和发现,通过这种入侵检测来有效保障计算机网络系统资源的整体性和保密性。然而,在计算机网络安全技术不断发展的同时,网络攻击技术也在相应的发展。其中,只要网络系统存在些许安全漏洞,就会为网络攻击创造条件。传统的计算机网络入侵检测技术以及防火墙技术无法完全应对不断出现且复杂多变的安全问题。也正是在这背景下,计算机网络入侵防御系统应运而生。自从有了入侵防御系统,计算机网络在安全设置就可以对流经它的数据流量进行更为深度的感知与具体的检测,从而丢弃网络攻击的种种恶意报文,阻断其对网络系统的恶意进攻,同时最大限度的限制滥用报文,有效保护网络带宽资源。
计算机网络入侵检测系统与入侵防御系统存在着很大的不同,其主要区别在于:前者只具备单纯的预警功能,对网络入侵无法及时做出有效地防御,而后者则在计算机网络与防火墙的硬件设备之间搭起一座桥梁,一旦检测到计算机网络系统遭到恶意攻击,入侵防御系统就会在这种攻击扩散之初就将其阻止在外;入侵检测系统与入侵防御系统在检测攻击的方法方面也并不相同。其中,入侵检测系统是通过对入网的数据包进行检查,以此来在确定该数据包的真正用途的前提之下,再通过相应的作用原理来对其是否进入网络进行预判。
2 入侵检测技术在计算机网络安全中的应用
入侵检测技术在计算机网络安全中的应用主要体现在基于网络的入侵检测、对于主机的入侵检测两个方面。
2.1基于网络的入侵检测
基于网络的入侵检测在形式上进行划分,大致可以分为两类:一是基于硬件的入侵检测,一是基于软件的入侵检测。虽然二者的名称并不相同,但是其工作流程却是一样的。二者都是以混杂模式来作为网络接口的模式设置,通过这种设置来实现对全部流经该网段的各种数据进行实时的监控,并且对这些监控数据做出具体的分析,进而将其与数据库中预定义的具备攻击特征来进行比较,从而将对计算机网络具有潜在攻击威胁的数据包识别出来,做出及时有效的响应,并记录日志。
2.2 入侵检测技术的体系结构
一般来讲,网络入侵检测技术的体系结构通常由Agent、Console、Manager三部分构成。其中,Agent的作用在于对计算机网段内的数据包进行有效监控,并且从中找出可能的攻击信息,然后把相关的分析数据发送至计算机网络管理器;Console的主要作用在于将处的信息收集起来,并且所受攻击的信息进行具体的显示,然后将找出的攻击信息以及相关分析数据发送至计算机网络管理器;Manager的主要作用则在于在配置攻击警告信息时进行有效地响应,同时网络控制台所的各种命令也是由Manager来进行具体执行,然后再将所发出的攻击警告发送至计算机网络控制台。
2.3 入侵检测技术的工作模式
基于计算机络的入侵检测,要在每个网段中部署多个入侵检测,根据网络结构的不同,其的连接形式也相应不同。其中,如果采用总线式的集线器作为网段的连接方式,那么只需将与集线器中的某个端口进行连接即可;如果采用太网交换机作为连接方式,由于交换机自身无法实现媒介共享,因此只采用一个来对整个子网进行有效监听的办法是无法实现的。也正是从这方面考虑,可以将交换机核心芯片运用于调试的端口当中,同时将该端口与入侵检测系统进行连接操作,或者是把该端口放置在数据流的关键出入口处,这样就可以轻而易举地获取几乎全部的关键数据。
2.4 攻击响应及升级攻击特征库、自定义攻击特征
如果恶意攻击信息被入侵检测系统检测出来,其所能产生的响应方式就有许多种。例如,发送Email、通知管理员、记录日志、切断会话、查杀进程、启动触发器开始执行预设命令、取消用户的账号以及创建一个报告等等。同时,升级攻击特征库可以把攻击特征库中的各类文件通过必要的形式(手动或者自动)从相关的站点中下载下来,然后再利用计算机网络控制台将其实时添加到网络攻击特征库之中。在这一过程中,网络管理员可以根据单位的资源状况以及具体应用情况,以入侵检测系统特征库为基础来对攻击特征进行自定义,从而有效保护单位的特定资源与应用。
2.5 对于主机的入侵检测
通常在被重点检测的主机上会设置对主机的入侵检测,以此来对本主机的系统审计日志、网络实时连接等信息进行智能化的分析与判断。在此过程中,一旦有可疑情况被发现,那么入侵检测系统就会采取针对性的措施。基于主机的入侵检测系统可以具体实现以下五个方面的功能:一是对计算机网络用户的操作系统以及所做的全部操作行为进行全程实时监控;二是保证持续评估系统、应用以及数据等各个方面的完整性、系统性,并主动对其进行各种必要的维护;三是创建全新的安全监控策略,对计算机网络进行实时更新;四是重点检测未经授权的网络操作行为,并发出预警。在此期间,也可以执行预设好的各种响应措施;五是对全部日志进行收集并加以有效保护,留待以后使用。基于主机的入侵检测系统可以从各个方面来对主机进行实时有效的全方位保护,但是要实现计算机网路中计算机监测系统的全覆盖则需要投入大量的成本,并且被保护主机的处理资源在基于主机的入侵检测系统进行工作时要被占用,而这也就会降低入侵检测系统保护主机性能的发挥。
3 入侵检测技术存在的问题
尽管计算机网络入侵检测技术具有明显的优越之处,但是就现阶段该技术的应用来看尚存在着一定的不足,这些不足也在一定程度上制约和限制了该技术的普及和应用。大致来讲,入侵检测技术存在的主要问题体现在以下五个方面:
第一,安全检测的局限性。由于计算机网络入侵检测系统只是对与其直接连接的网段通信进行检测与分析,对不在同一网段的网络包则无法进行有效的检测,这也就使得计算机网络入侵检测系统在其监测范围中总是会表现出一定的局限性,如果要消除这种局限,只有通过安装多台传感器,而这又将增加系统的成本。
第二,就目前而言,计算机网络入侵检测系统一般以特征检测的方法作为其基本检测法,这种方法对一些普通的网络攻击来说效果比较明显。然而,一些较为复杂、计算量以及分析时间均相对较大的攻击则无法进行检测。
第三,入侵检测系统对某些特定的数据包进行监听时可能会产生大量的分析数据,而这则会对系统的性能造成很大的影响。
第四,网络入侵检测技术在处理会话过程的加密问题时较为困难。虽然现阶段通过加密通道对计算机网络造成的攻击相对较少,但是在可以预见的时期内这一问题会越来越突出。
第五,计算机网络入侵检测系统自身并不具备阻断和隔离网络攻击的能力,但是该系统可以通过与防火墙进行有效联动来发现入侵行为后并将之通过联动协议及时通知到防火墙,从而让防火墙采取相应的隔离手段,以此来实现安全保护的目标。
总之,入侵检测技术在计算机网络安全中发挥着重要且难以替代的作用,这种作用虽然因某些技术层面的限制难以完全发挥出来,但是相信随着计算机网络信息技术的不断发展,入侵检测技术定能在保护计算机网络安全中发挥更大的作用。
参考文献:
[1]胥琼丹.入侵检测技术在计算机网络安全维护中的应用[J].电脑知识与技术,2010,36.
[2]仇晶.浅谈计算机网络入侵检测技术[J].电脑知识与技术,2012,08.
[3]张晶,刘建辉.计算机网络入侵检测技术研究[J].辽宁工程技术大学学报,2004,S1.
[4]耿麦香,郝桂芳.计算机网络入侵检测技术探讨[J].山西科技,2011,06.
入侵检测系统可以分为入侵检测、入侵防御两大类。其中入侵检测系统是根据特定的安全策略,实时监控网络及系统的运行状态,尽量在非法入侵程序发起攻击前发现其攻击企图,从而提高网络系统资源的完整性和保密性。入侵检测系统与入侵防御系统的区别在于:入侵检测只具备单纯的报警作用,而对于网络入侵无法做出防御,而入侵防御系统则位于网络与防火墙的硬件设备中间,当其检测到恶意攻击时,会在这种攻击开始扩散前将其阻止在外。并且二者检测攻击的方法也不同,入侵防御系统对入网的数据包进行检查,在确定该数据包的真正用途的前提下,再对其是否可以进入网络进行判断。
二、入侵检测技术在维护计算机网络安全中的应用
(1)基于网络的入侵检测。基于网络的入侵检测形式有基于硬件的,也有基于软件的,不过二者的工作流程是相同的。它们将网络接口的模式设置为混杂模式,以便于对全部流经该网段的数据进行时实监控,将其做出分析,再和数据库中预定义的具备攻击特征做出比较,从而将有害的攻击数据包识别出来,做出响应,并记录日志。一是入侵检测的体系结构。网络入侵检测的体系结构通常由三部分组成,分别为Agent、Console以及Manager。其中Agent的作用是对网段内的数据包进行监视,找出攻击信息并把相关的数据发送至管理器;Console的主要作用是负责收集处的信息,显示出所受攻击的信息,把找出的攻击信息及相关数据发送至管理器;Manager的主要作用则是响应配置攻击警告信息,控制台所的命令也由Manager来执行,再把所发出的攻击警告发送至控制台。二是入侵检测的工作模式。基于网络的入侵检测,要在每个网段中部署多个入侵检测,按照网络结构的不同,其的连接形式也各不相同。如果网段的连接方式为总线式的集线器,则把与集线器中的某个端口相连接即可;如果为交换式以太网交换机,因为交换机无法共享媒价,因此只采用一个对整个子网进行监听的办法是无法实现的。因此可以利用交换机核心芯片中用于调试的端口中,将入侵检测系统与该端口相连接。或者把它放在数据流的关键出入口,于是就可以获取几乎全部的关键数据。三是攻击响应及升级攻击特征库、自定义攻击特征。如果入侵检测系统检测出恶意攻击信息,其响应方式有多种,例如发送电子邮件、记录日志、通知管理员、查杀进程、切断会话、通知管理员、启动触发器开始执行预设命令、取消用户的账号以及创建一个报告等等。升级攻击特征库可以把攻击特征库文件通过手动或者自动的形式由相关的站点中下载下来,再利用控制台将其实时添加至攻击特征库中。而网络管理员可以按照单位的资源状况及其应用状况,以入侵检测系统特征库为基础来自定义攻击特征,从而对单位的特定资源与应用进行保护。(2)对于主机的入侵检测。通常对主机的入侵检测会设置在被重点检测的主机上,从而对本主机的系统审计日志、网络实时连接等信息做出智能化的分析与判断。如果发展可疑情况,则入侵检测系统就会有针对性的采用措施。基于主机的入侵检测系统可以具体实现以下功能:对用户的操作系统及其所做的所有行为进行全程监控;持续评估系统、应用以及数据的完整性,并进行主动的维护;创建全新的安全监控策略,实时更新;对于未经授权的行为进行检测,并发出报警,同时也可以执行预设好的响应措施;将所有日志收集起来并加以保护,留作后用。基于主机的入侵检测系统对于主机的保护很全面细致,但要在网路中全面部署成本太高。并且基于主机的入侵检测系统工作时要占用被保护主机的处理资源,所以会降低被保护主机的性能。
三、入侵检测技术存在的问题
关键词:计算机;网络;安全;防范
一、计算机网络安全环境的现状
计算机信息产业领域在不断地进步和发展,其相关科学技术不断更新并且逐步改进,使之不断完善。而作为计算机普通用户,就会享有并享受网络互连带给用户的多元化信息,以满足于自身的需求,不论是学习还是工作,其都在不断地推广开来,由此可以看出,网络已成为一个无处不在、无所不用的工具。计算机用户在网络互连中,可以足不出户,或是在单位企业等机构部门都可充分利用自己的时间去访问搜集全球网络之间多元、多样的信息资源。其中包括全球的经济、文化、军事和社会活动等信息,通过网络实现了认知世界、认知你我,并利用其丰富海量的信息实现了自身的需要和需求,但网络带给我们便利的同时,也因为网络的开放性和自由性的特点,导致了人为性质的私有信息与关键、重要数据被不法分子破坏或侵犯,由此,网络信息环境安全性已经受到社会各界人士的广泛关注,应予以重视。
二、计算机网络面临的安全问题
计算机网络面临的安全问题包含网络设备的安全和网络信息的安全两个方面。将影响计算机网络安全的各种因素归纳起来主要有如下几点:
(一)计算机病毒感染。自从计算机病毒出现以来,各种新的病毒形式层出不穷,近年来就有很多病毒给人们带来了巨大麻烦:蠕虫病毒、冲击波震荡波病毒、熊猫烧香病毒等等。这些计算机病毒如通过网络传播进行网络攻击,人们在进行软件下载安装、浏览网页、接受文件、查看邮件等日常操作时,很可能就在个人电脑里引入了病毒,病毒发作将会造成巨大的损失。
(二)人为的操作失误。人们的很多操作失误可能就会造成计算机网络的安全遭受损害,比如密码丢失或设置过于简单、管理员安全配置不合理、对网络资源访问控制不当等都会造成安全问题,导致数据信息的泄露。
(三)内网的攻击。这里指的是非法用户通过局域网内部,盗用合法用户的口令登陆网站,查看数据资料,盗取机密信息,破坏数据信息或者使系统运行瘫痪。
(四)外网的攻击。这是指的是不法分子通过局域网的外部来入侵网站或用户电脑,如盗取或破坏数据库里的信息、破坏系统和程序的安全运行、破坏信息的传递和窃取机密信息等等。
(五)操作系统本身存在的漏洞及“后门”。对于计算机来说,任何操作系统和软件都是有漏洞和缺陷的,与此同时编程人员为了对软件操作方便会留有一些所谓的“后门”,可是这些缺陷和“后门”被一些外人甚至黑客所知,会遭到攻击,甚至造成整个计算机的瘫痪。
(六)信息数据的存储和传输。重要的信息数据都存储在网络系统的数据库中,如果防护措施不当,当系统受到攻击时,这些重要的信息数据就容易被窃取。在数据信息的传输中,需要经过很多网络节点,在这些节点处都可能造成数据信息泄露。重视信息数据的存储及传输是做好计算机网络安全工作的关键点。
三、计算机网络安全的防范策略
计算机安全涉及的主要方面是计算机物理硬软件和网络信息安全方面,根据网络安全的隐患,研究网络安全的防范策略。
(一)安全制度策略。制定完备的计算机网络管理制度,力争让网络管理制度化和科学化。网络管理员做计算机网络的管理日志。培养网络管理员的安全素养和安全责任意识。加强培训网络管理员的网络操作技能。
(二)安全防洪预案策略和网络备份策略。针对自然灾害的破坏,进行网络设计之初应做好防范预案和网络受到破坏后的应对措施。为了应对网络受到破坏后的恢复,对于网络的所有数据应做好及时的备份,才能让网络不至于瘫痪。
(三)病毒防治策略。在网络系统中安装反病毒检测软件和病毒查杀软件。层层设置,服务器端、浏览器端相结合,分层设置,集中控制。病毒防治,首先做好病毒的检测和预防,这是重点,然后结合病毒的查杀。外来读写设备自动检测。及时更新病毒库,定期查杀。
(四)网络加密策略。网络加密即是采用一定的加密算法对网络传输中的数据、信息进行加密,达到保护网络传输中的数据、信息的目的。在网络使用的加密技术很多,在网络安全的实际防范过程中往往采用多种加密技术相结合,既能防范恶意网页或恶意软件的攻击,又能防范非法用户访问。这样能更有效增强网络安全。
(五)入侵检测策略。网络入侵检测技术能够对网络入侵实施实时的监控、记录和检测,并能按照预先制定的策略依据监控和检测情况做出及时的防护手段。(六)防火墙策略。防火墙策略是最常见和主要的网络安全策略。防火墙技术分硬件防火墙和软件防火墙。采用防火墙技术可以防范网络黑客的攻击和非法分子对网络的入侵。防火墙技术就是在互联网(Interne)t和企业专用内网(Intrane)t之间,或是网络和个人用户之间,建立安全网关,对网络通信中的数据流进行扫描,过滤非法攻击,阻止非法用户入侵内网或个人用户。防火墙技术主要由服务访问、应用网关、验证规则、数据包过滤等方面构成。防火墙的技术运用包括网络级防火墙、应用级防火墙、电路级防火墙、规则检查防火墙等类型。在防火墙技术的运用上,一般采用软硬结合,分层设置,多级防范的策略。
(七)IP 地址的保护技术,入侵者经常使用网络探测技术得到目标主机的IP地址,从而达到入侵的目的,所以,保护好主机的IP地址十分重要。常用的IP地址保护技术有停用网络连接服务法,限制修改网络参数法,限制访问网络属性法,使用服务器法等。前几种方法都有一定的局限性,比如停用网络连接服务法会使得主机不能正常的上网访问,给经常上网的用户带来了困扰。现在最简单常用的方法是使用服务器法,这样做的好处是可以让用户避开直接连接互联网,入侵者也就不能轻易探测到用户的IP地址。首先寻找一个合适的。最原始的方法就是用软件搜索某个网段(现在网上还有很多搜索的工具软件),不过这种搜索服务器可是很费时的工作。通常大家是不会把自己经常使用的服务器告诉别人的,因为用的人多了速度自然就会慢。不过网上也有很多网站和BBS都提供免费服务器的地址,你可以自己用搜索引擎查一下Proxy或者免费,就能发现很多类似的网站。 然后,在主菜单上选择“查看”“Internet选项”“连接”“通过服务器访问Internet”,此时将你找到的服务器地址和端口填入,然后点击“确定”,就可以通过服务器浏览网页了。
(八)其他防范策略。例如,认证和数字签名技术,VPN技术,虚拟网络技术等。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。普及计算机网络安全教育,提高计算机网络安全技术水平,是很必要的。
参考文献
关键词:入侵检测技术;网络安全;应用
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01
Intrusion Detection Technology Application
in the Network Security
Ou Hongxing
(Hunan University of Science and Technology Modern Education Technology Center,Yongzhou425100,China)
Abstract:With the continuous expansion of information technology,various types of online promotion and application software,computer networks to improve data transmission efficiency,data concentration,data sharing has played an increasingly important role in network and information system has been the work has gradually become an important infrastructure.To ensure safe and efficient operation of all work to ensure network and information security and network hardware and software systems running smoothly is the basic premise of the normal,so construction of computer network and system security is particularly important.
Keywords:Intrusion detection technology;Network security;
Application
一、计算机网络安全
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和罗辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。罗辑安全包括信息的完整性、保密性和可用性。
二、计算机网络安全的现状
目前欧洲各国的小型企业每年因计算机病毒导致的经济损失高达220亿欧元,而这些病毒主要是通过电子邮件进行传播的。据反病毒厂商趋势公司称,像Sobbing、Slammer等网络病毒和蠕虫造成的网络大塞车,去年就给企业造成了550亿美元的损失。而包括从身份窃贼到间谍在内的其他网络危险造成的损失则很难量化,网络安全问题带来的损失由此可见一斑。
三、计算机网络不安全因素
对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。
四、入侵检测系统在计算机网络安全中的重点应用
(一)入侵检测系统。入侵检测技术是网络安全研究的一个热点,是一种积极主动的安全防护技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应入侵。随着时代的发展,入侵检测技术将朝着三个方向发展:分布式入侵检测、智能化入侵检测和全面的安全防御方案。
(二)入侵检测系统技术是进行入侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的入侵;检测入侵的前兆,从而加以处理,如阻止、封闭等;入侵事件的归档,从而提供法律依据;网络遭受威胁程度的评估和入侵事件的恢复等功能。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
(三)入侵检测系统技术对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(signature-based),另一种基于异常情况(anomaly-based)。
对于基于标识的检测技术来说,首先要定义违背安全策略的事件的特征,如网络数据包的某些头信息。检测主要判别这类特征是否在所收集到的数据中出现。此方法非常类似杀毒软件。而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的“正常”情况。
两种检测技术的方法、所得出的结论有非常大的差异。基于标志的检测技术的核心是维护一个知识库。基于异常的检测技术则无法准确判别出攻击的手法,但它可以(至少在理论上可以)判别更广范、甚至未发觉的攻击。
五、现阶段常用计算机安全防护措施的应用
(一)网络病毒的防范。在网络环境下,病毒传播扩散快,所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
(二)配置防火墙。利用防火墙,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
(三)漏洞扫描系统。解决网络层安全问题,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。
由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。
在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。
参考文献:
[1]王秀和,杨明.计算机网络安全技术浅析[J].中国教育技术设备,2007
[2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006
[3]蔡立军.计算机网络安全技术[M].中国水利水电出版社,2006
[4]周国民.入侵检测系统评价与技术发展研究[J].现代电子技术,2008