- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全维护中入侵检测技术的应用研究.doc
计算机网络安全维护中入侵检测技术的应用研究
摘要:网络是一个公共服务平台,具有海量的用户信息,如果被不法分子窃取和盗用,极易给用户带来经济损失。网络的开放性为非法入侵创造了条件,传统的网络安全技术发挥的作用十分有限,信息的安全性因而无法得到保障。入侵检测技术是一种新型的网络安全防范技术,能够有效的抵御非法入侵,创造绿色安全的网络环境。本文将论述入侵检测技术在计算机网络安全的实践应用,以供相关工作人员参考和借鉴。
关键词:计算机;网络安全;入侵检测技术
中图分类号: TP393.08 文献标识码:A 文章编号:1672-3791(2016)02(c)-0000-00
二十一世纪是信息化的时代,信息的传递速度越来越快,传播范围也愈加广泛。网络已经进入到千家万户,成为人们生活中的重要组成部分,在人们心中拥有着不可或缺的地位。如今,网络为人们提供的服务项目越来越多,人们的生活时刻在发生着变化,在此背景下,网络安全也越来越受到人们的重视。运用入侵检测技术对访问用户进行检查,防止非法入侵的发生,显著提高了网络的安全性,这对于计算机网络安全维护具有重要的意义。
一、入侵计算机网络的主要方式
网络入侵是一种通过非正规渠道进入网络的行为,某些非法用户利用木马病毒和自编程序攻击或更改网络安全系统,使其丧失抵御和报警功能,以便于对内部信息进行窃取和破坏。一般来说,网络入侵包括病毒攻击、身份攻击和拒绝服务攻击,下面将分别对这几种攻击方式进行简单的介绍。
(1)网络病毒攻击。网络病毒这个名词相信大家都不陌生,病毒具有较强的传染性,通常隐匿在文件中,通过用户之间相互传递文件进入到各个计算机系统,对系统内的文件进行大肆破坏,被病毒入侵的文件将无法查看和使用。
(2)身份攻击。在访问网络时需要用户登录系统平台,输入口令和密码,通过身份验证后才能进入网络。系统为每个用户设置了不同的权限,用户只能在相应的权限内进行操作。身份攻击是通过系统漏洞入侵到网络内部,窃取合法用户的身份信息,再从登录系统按照正规程序进入网络,以获取系统中的各类信息。
(3)拒绝服务攻击。拒绝服务攻击是在网络中输入大量的、需要系统回复的报文信息,非法占用系统资源,当系统无法及时响应时,就会中断网络服务。比较常见的是伪造IP地址,向网络终端发送RST数据,使服务器停止对合法用户的网络服务。
二、入侵检测技术的介绍
网络入侵严重危害了网络信息的安全性,损害了用户的合法权益,在网络入侵日益猖獗的今天,抵制网络入侵这类非法行为已然势在必行。入侵检测技术就是专门针对网络入侵制定的安全防范技术,通过采集和分析计算机网络的工作日志和浏览痕迹,探查非法用户的入侵方式,并自动追踪、报警,防止网络再次受到攻击。入侵检测技术的常用形式有模式匹配、异常发现和完整性分析。
模式匹配是通过检测数据包,寻找非法入侵的攻击节点,将所有的数据与该段字节进行比较,当找到相同的数据字节时,证明该数据遭到攻击。网络运行时的数据会自动生成工作日志,异常发现是随机截取某一段数据,与网络正常工作时生成的日志相比较,判断是否存在入侵行为。完整性分析是最为全面的检测方法,将网络中的所有数据全部检测一遍,查看数据是否被篡改、丢失。在实践工作中要根据具体情况选择适当的入侵检测技术方法,才能获得最佳效果。
三、入侵检测技术在计算机网络安全维护中的应用
入侵检测技术在计算机网络安全维护中,主要是起到监控、检测、分析、跟踪和预警的作用,通过监控用户的网络活动,检测网络中的数据,分析用户是否遭到攻击,或是否存在违反网络安全策略的行为。如果用户属于攻击对象,那么向用户提供安全预警,关闭重要性的文件档案;如果用户是非法入侵,那么解除用户的权限,对用户的操作进行跟踪,寻找攻击数据的特征。
1、收集信息
数据在入侵检测技术中必不可少,数据源主要有四个:其一,系统和网络的日志;其二,;目录和文件中的不期望的改变;其三,程序执行中的不期望行为;其四,物理形式的入侵信息。在采集数据的过程中,要尽量扩大信息的来源范围,确保信息的全面、真实,还应对来源于不同数据源的数据进行仔细比对,将异常数据单独隔离解决。
2、分析信息
收集完信息之后,就应当对信息进行分析,主要采用两种模式,就是模式匹配和异常发现分析模式,对违反安全策略的行为进行识别,传给管理器。因此,入侵检测技术的设计者应该仔细研究各种网络协议和系统漏洞等,从而提出合理科学的安全规则,相应的建立检测模式,使得服务器能够自己分析,对攻击行为进行识别和定性,通过分析之后将警告发给控制器。
3、信息响应
入侵检测技术系统主要就是对攻击行为作出合适的反应。首先通过对数据进行分析,检测本地网络是否异
您可能关注的文档
- 补连塔选煤厂降低介耗的措施.doc
- 表演类教育活动创作方式实践研究.doc
- 表面增强拉曼光谱法测定饮料中4―甲基咪唑和2―甲基咪唑.doc
- 表面技术在内燃机气缸套的应用与特点.doc
- 表面撞击坑对高铁车辆空心车轴运行安全性评估的影响.doc
- 表面粗糙度测量方法综述.doc
- 袁隆平与他的“海水稻”.doc
- 袋式除尘滤料先进制备技术及应用展望.doc
- 袖珍香猪成就的创业路.doc
- 被误用的冰箱.doc
- 2025年工业金属年度策略:供需基本面持续改善,财政扩张背景下关注上游资源品.pdf
- 量子科技专题系列二:里程碑式突破,谷歌发布Willow芯片.pdf
- 非银金融:寻找低利率环境下个人财富管理方案-个人养老金制度全面实施下银行、证券与基金模式探索.pdf
- 保险Ⅱ行业深度报告:分红型产品占比提升,开门红有望延续景气度.pdf
- 燃料电池重卡行业或将在2026-2027年迎来拐点最新完整版本.pdf
- 2025年食品饮料行业投资策略:行业中枢下沉,寻找相对高增的资产.pdf
- 计算机行业2025年年度策略报告:业绩拐点将至,新质生产力方兴未艾.pdf
- 激光雷达行业首次覆盖:高阶智驾新篇章,精准感知新航向.pdf
- 轻工纺服行业2025年年度策略报告:估值底部,困境反转.pdf
- 计算机:政策春风,产业蓄势最新完整版本.pdf
文档评论(0)