- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
入侵检测与分布式防火墙策略配置探究
入侵检测与分布式防火墙策略配置探究
摘 要;伴随着社会经济的发展和科学技术水平的不断提高,互联网已经无可非议的成为了现代信息社会的的基础设施,并且被应用到社会的各个领域中去。在计算机技术产生之初,只是进行几台计算机的联合,并且这些计算机之间是可以完全信任的。但是随着计算机技术的革新,这种原始的水平已经不能适应现代企业和社会的要求。现代的企业和社会的网络系统都是进行几十台甚至成百上千台电脑的联网,如果一旦出现网络安全问题,会给企业和社会造成极大的损失,这就要求一个绝对安全的网络环境来确保整个网络系统的安全性,因此,也为网络安全技术水平提出了更高的要求。
【关键词】入侵检测系统 防火墙系统 对策
互联网技术被应用到社会的各个阶层和领域中,是保证每个行业能够正常运行、快速发展的重要手段。近年来,随着网络技术被更为广泛的应用,网络安全风险也日益凸显出来,来自于网络内部和外部的网络攻击事件给企业和社会造成了严重的损失,这就需要有力的网络安全系统来维护正常有序的网络环境。因此,加强入侵检测技术和防火墙技术已经成为保护网络系统不受侵害的必要功课。
1 入侵检测技术和防火墙技术
1.1 入侵检测技术
入侵检测技术,简称IDS,是指在网络系统的运行过程中,能够对网络数据的传输进行实时监控,在发现可疑的传输时能够及时的对系统发出警报,甚至可以主动采取反击的维护网络安全的技术。入侵检测技术是一种能够积极主动进行防御的网络安全技术,它通过对计算机系统中关键信息的收集和分析,并有效的检测出网络系统中是否存在违反安全的行为。
1.2 防火墙技术
所谓防火墙技术,是指被放置在内部网络和外部网络的连接之处,对网络系统进行安全维护的屏障。它通过对流经内部网络和外部网络的数据进行检测和限制,过滤出不安全的因素,进而降低网络安全的风险。
2 入侵检测技术和防火墙技术的功能
2.1 入侵检测技术的功能
入侵检测技术能够有效的检测出系统的配置和系统中出现的漏洞,并且对系统中的关键资源和数据的完整性进行评估。在入侵检测系统工作时,能够检测出违反网络系统安全的活动,对入侵行为进行统计和分析,在检测出异常行为时可以及时的向系统发出警报,甚至能够直接做出积极主动的反击行为。
2.2 防火墙技术的的功能
防火墙系统存在于内部网络和外部网络的连接之处,是有效的保证内部网络和外部网络安全性的有效屏障。在网络系统中,所有进出的信息都要经过防火墙的检测和分析,发现不安全的因素。同时,在一个网络系统中,可以在不同的网段设置多个不同的防火墙,这能够保证一个网段出现问题时不会对其他网段造成影响,会在很大程度上控制“牵一发而动全身”的情况发生。
3 入侵检测技术和防火墙技术的发展历程
3.1 入侵检测系统的发展
入侵检测系统的发展,主要可以分为三个阶段,即早期的入侵检测技术,中期将统计学理论与专家系统相结合的入侵检测技术和当前的NIDS主流入侵检测技术。
早期的入侵检测技术是将入侵行为假设成不同于正常的网络行为,并且在检测出入侵者的不正常行为后,对入侵者进行跟踪和记录,这种入侵检测技术是缺乏证据的,也是没有科学性和可靠性的。入侵检测技术发展到中期,将统计学理论和专家系统有效的结合在一起,但是这一时期的入侵检测技术存在训练数据困难,误报率高等缺陷。当前的入侵检测技术是由控制中心和多个探测器共同组成的,控制中心对整个系统的安全检测进行管理和配置,而探测器对网络中的数据进行检测,并且能够进行自动攻击的识别和响应。二者分工不同,既相互独立又相互统一。
3.2 防火墙技术的发展
防火墙技术的发展大致可以分为四个阶段,即从包过滤防火墙到代理防火墙,再到状态检测防火墙,最后发展出分布式防火墙的演变过程。
第一阶段的包过滤防火墙技术,采用单纯的包过滤技术,虽然在处理速度上具有一定的优势,但是其安全性却不值一提。第二阶段的代理防火墙相较于包过滤防火墙,在安全性方面得到了进一步的提升,但是代理防火墙的性能却不高。防火墙技术发展到第三阶段,将第一阶段的包过滤防火墙和第二阶段的代理防火墙进行有效的取其优势,形成了更加完善的防火墙系统。而当前的分布式防火墙,针对传统防火墙单点失效和内部防御薄弱的缺点,兼具了内外皆防的功能,是一种有效的防火墙技术。
4 入侵检测系统与防火墙系统的缺陷
4.1 入侵检测系统的缺陷
入侵检测系统经过三个阶段的发展,已经变得相对完善,但是仍然存在许多不足之处。例如在检测中会对系统发出成千上万的报警信息,并且误报率是比较高的,给网络安全管理人员制造了很大的难题。除此之外,入侵检测系统很难与其他系统进行联动,而且自身也存在一定的安全隐患。因此,入侵检测系统的这些
您可能关注的文档
- 倾听策略在大学生思想政治教育中应用.doc
- 倾心打造舌尖上演讲艺术.doc
- 倾心科研事业 天道自然酬勤.doc
- 假如今天是我生命中最后一天.doc
- 假性血小板减少和原因研究.doc
- 假春困骗人 背后有真凶.doc
- 偏二甲肼池火灾模型和热辐射伤害探究.doc
- 偏远地区医院VIP科优质护理服务模式探析.doc
- 偏头痛中医内科治疗体会.doc
- 偏远地区高中英语教学存在问题.doc
- GB/T 45498.2-2025中华人民共和国社会保障卡一卡通规范 第2部分:应用规范.pdf
- GB/T 37507-2025项目、项目群和项目组合管理项目管理指南.pdf
- 《GB/T 45498.3-2025中华人民共和国社会保障卡一卡通规范 第3部分:安全规范》.pdf
- 中国国家标准 GB/T 37507-2025项目、项目群和项目组合管理项目管理指南.pdf
- 中国国家标准 GB/T 20236-2025非金属材料的聚光加速户外暴露试验方法.pdf
- 《GB/T 20236-2025非金属材料的聚光加速户外暴露试验方法》.pdf
- 《GB/T 9065.2-2025液压传动连接 软管接头 第2部分:24°锥形》.pdf
- 中国国家标准 GB/T 33523.600-2025产品几何技术规范(GPS) 表面结构:区域法 第600部分:区域形貌测量方法的计量特性.pdf
- 《GB/T 33523.600-2025产品几何技术规范(GPS) 表面结构:区域法 第600部分:区域形貌测量方法的计量特性》.pdf
- GB/T 33523.600-2025产品几何技术规范(GPS) 表面结构:区域法 第600部分:区域形貌测量方法的计量特性.pdf
最近下载
- 大数据环境下电商用户行为分析与预测论文.docx VIP
- 《光纤温度传感器》.ppt
- 免疫性血小板减少症护理.pptx VIP
- Python编程基础与应用--课件0103使用PIP管理Python库.pptx VIP
- (2025春新教材)外研版三年级英语下册Unit 3 Yummy food 教学设计.docx VIP
- WH∕T 65-2014 电子图书元数据规范.pdf
- 汕头职业技术学院消防维保服务项目需求书.docx
- J B∕T 8856-2018 -溶解乙炔设备.pdf
- 毕业论文(设计)济宁三号煤矿7.0Mt-a新井设计.docx VIP
- 2024年高二上学期期中英语测试卷+听力(原卷+解析).docx
文档评论(0)