试析入侵检测技术在网络安全中的应用.docVIP

试析入侵检测技术在网络安全中的应用.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试析入侵检测技术在网络安全中的应用

试析入侵检测技术在网络安全中的应用 杨康 武警青海总队 X 关注成功! 加关注后您将方便地在 我的关注中得到本文献的被引频次变化的通知! 新浪微博 腾讯微博 人人网 开心网 豆瓣网 网易微博 摘????要: 电子计算机网络的出现给人们生活、学习、沟通、交流等方面带来方便快捷的服务, 但是在网络安全方面也对人们构成了一定程度的威胁, 也是目前计算机研究领域主要研究的课题之一。本文结合理论实践, 在分析入侵计算机网络方式的基础上, 介绍入侵检测技术的特性, 最后结合理论实践, 分析了入侵检测技术在网络安全中的应用。 关键词: 入侵检测技术; 网络安全; 入侵方式; 应用; 作者简介:杨康 (1980-) , 男, 陕西澄城人, 初级, 硕士研究生, 研究方向为计算机科学与技术。 收稿日期:2017-8-29 Received: 2017-8-29 引言 计算机网络技术是一把双刃剑, 在为改变人类生活方式的基础上, 也存在很多安全隐患。进入21世纪以来, 计算机网络安全问题愈演愈烈, 对人们享受计算机带来服务构成一定威胁。比如前段时间发生的“勒索病毒”导致150多个国家和地区的企业受创。网络安全日益严重, 严重限制了互联网技术的发展和应用, 因此, 本文基于理论和实践, 对入侵检测技术在网络安全中的应用做了如下分析。 1 入侵计算机网络的主要方式 1.1 网络病毒入侵 在《中华人民共和国计算机信息系统安全保护条例》中对网络病毒做了明确定义, 即“在计算机运行程序中植入的破坏计算机功能或者数据, 影响计算机的正常使用, 并且能够自行复制的一组计算机指令或者程序代码”, 网络病毒入侵的主要危害是具有很强传染性和隐蔽性, 只要一台计算机受到病毒的入侵, 与之相连的计算机同样会收到病毒的入侵, 需要专业的杀毒软件才能检测病毒的位置, 主要通过点击含有病毒的网页来入侵急计算机系统。 1.2 身份攻击 目前很多计算机软件和系统在使用前, 需要输入相应的账号和密码登录, 然后才能访问。一旦账号和密码被泄漏, 不法分子就会通过欺骗的手段冒充此用户骗取亲朋好友信任, 身份攻击主要表现是信息收集的攻击以及口令的攻击两大类。破坏者借助某些非法手段和方式, 对计算机网络中的漏洞进行入, 进入数据储存系统, 对相关信息进行更改, 或者泄漏给其他人。 1.3 拒绝服务攻击 大量实例表明, 硬盘操作系统是拒绝服务供给的主要对象, 所谓的拒绝服务攻击, 就是计算机屏幕上出现很多需要恢复或者点击信息, 如果不按照界面提示的信息进行操作, 计算机系统就处于瘫痪状态。拒绝服务攻击主要的目的是消耗网络资源, 导致正常运行的系统停止运行。 2 入侵检测技术 2.1 入侵检测技术的工作原理 通过收集计算机系统中的关键信息点, 并通过相应软件对计算机系统和网络中是否存攻击进行分析, 如果检测到计算机某个系统正在受到网络病毒入侵、身份攻击、拒绝服务攻击, 并做出正确的应对。其实入侵检测技术上也就是一种动态安全防护技术, 在国际上称之为IDS, 主要技术手段是发现计算机网络中存在异常和匹配模式。 2.2 发现异常 发现异常的过程也就是统计分析、检测异常的过程。通过统计分析学的知识, 对计算机网络系统中的正常行为模式和受到攻击后的行为模式进行分析和识别[1]。并在计算机网络技术正常运行的状态下, 设定相应的阈值, 然后把系统运行过程中收集到的数值和阈值进行对比, 从而判定计算机网络系统是否受到网络病毒入侵、身份攻击、拒绝服务攻击。通过异常检测的方式, 可以把计算机系统中未知和已知的入侵检测出来, 但是检测的结果并不精确, 因为并不是所有的入侵都是异常入侵。 2.3 入侵检测的匹配模式 匹配模式就是把已经收集到的信息和已知网络入侵、系统错误模式数据库等进行对比, 及时发现会对计算机网络系统造成侵害的入侵行为, 以便制定有效的应对策略。此过程的重点是把所有入侵手段用计算机系统可以识别的模式进行表述, 并建立入侵模式数据库。在具体检测过程中, 要对收集到的数据特征模式是否在入侵模式库中进行判断, 而批评模式的占有系统比较少, 仅仅包含集中收集到的数据库, 因此匹配成功的概率比较高, 基本上不会出现在错报的情况, 发展至今匹配模式在入侵检测技术中的应用已经趋于成熟, 可以大范围推广使用。其主要缺点升级比较频繁, 负责也就难以应对各种新型入侵攻击技术。 3 入侵检测技术在网络安全中的应用 入侵检测技术是近年来, 兴起的一种保护计算机系统免受网络病毒入侵、身份攻击、拒绝服务攻击技术, 其主要原理对计算机运行系统进行严格监视和分析, 从而及时发现计算机网络系统中存在的可能被网络病毒入侵、身份攻击、拒绝服务攻击缺陷, 然后对供给活动进行系统有效的识别, 及时像计算机用户提出

文档评论(0)

zhengshumian + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档