- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于web检测网络入侵安全管理的研究
基于web检测网络入侵安全管理的研究
摘要:基于web检测网络入侵安全管理机制就是通过搜集和分析计算机网络系统中的那些关键点的网络通信信息情况,从而检测相应的计算机网络系统中是否存在遭到网络内部和外部网络入侵以及违背相关网络安全策略行为的一种运行方式,该机制的实现对提高当前网络系统的安全性,发挥了非常重要的作用。本文从基于web检测网络入侵安全管理的相关概念谈起,然后就基于web检测网络入侵安全管理的设置进行剖析,最后就基于web检测网络入侵安全管理的部署进行说明。
关键词:网络入侵;web;检测;安全管理
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 19-0000-02
1 基于web检测网络入侵安全管理概述
1.1 基于web入侵检测安全管理说明
基于web入侵检测系统是由入侵检测的相关软件与硬件组合而成,作为防火墙体系的有效补充,基于web入侵检测系统在不影响网络系统通信性能的情况下能对网络进行事实监测,提供针对网络系统内部和外部攻击的实时保护,目前,该技术已经成为计算机网络系统的第二道安全防线。可以说,基于web入侵检测系统作为网络管理员进行网络安全管理的一种重要辅佐机制,它在很大程度上减轻了网络管理员的负担,对有效提高当前计算机网络安全管理的效率和准确性发挥了非常重要的作用。
1.2 基于web入侵检测安全管理系统的工作原理
通俗的讲,基于web入侵检测系统的工作原理是这样的,若有一个连接网络的计算机系统,出于安全因素的需求,仅允许那些具有相关授权用户访问该计算机网络系统。也就是说,对于一个连接着万维网的Web服务器,仅允许那些具有授权的客户访问存放在该Web服务器上的Web页面。为了防止其他非授权用户的访问,在进行简单的防火墙和网络访问认证机制设置的基础上,由基于web入侵检测系统通过在一系列适当的位置上对未授权的用户访问进行警告以及对假冒授权用户的入侵者通过采取一些有效的防护措施来拒绝其访问的方式达到网络安全管理的目的。
1.3 基于web入侵检测安全管理系统的基本构成
基于web入侵检测安全管理系统的基本构成单元主要包括事件产生器、事件分析器、响应单元三部分,以下将分别给予详细说明。
(1)事件产生器
事件产生器用于对被保护计算机网络系统相关重要数据或数据包的采集和监视,这些数据或数据包中的数据信息,包括基于web入侵检测系统日志中的相关信息。对于事件产生器搜集到的信息,一般是将其保存到专门的事件数据库中。
(2)事件分析器
事件分析器主要用来完成以下两个方面的任务:一是定期对事件数据库中保存的数据做统计分析,如果发现某段时期事件数据库中保存的数据存在异常现象,就有针对性的对该时期内的异常数据进行详细分析;二是在确保事件分析器收集到的数据正确的前提下,在完成上一个任务的基础上,对于那些具有潜在危险和异常情况的数据在确认的情况下,通知响应单元做出相应的入侵防范动作。
(3)响应单元
事件分析器的很多工作需要响应单元协同完成,在事件分析器发现有入侵企图的异常数据时,响应单元就要采取相应的拦截、阻断、反追踪等入侵防范措施,从而保护计算机网络系统免受来自内部和外部的各种攻击和破坏。
2 基于web检测网络入侵安全管理的设置
基于web检测网络入侵安全管理系统是整个计算机网络安全防御系统的重要组成部分。基于web检测网络入侵安全管理的设置影响着web检测网络入侵安全管理系统在整个网络安全防御体系中的地位和重要程度。同时由于基于web检测网络入侵安全管理系统位于网络体系结构中的高层部分,因此,高层应用的多样性也就导致了基于web检测网络入侵安全管理系统分析的复杂性,如何根据计算机网络运行情况和受保护网络的拓扑结构来对基于web检测网络入侵安全管理设备进行合理的优化配置,是保证基于web检测网络入侵安全管理系统有效运行的关键。一般而言,有效的基于web检测网络入侵安全管理的设置主要分为以下几个基本的步骤:①确定网络入侵检测需求;②设计网络入侵检测系统在网络中的拓扑位置;③配置网络入侵检测系统;④基于web检测网络入侵安全管理系统磨合;⑤基于web检测网络入侵安全管理系统的使用及自调节。
需要说明的是,基于web检测网络入侵安全管理系统的设置需要经过多次的反复磨合,才能够达到有效保护计算机网络系统的目的。在设置的过程中要进行多次的回溯,在回溯过程会重复多次,通过不断地调整基于web检测网络入侵安全管理系统的检测配置,将报警出错的几率降到最低,从而确保基于web检测网络入侵安全管理系统能够在最佳状态下进行检测分析,以现对计算机网络系统的有效监控和分析。
3 基于w
原创力文档


文档评论(0)