- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
致力于打造高品质文档
对于计算机网络安全的入侵检测技术分析
随着社会经济与科学技术的不断进步, 计算机技术以及互联网得到了越来越
广泛的应用与发展, 对于人们的生活有着十分重要的意义。 然而计算机与网络的
普及也出现了一系列的问题, 例如由于网络入侵导致计算机系统系统的正常运行
受到影响,降低了计算机的工作效率, 同时一些涉及个人隐私的信息也受到威胁。
因此,入侵检测技术的应用对于计算机网络安全的防范就起到了十分重要的作
用,然而由于我国计算机网络安全入侵检测技术的起步较晚, 在许多方面存在一
定的不足, 难以保障计算机的网络安全, 因此,加强计算机网络安全的入侵检测
技术应用与研究势在必行。
1 计算机网络安全入侵检测的概念
计算机在正常运行的过程中, 当处于网络环境时, 那么就存在外界与内部不安
全因素,例如病毒、 软件的侵入而影响到计算机的运行速度, 进而造成计算机的
工作效率降低。 而一旦计算机运行状态出现异常, 那么就可以运用入侵检测技术
来及时防御计算机内部与外部的干扰因素, 同时也使得计算机由于这些影响因素
造成的干扰得以有效避免。 当计算机受到意外攻击时, 计算机网络安全的入侵检
测技术能够与防火墙相配合, 使得计算机得到更好的保护。 鉴于此, 可以说计算
机网络安全的入侵检测技术就是以补充防火墙的不足而产生的。
2 计算机网络安全入侵检测技术的类型
2.1 基于误用检测技术
误用入侵检测的主要功能是根据特征搜集影响计算机的干扰因素, 并对其是否
集中出现进行判断并处理。 误用入侵检测技术与杀毒软件的操作方式相似, 而该
技术的优势在于其建立的入侵特点的模式库, 并根据此进行相似特点的搜集, 如
此一来检测中不仅能够搜集出有着相似特征的入侵行为, 同时又使得系统的入侵
与抑制系统免于遭受同样的入侵。 然而有的入侵行为具有一定的特殊性, 其具有
变种功能, 即利用相同的功能缺陷与原理进行变异, 因此就难以被检测出来。 误
用入侵技术在某些方面还是存在一定的缺陷的, 例如其只能对已知序列和特点对
有关入侵行为进行判断, 而难以及时检测出一些新型的入侵攻击行为, 同时还有
一些漏洞存在。通常可以将误用入侵检测技术分为专家系统与状态迁移分析技术
等两种。其中专家系统在早期的入侵检测系统中比较常用, 主要是采用专家的入
侵行为检测系统。比如早期的 NIDES、NADIR ,这些都是具有独立的专家系统
模块。一旦发现专家系统中的入侵行为, 整个系统就会对其进行编码, 将其编译
为一个 IF 语句。其次是状态迁移分析技术,建立在异常检测技术的基础之上,
对一组系统的正常情况下的值进行定义,包括 CPU 利用率、内存利用率以及文
件校验等等, 然后与正常定义作对比。 在该检测方法中, 对正常情况的定义是最
为关键的部分。
2.2 基于异常的检测技术
基于异常入侵的检测技术需要对一组正常情况下内存利用率、
文档评论(0)