计算机网络的论文电子版.docxVIP

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络的论文电子版 浅析计算机网络安全维护中入侵检测技术的应用 摘要:网络是一个公共服务平台,具有海量的用户信息,如果被不法分子窃取和盗用,极易给用户带来经济损失。网络的开放性为非法入侵创造了条件,传统的网络安全技术发挥的作用十分有限,信息的安全性因而无法得到保障。入侵检测技术是一种新型的网络安全防范技术,能够有效的抵御非法入侵,创造绿色安全的网络环境。该文将论述入侵检测技术在计算机网络安全的实践应用,以供相关工作人员参考和借鉴。 关键词:计算机;网络安全;入侵检测技术 21世纪是信息化的时代,信息的传递速度越来越快,传播范围也愈加广泛。网络已经进入到千家万户,成为人们生活中的重要组成部分,在人们心中拥有着不可或缺的地位。如今,网络为人们提供的服务项目越来越多,人们的生活时刻在发生着变化,在此背景下,网络安全也越来越受到人们的重视。运用入侵检测技术对访问用户进行检查,防止非法入侵的发生,显著提高了网络的安全性,这对于计算机网络安全维护具有重要的意义。 1入侵计算机网络的主要方式 网络入侵是一种通过非正规渠道进入网络的行为,某些非法用户利用木马病毒和自编程序攻击或更改网络安全系统,使其丧失抵御和报警功能,以便于对内部信息进行窃取和破坏。一般来说,网络入侵包括病毒攻击、身份攻击和拒绝服务攻击,下面将分别对这几种攻击方式进行简单的介绍。 1网络病毒攻击。网络病毒这个名词相信大家都不陌生,病毒具有较强的传染性,通常隐匿在文件中,通过用户之间相互传递文件进入到各个计算机系统,对系统内的文件进行大肆破坏,被病毒入侵的文件将无法查看和使用。 2身份攻击。在访问网络时需要用户登录系统平台,输令和密码,通过身份验证后才能进入网络。系统为每个用户设置了不同的权限,用户只能在相应的权限内进行操作。身份攻击是通过系统漏洞入侵到网络内部,窃取合法用户的身份信息,再从登录系统按照正规程序进入网络,以获取系统中的各类信息。 3拒绝服务攻击。拒绝服务攻击是在网络中输入大量的、需要系统回复的报文信息,非法占用系统资源,当系统无法及时响应时,就会中断网络服务。比较常见的是伪造IP地址,向网络终端发送RST数据,使服务器停止对合法用户的网络服务。 2入侵检测技术的介绍 网络入侵严重危害了网络信息的安全性,损害了用户的合法权益,在网络入侵日益猖獗的今天,抵制网络入侵这类非法行为已然势在必行。入侵检测技术就是专门针对网络入侵制定的安全防范技术,通过采集和分析计算机网络的工作日志和浏览痕迹,探查非法用户的入侵方式,并自动追踪、报警,防止网络再次受到攻击。 入侵检测技术的常用形式有模式匹配、异常发现和完整性分析。模式匹配是通过检测数据包,寻找非法入侵的攻击节点,将所有的数据与该段字节进行比较,当找到相同的数据字节时,证明该数据遭到攻击。网络运行时的数据会自动生成工作日志,异常发现是随机截取某一段数据,与网络正常工作时生成的日志相比较,判断是否存在入侵行为。完整性分析是最为全面的检测方法,将网络中的所有数据全部检测一遍,查看数据是否被篡改、丢失。在实践工作中要根据具体情况选择适当的入侵检测技术方法,才能获得最佳效果。 3入侵检测技术在计算机网络安全维护中的应用 入侵检测技术在计算机网络安全维护中,主要是起到监控、检测、分析、跟踪和预警的作用,通过监控用户的网络活动,检测网络中的数据,分析用户是否遭到攻击,或是否存在违反网络安全策略的行为。如果用户属于攻击对象,那么向用户提供安全预警,关闭重要性的文件档案;如果用户是非法入侵,那么解除用户的权限,对用户的操作进行跟踪,寻找攻击数据的特征。 3.1收集信息 数据在入侵检测技术中必不可少,数据源主要有4个:其一,系统和网络的日志;其二,;目录和文件中的不期望的改变;其三,程序执行中的不期望行为;其四,物理形式的入侵信息。在采集数据的过程中,要尽量扩大信息的来源范围,确保信息的全面、真实,还应对来源于不同数据源的数据进行仔细比对,将异常数据单独隔离解决。3.2分析信息收集完信息之后,就应当对信息进行分析,主要采用两种模式,就是模式匹配和异常发现分析模式,对违反安全策略的行为进行识别,传给管理器。因此,入侵检测技术的设计者应该仔细研究各种网络协议和系统漏洞等,从而提出合理科学的安全规则,相应的建立检测模式,使得服务器能够自己分析,对攻击行为进行识别和定性,通过分析之后将警告发给控制器。 3.3信息响应 入侵检测技术系统主要就是对攻击行为作出合适的反应。首先通过对数据进行分析,检测本地网络是否异常,把数据包内部的恶意入侵搜查出来,及时做好反应。包括网络引擎进行告知、查看实时进行的会话活动,将

文档评论(0)

软件开发 + 关注
官方认证
服务提供商

十余年的软件行业耕耘,可承接各类需求

认证主体深圳鼎云文化有限公司
IP属地广东
统一社会信用代码/组织机构代码
91440300MA5G24KH9F

1亿VIP精品文档

相关文档