基于入侵检测技术的网络运行安全分析-论文.pdf

基于入侵检测技术的网络运行安全分析-论文.pdf

ID:58301322

大小:86.31 KB

页数:1页

时间:2020-05-09

基于入侵检测技术的网络运行安全分析-论文.pdf_第1页
资源描述:

《基于入侵检测技术的网络运行安全分析-论文.pdf》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、Ne新wT技e术chnology基于入侵检测技术的网络运行安全分析口李琰中国电信股份有限公司甘肃省分公司网络监控维护中心【摘要】最近几年,在我国的各个行业、领域中已经实现了计算机网络管理模式,但是随之而来的网络运行安全问题逐渐成为人民关注的重点。入侵检测技术是目前保护计算机网络安全的新型网络安全技术之一,不仅能够对入侵行为进行信息收集、分析检测、及时响应,还可以弥补防火墙的缺陷,确保计算机网络的安全运行。本文将重点探讨入侵检测技术的概念以及在计算机网络运行中的安全防护策略。【关键词】网络运行安全入侵检测技术随着计算机网络运行安全问题的日益凸显,入侵检测技另一方面则

2、需要对网络系统中的薄弱环节进行重点分析。而术作为一个新型的主动防御网络攻击安全技术成为保护网络对于整个计算机网络系统而言,产生入侵行为相对较少,只运行安全的重要措施之一。入侵检测技术虽然利用传统手段需要建一个数据群进行集中处理即可,重点应加强对入侵行访问者进行检查,但是可以进一步扩展系统管理员的安全管为的针对性分析能力。理能力,提高网络系统安全基础结构的完整性,同时与防火2_2分析、检测入侵信息策略墙合用还可弥补防火墙的缺陷,可共同抵御外网攻击,保护在计算机网络运行安全保护中,入侵检测系统可对各类网络系统能够正常运行。系统漏洞、网络协议等进行全面分析,且在安全策略

3、、原则一、入侵检测技术基本概念基础上利用自身的异常检测、滥用检测模型进行分析过程模入侵检测技术主要针对非法或者未授权情况下的入侵行拟,科学辨识异常或者明显的攻击行为,最终构建一个分析为进行检测,并对计算机网络或者网络系统中若干关键点的结果形成报警信息发送至管理控制中心。对于TCP/IP协议信息进行全面采集、分析,并对计算机系统、网络系统中的网络则运用探测引擎技术,利用旁路侦听方式对流经网络的违法安全策略行为或者被攻击迹象进行全面检查]。如果在所有数据包实现动态监测,并根据用户设置的相关安全策略一个计算机系统或者网络系统中安装了入侵检测系统(IDS),进行分析检测,

4、可有效辨识各类网络安全事件,并将相关定便可对系统中某些特定范围实现实时监控,当系统受到外网位、报警信息发送至管理控制中心。攻击时可迅速检测并作出响应。具体的入侵检测/响应流程2.3响应入侵信息策略如图1。对于入侵报警信息,入侵检测系统将采取积极的响应措施,主要操作包含:告警网络引擎、告知管理控制平台、给安全管理人员发生邮件、向控制中心通报实时对话情况,详细记录现场事件日志,并根据安全策略设置合理调整网络配置,并终止不良入侵行为,对于部分特定用户的相关程序仍图1入侵检测/响应流程图然给予执行】。同时,在防御外网攻击中还可以结合防火墙二、计算机网络运行安全中入侵检测技

5、术应用策略的优势,构建一个协调模型以及网络完全防御体系。当计算2.1采集入侵信息策略机网络正常运行时,防火墙的过滤机制可对流经的数据包进数据是入侵检测技术发挥作用的重要因素之一,常规情行对比,对非授信数据包采取过滤处理,而对于绕过防火墙况下检测数据源主要涵盖:系统、网络日志、文件以及目录的数据包则可以利用入侵检测技术及时对网络攻击行为进行中保密事项、执行程序中的限制操作行为、入侵物理形式信检测并迅速作出响应,从而实现有效防御各类网络攻击行为。息等等。三、结语在计算机网络应用进程中,入侵检测技术若需要采集所计算机网络运行安全防范属于是一个整体的系统行为,有相关信息,

6、则需要在每个网段中部署一个以上的IDS代理,其涉及多个层次的多项防御策略、技术,虽然入侵检测技术并根据对应的网络结构特征运用多样连接形式的数据采集方作为现代计算机网络安全的防御体系中一个重要的组成部式;同时,可在交换机内部或者防火墙的数据流入口或者出分,但是其主要功能在于发现计算机网络运行中的安全问题。口处设置入侵检测系统,这样便可以有效采集相应的关键核因此,在计算机网络运行安全保护中,人侵检测技术仍然需心数据。要联合其他安全技术,相互配合、协作,以此来增强自身的若需要采集网络系统中不同类别的关键信息,一方面需安全事件动态监测与响应能力,从而为企业提供一个更为安要

7、根据检测对象合理扩大检测的范围、设置截取网络数据包;全的网络运行环境。参考文献[1】赵伟艇,杨照峰.基于人侵检测技术的网络安全研究【J].网络安全技术与应用,2007(8):37—38【2]侯思佳.基于入侵检测系统的计算机网络安全技术分析信息与电脑,2013(07):144—1451O9

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。