试析入侵检测技术在网络安全中的应用

试析入侵检测技术在网络安全中的应用

ID:32836522

大小:58.62 KB

页数:4页

时间:2019-02-16

试析入侵检测技术在网络安全中的应用_第1页
试析入侵检测技术在网络安全中的应用_第2页
试析入侵检测技术在网络安全中的应用_第3页
试析入侵检测技术在网络安全中的应用_第4页
资源描述:

《试析入侵检测技术在网络安全中的应用》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、通讯世界2017,21,37-38试析入侵检测技术在网络安全中的应用杨康武警青海总队导出/参考文献关注分享收藏打印摘要:电子计算机网络的岀现给人们生活、学习、沟通、交流等方面带来方便快捷的服务,但是在网络安全方面也对人们构成了一定程度的威胁,也是目前计算机研究领域主要研究的课题之一。本文结合理论实践,在分析入侵计算机网络方式的基础上,介绍入侵检测技术的特性,最后结合理论实践,分析了入侵检测技术在网络安全中的应用。关键词:入侵检测技术;网络安全;入侵方式;应用;作者简介:杨康(1980-),男,陕西澄城人,初级,硕士研究生,研究方向为计算机科学与技术。收稿日期:

2、2017-8-29Received:2017-8-29引言计算机网络技术是一把双刃剑,在为改变人类生活方式的基础上,也存在很多安全隐患。进入21世纪以来,计算机网络安全问题愈演愈烈,对人们享受计算机带来服务构成一定威胁。比如前段时间发生的“勒索病毒”导致150多个国家和地区的企业受创。网络安全日益严重,严重限制了互联网技术的发展和应用,因此,本文基于理论和实践,对入侵检测技术在网络安全中的应用做了如下分析。1入侵计算机网络的主要方式1.1网络病毒入侵在《中华人民共和国计算机信息系统安全保护条例》中对网络病毒做了明确定义,即“在计算机运行程序中植入的破坏计算机功

3、能或者数据,影响计算机的正常使用,并且能够自行复制的一组计算机指令或者程序代码”,网络病毒入侵的主要危害是具有很强传染性和隐蔽性,只要一台计算机受到病毒的入侵,与Z相连的计算机同样会收到病毒的入侵,需要专业的杀毒软件才能检测病毒的位置,主要通过点击含有病毒的网页来入侵急计算机系统。1.2身份攻击目前很多计算机软件和系统在使用前,需要输入相应的账号和密码登录,然后才能访问。一旦账号和密码被泄漏,不法分子就会通过欺骗的手段冒充此用户骗取亲朋好友信任,身份攻击主要表现是信息收集的攻击以及口令的攻击两大类。破坏者借助某些非法手段和方式,对计算机网络中的漏洞进行入,进入

4、数据储存系统,对相关信息进行更改,或者泄漏给其他人。1.3拒绝服务攻击大量实例表明,硬盘操作系统是拒绝服务供给的主要对彖,所谓的拒绝服务攻击,就是计算机屏幕上出现很多需要恢复或者点击信息,如果不按照界面提示的信息进行操作,计算机系统就处于瘫痪状态。拒绝服务攻击主要的目的是消耗网络资源,导致正常运行的系统停止运行。2入侵检测技术2.1入侵检测技术的工作原理通过收集计算机系统中的关键信息点,并通过相应软件对计算机系统和网络中是否存攻击进行分析,如果检测到计算机某个系统正在受到网络病毒入侵、身份攻击、拒绝服务攻击,并做出正确的应对。其实入侵检测技术上也就是种动态安全

5、防护技术,在国际上称之为IDS,主要技术手段是发现计算机网络屮存在异常和匹配模式。2.2发现异常发现异常的过程也就是统计分析、检测异常的过程。通过统计分析学的知识,对计算机网络系统中的正常行为模式和受到攻击后的行为模式进行分析和识别Ulo并在计算机网络技术正常运行的状态下,设定相应的阈值,然后把系统运行过程中收集到的数值和阈值进行对比,从而判定计算机网络系统是否受到网络病毒入侵、身份攻击、拒绝服务攻击。通过界常检测的方式,可以把计算机系统中未知和己知的入侵检测出来,但是检测的结果并不精确,因为并不是所有的入侵都是异常入侵。2.3入侵检测的匹配模式兀配模式就是把

6、己经收集到的信息和己知网络入侵、系统错误模式数据库等进行对比,及时发现会对计算机网络系统造成侵害的入侵行为,以便制定有效的应对策略。此过程的重点是把所有入侵手段用计算机系统可以识别的模式进行表述,并建立入侵模式数据库。在具体检测过程中,要对收集到的数据特征模式是否在入侵模式库中进行判断,而批评模式的占有系统比较少,仅仅包含集中收集到的数据库,因此兀配成功的概率比较高,基木上不会出现在错报的情况,发展至今匹配模式在入侵检测技术中的应用已经趋于成熟,可以大范围推广使用。其主要缺点升级比较频繁,负责也就难以应对各种新型入侵攻击技术。3入侵检测技术在网络安全中的应用入

7、侵检测技术是近年来,兴起的一种保护计算机系统免受网络病毒入侵、身份攻击、拒绝服务攻击技术,其主要原理对计算机运行系统进行严格监视和分析,从而及吋发现计算机网络系统中存在的可能被网络病毒入侵、身份攻击、拒绝服务攻击缺陷,然后对供给活动进行系统有效的识别,及时像计算机用户提出预防警报,并对相对重要的计算机系统和数据进行安全性评估。由于入侵检测系统的结构非常复杂,共由三大系统组成:(1)操控台对收集到信息进对比,把受到攻击信息显示在屏幕上,为后期处理攻击信息提供便利条件;(2)能够对自主活动的软件或者硬件实体进行全方位的监控,当某一系统遭受到攻击吋,可以把相关的信息

8、传输给管理器宜;并把攻击的警告信息传递

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。