摘要:信息社会的不断进步与发展,网络给人们带来了前所未有的便利,同时也带来了全新的挑战。在网络安全问题备受关注的影响下,极大地促进了入侵检测技术的应用与实施。通过入侵检测技术的应用,可以切实维护好计算机网络的安全性与可靠性,避免个人信息出现泄漏、盗窃现象。本文主要阐述了入侵检测技术,然后针对入侵检测技术在网络安全中的应用进行了研究,以供相关人士的借鉴。
关键词:网络;安全;入侵检测技术;应用
目前,入侵检测技术在网络安全中得到了广泛的应用,发挥着不可比拟的作用和优势,已经成为了维护网络安全的重要保障。在实际运行中,威胁网络安全的因素比较多,带给了网络用户极大的不便。因此,必须要加强入侵检测技术的应用,对计算机中的数据信息进行加密与处理,确保网络用户个人信息的完整性,创建良好的网络安全环境,更好地提升网络用户对网络的满意度。
1入侵检测技术的简述
1.1入侵检测的概述
入侵检测技术,是一种对计算机网络的程序进行入侵式的检测的先进技术,它作为网络安全中第二道防线,起到保护计算机网络安全的作用。入侵检测是通过收集与分析安全日志、行为、审计和其他可获得的信息以及系统的关键信息,以此检测出计算机网络中违反安全策略的行为和受攻击的对象的一个工作过程。它开展保护工作的过程具体可分为:监视、分析网络用户和网络系统活动;网络安全系统构造和弱点的审查评估;认定反映已知进攻活动并作出警示警告;网络系统异常行为的统计和分析4个步骤。入侵检测技术能够同时完成实时监控内部攻击、外部攻击和错误操作的任务,把对网络系统的危害阻截在发生之前,并对网络入侵作出响应,是一种相对传统的被动静态网络安全防护技术提出的一种积极动态网络安全防护技术。
1.2入侵检测技术的特性
入侵检测技术基本上不具有访问控制的能力,这一技术就像拥有多年经验的网络侦查员,通过对数据的分析,从数据中过滤可疑的数据包,将正常使用方式与已知的入侵方式进行比较,来确定入侵检测是否成功。网络安全管理员根据这些判断,就可以确切地知道所受到的攻击,并采取相应的措施来解决这一问题。入侵检测系统是网络安全管理员经验积累的一种体现,减轻了网络安全管理员的负担,降低了网络安全管理员的技术要求,并且提高了电力信息网络安全管理的有效性和准确性。其功能有:①监视用户和系统的功能,查找非法用户合合法用户的越权操作。②审计系统配置的正确性和安全漏洞,并提示管理员修补后动。③对用户的非正常活动进行统计分析,发现入侵行为的规律。④操作系统的审计跟踪管理,能够实时地对检测到的入侵行为进行反应,检查系统程序和数据的一致性与正确性。
1.3入侵检测技术的流程
具体如下图1所示。现如今网络安全问题已经引起了社会各界人士的广泛关注,如何在发挥计算机数据库功能的同时避免其遭受病毒的侵袭,需要技术人员给予足够的重视,不断提高自身的技术水平,了解入侵检测技术原理并实现技术的合理使用,最为关键的是要严格按照应用流程进行操作,具体操作要点包括如下几个步骤:①攻击者可以先通过某种方式在网络上注入网络攻击行为;②如果攻击者的攻击行为已经突破了防火墙,可以应用服务器,评估用户的安全证书;③未发现用户的欺骗验证行为,可以查看SQL语句;④使用传感器向控制台发出警报。
1.4入侵检测技术的工作原理
通过收集计算机系统中的关键信息点,并通过相应软件对计算机系统和网络中是否存攻击进行分析,如果检测到计算机某个系统正在受到网络病毒入侵、身份攻击、拒绝服务攻击,并做出正确的应对。其实入侵检测技术上也就是一种动态安全防护技术,在国际上称之为IDS,主要技术手段是发现计算机网络中存在异常和匹配模式。
1)异常入侵检测
异常入侵检测,是指将用户在使用数据库时所常用的行为特征信息储存到数据库当中,当产生新的数据库使用行为时,系统会自动将当前的使用行为特征与储存好的用户常用数据库使用行为特征相比较,如果两者相差比较大,就说明此次访问行为与平时有明显的不同,即访问出现异常现象。遇到这种现象时系统会自动开启安全防御系统,对异常现象进行处理。异常入侵检测可以适用于大部分的网络安全检测,具有较强的实用性,而且可以在大量数据中慢慢地掌握检测的方法和规则。
2)入侵检测的匹配模式
匹配模式就是把已经收集到的信息和已知网络入侵、系统错误模式数据库等进行对比,及时发现会对计算机网络系统造成侵害的入侵行为,以便制定有效的应对策略。此过程的重点是把所有入侵手段用计算机系统可以识别的模式进行表述,并建立入侵模式数据库。在具体检测过程中,要对收集到的数据特征模式是否在入侵模式库中进行判断,而批评模式的占有系统比较少,仅仅包含集中收集到的数据库,因此匹配成功的概率比较高,基本上不会出现在错报的情况,发展至今匹配模式在入侵检测技术中的应用已经趋于成熟,可以大范围推广使用。其主要缺点升级比较频繁,负责也就难以应对各种新型入侵攻击技术。
2入侵检测技术应用的必要性分析
互联网具备高度的开放性与自由性,而接入网络的计算机体系或软件没有绝对的安全,为确保计算机用户数据与体系的完整性、可用性和保密性,就一定要使用重要的安全防护方法。现阶段常用的安全防护方法有对系统实施完善、对数据实施加密、控制执行访问等。然而就现阶段技术发展来看,第一种方法在技术层面非常难完成;第二种方法短期内能对数据实施保护,然而加密技术自身完成过程中存在一些问题,被破解的可能性比较高;第三种措施会在一定程度上使网络用户的应用效率降低。综合来看,能够运用相对容易完成的安全系统配合应用,基于某些安全策略建设起来的安全辅助系统来提高网络用户的安全功能。基于入侵检测技术构建的入侵检测体系即为这样一类体系。其能够积极对用户网络中存在的行为实施实时检测,从中识别入侵行为与入侵对象,然后使用合理的安全防护措施确保网络用户的网络安全。所以,应用入侵检测技术对网络用户实施安全防护是特别有必要的。
3入侵计算机网络的主要方式
3.1网络病毒入侵
在《中华人民共和国计算机信息系统安全保护条例》中对网络病毒做了明确定义,即“在计算机运行程序中植入的破坏计算机功能或者数据,影响计算机的正常使用,并且能够自行复制的一组计算机指令或者程序代码”,网络病毒入侵的主要危害是具有很强传染性和隐蔽性,只要一台计算机受到病毒的入侵,与之相连的计算机同样会收到病毒的入侵,需要专业的杀毒软件才能检测病毒的位置,主要通过点击含有病毒的网页来入侵急计算机系统。
3.2身份攻击
目前很多计算机软件和系统在使用前,需要输入相应的账号和密码登录,然后才能访问。一旦账号和密码被泄漏,不法分子就会通过欺骗的手段冒充此用户骗取亲朋好友信任,身份攻击主要表现是信息收集的攻击以及口令的攻击两大类。破坏者借助某些非法手段和方式,对计算机网络中的漏洞进行入,进入数据储存系统,对相关信息进行更改,或者泄漏给其他人。
3.3拒绝服务攻击
大量实例表明,硬盘操作系统是拒绝服务供给的主要对象,所谓的拒绝服务攻击,就是计算机屏幕上出现很多需要恢复或者点击信息,如果不按照界面提示的信息进行操作,计算机系统就处于瘫痪状态。拒绝服务攻击主要的目的是消耗网络资源,导致正常运行的系统停止运行。
4入侵检测技术在网络安全中的应用
4.1数据库入侵检测模型的构建思路
通过研究数据显示,在数据库入侵行为检测中内部入侵行为占比高达80%,但是,由于内部入侵的用户身份大部分为合法用户,所以仅仅依靠入侵检测技术很难检测到用户的非法操作行为。而将数据挖掘技术与入侵检测技术相结合,共同应用于数据的入侵检测系统中,能够实现对大量用户数据的同步审计,快速识别伪装攻击,保障数据库信息的安全。同时,在网络环境中,入侵检测技术只能对部分简单的攻击行为进行检测,而对复杂攻击行为束手无策,因此必须对基于数据挖掘的入侵检测模型进行优化,具体构建思路如下:将网络与主机的入侵检测相结合,利用数据挖掘技术提取用户行为,形成检测规则库,并在聚类挖掘的帮助下实现自主学习,一旦发生入侵行为,入侵检测系统将会自动启动,最大程度地减小入侵带来的损失。
4.2广泛应用数据挖掘技术和智能分布技术
①数据挖掘技术,要求要深入分析互联网中传输的数据、信息,及时检测出失误和异常的数据,并第一时间采取相应的解决办法。加强数据挖掘技术的应用,有效发挥出该技术的运作优势,对网络中出现的不正常运行程序进行合理的分类。并且还能够提高数据辨别能力,确保数据能够处于正常任务程序中,维护网络安全。②智能分布技术是入侵检测技术的重要构成内容,其特点主要包括智能性、自我适应性等方面,属于网络安全的检测技术之一。通过智能分布技术在网络安全中的应用,将网络分成了若干个领域范围,更加适用于校园网络环境。并在各个检测区域内部设置相应的检测点,严格管控领域内的检测点所检测到的信息,及时发现网络安全系统中是否存在入侵行为,确保网络安全系统的高效运作。
4.3合理应用信息回应与防火墙系统
通过信息回应,可以及时反应出入侵检测系统中的信息攻击行为,对信息实时状态进行相应的记录,将信息及时通报至控制台。在计算机系统中的众多控制技术来说,有效保护用户计算机系统的一切数据资源,避免网络入侵造成的攻击行为的发生。在科学技术影响下,以往传统的防火墙应用与用户的实际需求相差甚远。因此,在入侵检测技术不断应用过程中,要将入侵检测技术与防火墙应用充分结合在一起,相互借鉴、相互补充。并且将入侵检测技术所携带的攻击性数据及时消除,提供最为真实准确的计算机数据信息,构建全新的防护体系。
4.4入侵信息的收集与处理
入侵检测技术往往通过数据的收集来对网络系统的安全性加以判断,系统日志和网络日志等保密事宜、执行程序中的限制操作行为等,要及时纳入到网络检测数据中。计算机在网络实际应用中,要在相应的网段中设置IDS代理,最少为一个,做好信息的收集工作。入侵检测系统,要设置交换机构内部或者防火墙数据的出口和入口,为核心数据的采集提供一定的便利性。此外,在计算机系统入侵行为较少的情况下,要构建集中处理的数据群,体现出入侵行为检测的可针对性。同时,在入侵信息收集之后,要采用模式匹配和异常情况分析等模式来进行信息处理,再由管理器进行统一解析。入侵检测技术要及时将问题信息反映出来,并传达给控制器,保证计算机系统和数据信息的完好无损。
4.5分析协议技术和移动代理技术
1)协议分析是一种新型的网络入侵检测技术,具有较强的便利性优势,处理效率比较高,不会浪费较多的系统资源,及时发现网络攻击行为。分析协议在具体应用中,首先,要对协议与捕捉碎片攻击分析协议加以确认,深入剖析所有协议。如果存在IP碎片设置,要对数据包进行重新装置,使系统能够用最快的速度检测出通过IDS躲避的攻击手段,确保协议的完整性。其次,在模式匹配入侵检测系统中,可以将发生解析协议的误报率降至最低,借助命令解析器,可以做到正确理解所有特征串的内涵,及时辨识出特征串的攻击性因素。2)移动代理技术,可以代替客户或代替其他检测程序来进行安全检测,实现在主机之间的自由转换,打破时间和地域的限制,第一时间向客户进行信息结果的反馈。对于移动代理技术来说,其优点主要表现为:具有可以支持离线计算的强大功能,在网络资源缺失的情况下,也可以确保网络安全,降低破坏行为的发生;可以在不同主机上进行运作,无需将正在运行的程序终止,在不同主机上自由切换。
4.6在计算机数据库系统中的应用
计算机数据库系统是由网络系统层、用户操作系统层和数据管理系统层共同组成的,比较符合病毒的传播形式,因此一直是病毒攻击的主要目标。在计算机数据库系统中运用入侵检测技术,能够对系统漏洞进行管理,能够快速的发现漏洞的存在,并进行及时的修补,系统的功能得到了改善,这样就大大避免了病毒入侵计算机数据库系统以后对信息的窃取和修改,那么计算机数据库系统安全就能得到可靠的保障。
5入侵检测技术的发展前景分析
随着信息社会的发展,入侵的手段也变得多种多样,为了更好的检测出威胁计算机网络安全的入侵行为,入侵检测技术将会不断的进行升级和改造。
5.1分布式
网络技术的不断进步了,使传统入侵检测技术中的各种缺陷得到弥补,并且变成结构较为复杂的网络安全网,很大程度上提高了计算机网络运行的安全性。分布式入侵检测技术将是现代入侵检测技术的主要发展趋势,因为分布式入侵检测技术更能够高效及时的检测到计算机网络运行中的安全问题,并且能够最大限度的,满足系统资源方面的安全需求。
5.2入侵检测技术的智能化
入侵检测技术的智能化是指利用神经网络、模糊算法对入侵行为进行识别,利用算法能够提高入侵检测的效率,大大提高计算机网络数据的安全系数,降低外来入侵对用户信息的危害。此外,智能化的入侵检测技术需要综合素质较高、技术性较强的人员进行研究。
5.3安全防御的全面化
在入侵技术发展的过程中,相关人员要做好网络安全风险的管理工作,在网络风险评估的过程中,要综合考虑到多个方面,不能只考虑到入侵检测这一个方面。随着科学技术的不断发展,攻击者的攻击方法也会越来越多,因此,要提高入侵检测技术的全面化防御水平,不断加深对防火墙技术的研究,分析各种病毒的特点和入侵手段的特征,同时要建立完善的网络安全管理机制,制定全面化的网络安全防御方案,以便更好的保护网络的安全。
结语
在网络技术快速发展的今天,网络首先为人们生活带来意想不到的改变,另一方面也威胁着网络用户的信息安全,一旦用户的信息泄露将导致无法预计的损失,入侵检测体系在传统的网络安全技术基础之上,完成了响应与检测,起到了充分的防御作用,通过对网络安全事故的处理完成了由事后发现到事前预警和自动化响应的过渡等。相信随着网络运用技术的发展,入侵检测技术也会向着智能化、分布式的方向发展,为网络安全管理供应更加可靠的保证。
参考文献
[1]宋彦京.计算机网络入侵检测系统与技术措施分析[J].网络安全技术与应用,2014(11):51-52.
[2]巩宁波.计算机网络安全技术浅析[J].时代教育,2015(18):155-155.
[3]王永刚.计算机网络安全的入侵检测技术分析[J].电脑知识与技术,2015,11(19)
[4]隋新,刘莹.入侵检测技术的研究[J].科技通报,2014(11)
[5]何伟明.入侵检测技术在网络安全中的应用[J].计算机光盘软件与应用,2014,17(22):181-182
[6]张欣,李学军,袁信,等.一种基于分布式网络入侵检测系统的实现[J].乐山师范学院学报,2015,30(8):37-41.
论文作者:牛晓娟
论文发表刊物:《基层建设》2018年第36期
论文发表时间:2019/2/28
标签:检测技术论文; 网络安全论文; 网络论文; 数据论文; 用户论文; 技术论文; 系统论文; 《基层建设》2018年第36期论文;