梁海軍
摘要:信息社會的不斷進步與發展,網絡給人們帶來了前所未有的便利,同時也帶來了全新的挑戰。在網絡安全問題備受關注的影響下,極大地促進了入侵檢測技術的應用與實施。通過入侵檢測技術的應用,可以切實維護好計算機網絡的安全性與可靠性,避免個人信息出現泄漏、盜竊現象。該文主要針對入侵檢測技術在網絡安全中的應用展開深入的研究,以供相關人士的借鑒。
關鍵詞:入侵檢測技術;網絡安全;應用
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2017)35-0060-02
目前,入侵檢測技術在網絡安全中得到了廣泛的應用,發揮著不可比擬的作用和優勢,已經成為了維護網絡安全的重要保障。在實際運行中,威脅網絡安全的因素比較多,帶給了網絡用戶極大的不便。因此,必須要加強入侵檢測技術的應用,對計算機中的數據信息進行加密與處理,確保網絡用戶個人信息的完整性,創建良好的網絡安全環境,更好地提升網絡用戶對網絡的滿意度。
1 入侵檢測技術的相關概述分析
1) 內涵分析
該技術主要利用了現代先進科學的網絡安全技術,實時維護網絡安全,屬于一種全新的網絡安全審核技術。通過入侵檢測技術的應用,做好網絡信息的收集與整理工作,準確檢測出網絡中潛在的非法網絡安全行為。實時監督用戶、系統之間的相關活動,對入侵行為實施有效地偵查與判斷,第一時間向用戶發出相應的提示與警報,避免網絡攻擊行為的發生。
2) 優勢分析
首先,入侵檢測技術可以準確檢測授權程序和非授權的非法訪問程序,如果存在著網絡攻擊性因素,可以第一時間檢測出來,做到防患于未然。其次,通過入侵檢測技術的應用,接入方式相比路由器、網絡防火墻等設備更為簡化、便捷,很難造成風險因素的發生。如果出現了入侵檢測系統發生了故障情況,主機仍然可以繼續運作,維護網絡安全運行。同時,也不會影響到主機的CPU、IO等資源[1],彰顯出網絡運行的良好性能。最后,入侵檢測技術在接入到網絡安全系統時,比較簡單,在網絡連接無誤的情況下,有效發揮出網絡數據的檢測作用。
2 入侵計算機網絡的方式分析
1) 網絡病毒攻擊
計算機病毒屬于一種可以自我復制的計算機程序,嚴重破壞著特定的系統資源,威脅著數據信息的完整性。對于網絡病毒來說,具有較強的傳染性和隱蔽性。現階段,病毒主要的入侵對象包括電子郵件和FTP文件等。
2) 身份攻擊
在網絡使用過程中,要對用戶身份加以確定,還要具備與此對應的訪問權限。但是仍然存在著解決不法手段來扮演用戶對網絡加以入侵,造成了網絡攻擊行為的發生。對于與身份攻擊來說[2],破壞者會尋找網絡中存在的空白點和薄弱點,會對其進行掃描。如果發現了漏洞,會對合法用戶的賬號信息加以盜取,嚴重威脅著主機系統中重要信息的安全性。
3) 拒絕服務攻擊
由于DOS的出現,極容易出現計算機死機和無響應現象,給合法用戶帶來猝不及防的打擊。通過拒絕服務攻擊,將一定序列和數量的報文發送到網絡系統中,眾多需要回復的信息漫布在整個網絡服務器中,浪費和流失了諸多網絡系統資源,不利于計算機網絡的正常運行。
3 入侵檢測技術在網絡安全中的具體應用
3.1 廣泛應用數據挖掘技術和智能分布技術
1) 數據挖掘技術,要求要深入分析互聯網中傳輸的數據、信息,及時檢測出失誤和異常的數據,并第一時間采取相應的解決辦法。加強數據挖掘技術的應用,可以有效發揮出該技術的運作優勢,對網絡中出現的不正常運行程序進行合理的分類。并且還能夠提高數據辨別能力,確保數據能夠處于正常任務程序中,維護網絡安全。
2) 智能分布技術是入侵檢測技術的重要構成內容,其特點主要包括智能性、自我適應性等方面,屬于網絡安全的檢測技術之一。通過智能分布技術在網絡安全中的應用,將網絡分成了若干個領域范圍,更加適用于校園網絡環境。并在各個檢測區域內部設置相應的檢測點,嚴格管控領域內的檢測點所檢測到的信息,及時發現網絡安全系統中是否存在入侵行為,確保網絡安全系統的高效運作。
3.2 合理應用信息響應與防火墻系統
通過信息響應,可以及時反應出入侵檢測系統中的信息攻擊行為,對信息實時狀態進行相應的記錄,將信息及時通報至控制臺。在計算機系統中的眾多控制技術來說,有效保護用戶電腦系統的一切數據資源[3],避免網絡入侵造成的攻擊行為的發生。在科學技術影響下,以往傳統的防火墻應用與用戶的實際需求相差甚遠。因此,在入侵檢測技術不斷應用過程中,要將入侵檢測技術與防火墻應用充分結合在一起,相互借鑒、相互補充。并且將入侵檢測技術所攜帶的攻擊性數據及時消除,提供最為真實準確的計算機數據信息。構建全新的防護體系。此外,通過兩者的高效結合,可以發揮出防火墻的過濾機制,對網絡上的數據進行深入解析。
3.3 分析協議技術和移動代理技術
1) 協議分析是一種新型的網絡入侵檢測技術,具有較強的便利性優勢,處理效率比較高,不會浪費較多的系統資源,及時發現網絡攻擊行為。分析協議在具體應用中,首先,要對協議與捕捉碎片攻擊分析協議加以確認,深入剖析所有協議。如果存在IP碎片設置,要對數據包進行重新裝置,使系統能夠用最快的速度檢測出通過IDS躲避的攻擊手段,確保協議的完整性。其次,在模式匹配入侵檢測系統中,可以將發生解析協議的誤報率降至最低,借助命令解析器,可以做到正確理解所有特征串的內涵,及時辨識出特征串的攻擊性因素。
2) 移動代理技術,可以代替客戶或代替其他檢測程序來進行安全檢測,實現在主機之間的自由轉換,打破時間和地域的限制,第一時間向客戶進行信息結果的反饋。對于移動代理技術來說,其優點主要表現為:具有可以支持離線計算的強大功能,在網絡資源缺失的情況下,也可以確保網絡安全,降低破壞行為的發生;可以在不同主機上進行運作,無需將正在運行的程序終止,在不同主機上自由切換。
3.4 基于主機的入侵檢測系統
該系統簡稱為HIDS,HIDS安裝代理處于系統保護范圍之內,將操作系統內核與服務結合在一起,判斷主機系統審計日志與網絡連接的實際情況[4],度所有系統事件實施全方位、多角度領域地監督與控制。比如啟動內核與API,以此來作為抵抗攻擊的重要手段,將系統事件日志化,對重要文件加以嚴格的監督與控制。通過HIDS,有效檢測出類似像切斷連接和封殺賬戶等存在的入侵行為。但是對于該系統來說,也存在著一定的弊端,所需成本比較高昂,與操作系統和主機代理存在著較大的不同。主機代理要隨著系統的升級而升級,影響著相應的安裝與維護工作。
3.5 入侵信息的收集與處理
入侵檢測技術往往通過數據的收集來對網絡系統的安全性加以判斷,系統日志和網絡日志等保密事宜、執行程序中的限制操作行為等,要及時納入到網絡檢測數據中。計算機在網絡實際應用中,要在相應的網段中設置IDS代理,最少為一個,做好信息的收集工作。入侵檢測系統,要設置交換機構內部或者防火墻數據的出口和入口,為核心數據的采集提供一定的便利性。此外,在計算機系統入侵行為較少的情況下,要構建集中處理的數據群,體現出入侵行為檢測的可針對性。
同時,在入侵信息收集之后,要采用模式匹配和異常情況分析等模式來進行信息處理,再由管理器進行統一解析。入侵檢測技術要及時將問題信息反映出來,并傳達給控制器,保證計算機系統和數據信息的完好無損。
4 結束語
綜上所述,加強入侵檢測技術的應用,對于網絡安全具有不可忽視的影響,將網絡攻擊行為控制在萌芽狀態中。入侵檢測技術要不斷進行創新與優化,推動入侵檢測技術朝著更具智能化和網絡化的方向前行。
參考文獻:
[1] 何偉明. 入侵檢測技術在網絡安全中的應用[J]. 計算機光盤軟件與應用,2014,17(22):181-182.
[2] 陳新和. 探討入侵檢測技術在電力信息網絡安全中的應用[J]. 通訊世界,2014(1):67-68.
[3] 莫新菊. 入侵檢測技術在計算機網絡安全中的應用研究[J]. 計算機光盤軟件與應用,2012,15(18):68-69.
[4] 伍暉平,金亞民,蔡青有. 入侵檢測技術在電力信息網絡安全中的應用[J]. 電力安全技術,2007(10):53-55.