洪軍
摘 要 在推動改革開放的過程中,我國的綜合實力有了極大的提升,同時現代科學技術水平有了極大的改觀,在這樣的時代背景之下網絡安全技術水平越來越高,作為現代網絡安全技術中的重要組成部分,入侵檢測系統備受社會各界的廣泛關注,該系統在人們生產實踐以及生活應用之中受到了許多的好評,物聯網的穩定運作離不開入侵檢測系統作用的發揮,對此本文站在物聯網安全體系建設的角度對入侵檢測系統進行相應的分析和研究,一起為推動我國網絡安全水平的提升提供借鑒。
關鍵詞 入侵檢測系統;物聯網;安全體系;建設分析
中圖分類號 TP3 文獻標識碼 A 文章編號 1674-6708(2018)225-0143-02
在信息化和科技化時代之下,計算機與網絡之間的聯系和互動越來越頻繁,在信息時代之下信息安全尤為重要,學術界和理論界在對計算機以及網絡技術進行分析和研究的過程之中以信息安全為切入點和核心,對其進行不斷的研究。如果站在微觀的角度進行分析,那么對于信息技術的用戶來說,在實踐應用的過程中所面臨的安全性威脅比較復雜,其中主要以黑客攻擊、非法訪問和病毒問題為主。從目前來看,我國還沒有結合這些問題產生的實質原因,積極的建立完善的管理制度,采取的管理策略所發揮的作用十分有限,另外,管理工作人員在實踐工作上還存在許多主觀上的影響,最終導致現有的管理工作效率不容樂觀。在這樣的現實條件之下,入侵檢測技術應運而生,入侵檢測技術主要以信息安全水平的提升為最終的目的,積極的發揮不同的防御技術作用和價值,更好的體現整個網絡社會的安全運作要求。
1 入侵檢測的相關技術
入侵檢測主要以安全日志行為以及審計數據的信息化操作為切入點,對闖入系統的相關行為進行有效的檢測,通過對入侵檢測系統的深入分析和研究發現,該系統主要以計算機的應用為依據,對不同的損失情況以及檢測結果進行評估,為后期的實踐提供更多的技術依據和支撐。作為整個計算機安全運作的重要技術保障,入侵檢測系統能夠以報告系統之中的異常現象分析為切入點,積極采取有效的分析手段,對計算機網絡之中的各種違反安全策略行為的技術進行有效的協調。入侵檢測系統所涉及的內容和形式相對比較復雜,其中硬件與軟件尤為關鍵,這兩大部分組成了整個入侵檢測系統的全部,由此可以看出,如果以技術為依據對入侵檢測系統進行劃分,那么主要包括兩種檢測模型。
1.1 誤用檢測模型
誤用檢測模型十分關注對不同行為之間的有效分析,了解可知行為與不可知行為之間的批判程度,如果在實際分析和判斷的過程之中以不可接受的行為為依據,那么每一種能夠與其進行有效匹配的行為都會引起警告,在對非正常操作行為特征進行分析和研究的過程中需要結合特征庫的相關要求,及時的監測用戶以及系統行為的具體情況,如果兩者實現了匹配,那么就可以直接將其視作為入侵行為。這種檢測模型既能夠保障有效的監督和分析,還能夠將實際的誤差率控制在最低的水平,更好地了解實際的攻擊情況并出具詳細的報告,管理工作人員以及技術操作者也能夠立足于最終的報告情況,對未知攻擊行為進行有效的判斷和限制,需要注意的是,如果以該模型為依據,那么就必須要對特征庫進行及時的更新。
1.2 異常檢測模型
異常檢測模型是入侵檢測技術應用之中的重點和依據,該檢測模型十分關注對可接受行為偏差的檢測分析,如果直接將其定義為可接受行為的具體界定要求,那么每一個不可接受的行為就可以視作為入侵。首先在實踐運作的過程之中必須要了解正常操作的具體特征,以及用戶的輪廓,如果實際的行為與正常行為之間出現了較大的偏差,那么就可以直接認定為是入侵行為,這種檢測模式所產生的效果較好,實際的誤差率較低,因此不需要站在宏觀的角度對每一種入侵行為都進行相應的檢測,并且能夠及時的結合入侵行為產生的實質原因,對未知的入侵進行有效的判斷和檢測。
2 入侵檢測按照檢測對象劃分
2.1 基于主機
在以入侵檢測系統為基礎進行物聯網安全體系構建的過程之中,首先需要了解不同入侵檢測對象的劃分要求,如果站在主機的角度進行分析那么必須要了解整個系統運作之中的系統調用,應用程序的事件日志系統的事件日志以及端口調用的安全審計記錄,一般來說,整個主機系統在實踐運作的過程之中所涉及的內容和形式相對比較復雜,主要以代理的形式來實現各個模塊之間的相互聯系,大部分的代理運行離不開目標主機之中可執行操作的有效發揮,同時這種運作模式能夠實現與整個命令控制臺之間的合理利用和配置。
2.2 基于網絡
基于網絡的數據分析離不開網絡上的數據包,其中網絡型入侵檢測系統發揮著關鍵的作用和價值,其必須要以整個網段的合理運作為最終的管理目的,通過對網絡入侵檢測系統的進一步研究來更好地實現傳感器與其他配置之間的緊密聯系和互動,其次,傳感器能夠以現有的以太網作為最終的目的,積極的構建形式較為豐富的計算機運作模式,及時地了解網絡之中的數據包運作狀態。
2.3 混合型
以主機和網絡技術的入侵檢測系統在實際運作的過程中會存在諸多的不足,難以更好地體現整個防御系統的完整性以及全面性,混合型能夠將基于主機與基于網絡的運作體系相結合,充分發揮兩者的優勢和作用,及時了解互聯網之中的各種攻擊信息,發現不同的異常情況,進行準確的判斷。
需要注意的是,在對入侵檢測的過程進行分析和研究的過程之中首先需要了解信息搜集的具體情況,將信息收集、信息分析和信息結果的處理相結合,其中第一個步驟發揮著關鍵的作用,在了解不同內容信息時可以及時的跟蹤用戶活動的具體狀況和行為,結合傳感器在不同主機之中的運作狀態積極的搜集相關的信息。核心技術工作人員必須要以網絡流量,網絡日志文件系統文件以及非正常的目錄為核心,對不同的程序進行及時的執行,在信息分析時則需要保障網絡數據以及系統的穩定性,結合用戶的具體狀態以及行為進行信息的歸納和整理并將其提供給檢測引擎,由其進行技術手段的分析和判斷,該過程中的信息分析,統計分析以及模式的匹配尤為關鍵。最后,在數據結果處理時需要直接將相關的數據交給上級的控制臺,要求其對于現在的定義進行有效的反應,積極的采取解決措施,一旦出現誤用模式,那么則需要發出警告,由其進行主動的判斷。
3 通用系統模型
在對通用檢測系統之中的互操作性進行分析和研究的過程之中,管理工作人員以及技術工作者需要以標準化工作為前提和依據,加強各大板塊之間的聯系,學術界和理論界在對這一工作環節進行分析和研究時也提出了相應的操作要求。其中標準化工作所涉及的內容和形式相對比較復雜,通用系統模型能夠對現有的入侵檢測系統進行進一步的界定和闡述,具體主要包括事件產生器以及其他的分析器,相應單元以及事件數據庫也尤為關鍵,在對該模型的工作原理進行分析和研究時必須要結合傳感器,以數據收集的具體情況為切入點,分析不同的儲存情況以及誤用模式的數據,積極的提供額外的分析信息,更好地實現及時的響應。其中規范語言尤為關鍵,技術管理工作人員需要加強不同環節之間的緊密聯系和互動,實現相互操作和相互配合。
4 基于入侵檢測系統結構體系
物聯網安全體系的建設離不開入侵檢測系統的有效構建,在對這一體系進行分析和研究的過程之中,管理工作人員必須要了解結構體系的內部運作情況。首先檢查網絡環境之下的入侵檢測結構體系是基礎和前提,工作人員需要結合該體系的修改要求來對后期的模型進行合理的調整,明確實際的修改案例,并通過后期影響結果的對比分析來更好的實現節點的有效調整。另外,工作人員還需要對修改工具之中的不同工作流構建的屬性進行合理的調整,轉變原有的機械活動節點模式,更好地突破各種約束條件所帶來的負面影響。
5 結論
在互聯網安全體系構建的過程之中管理工作人員以及技術工作者必須要加強聯系以及互動,了解不同入侵檢測系統的運作要求和操作標準,更好地實現各大模塊之間的緊密聯系和互動,積極的體現整個安全體系構建的價值和作用。
參考文獻
[1]孫慶波.基于神經網絡的物聯網入侵檢測系統研究[D].廣州:暨南大學,2012.
[2]王景新.基于神經網絡技術的網絡入侵檢測系統研究與實現[D].長沙:中國人民解放軍國防科學技術大學,2002.
[3]黃紹斌.基于改進BP神經網絡的入侵檢測系統的研究與實現[J].制造業自動化,2010,32(5):66-69.
[4]仲兆滿.基于神經網絡的實時入侵檢測系統的研究和實現[D].天津:天津工業大學,2006.
[5]潘彩霞,李翠麗,孫敏,等.基于神經網絡的水產養殖物聯網故障診斷系統研究[J].湖北農業科學,2015(17):4312-4316.