1000部丰满熟女富婆视频,托着奶头喂男人吃奶,厨房挺进朋友人妻,成 人 免费 黄 色 网站无毒下载

首頁 > 文章中心 > 網絡安全監測

網絡安全監測

前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡安全監測范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

網絡安全監測范文第1篇

目前,隨著信息技術的不斷更新發展,無線通信技術的發展水平也逐漸提高。無線網絡安全監測及防御技術,再次成為社會公眾關注的重點問題。無線網絡安全監測及防御技術的發展,對智能城市、智能家居等事業的發展也發揮了一定的影響。如何提高無線網絡安全監測及防御技術,進一步改善人們的生活質量非常重要。文章將簡要分析無線網絡安全監測及防御技術方面的相關內容,旨在有效地提高無線網絡安全監測及防御技術發展水平。

關鍵詞:

無線網絡;安全監測;防御技術

隨著社會經濟的快速發展,無線網絡的應用范圍不斷擴大,逐漸滲透到人們生活的方方面面中。結合無線網絡發展及應用的實際情況,深入開展無線網絡安全監測及防御技術問題探究,更好地促進無線網絡在人們生產、生活中應用。常見的無線網絡安全問題,主要有意外連接、惡意接入等問題。我們在享受無線網絡帶來便利的同時,更應關注無線網絡安全。在探究無線網絡安全監測及防御技術的基礎上,合理的開展相關工作,對于提高人們的生活水平具有積極的意義。因此,在實際生活中,重視無線網絡安全監測及防御技術分析非常重要。

1無線網絡安全監測及防御技術研究的重要性

隨著社會科學技術的發展,無線網絡的應用范圍逐漸擴大,為社會經濟的發展及人們的生產、生活都帶來了極大的便利。如何無線網絡安全監測及防御技術研究,是有效開展無線網絡應用工作的基本前提之一。人們在應用無線網絡的基礎上,生活質量獲得了一定的提高。無線網絡的日益普及發展,促使其在政府、企事業單位中的應用頻率不斷提高,無線網絡安全監測及防御技術的研究,成為安全應用無線網絡的重要發展事項之一。如何結合無線網絡應用及安全監測的實際情況,深入開展無線網絡安全監測及防御技術,成為無線網絡安全應用的關鍵。因此,在實際工作中,為了有效地提高無線網絡應用的安全性,在現有科技基礎上,重視無線網絡安全監測及防御技術研究,具有積極的現實意義。

2無線網絡安全問題

在網絡技術和無線通信技術快速發展的同事,無線網絡作為一種重要的聯網方式,給人們的生活帶來了極大的便利。在實際工作中,無線網絡的應用無處不在,其安全性問題,也逐漸成為社會公眾關注的重要問題。無線網絡安全問題,如果不能得到及時的技術防范控制,一定會對企業的發展及人們的日常生活造成極大的負面影響。在應用無線網絡的過程中,如何有效的進行安全防范,是確保無線網絡應用有效性的重要保障。不斷的實踐活動表明,無線網絡安全問題,主要涉及到意外連接、惡意連接、網絡注入、非傳統網絡等幾個類型。在無線網絡應用的過程中,人們應重視意外連接、惡意連接、網絡注入、非傳統網絡等問題存在的安全隱患,并注意進行有效的防范。

2.1意外連接

在無線網絡安全監測及防御技術研究中發現,意外連接是無線網絡應用中非常重要的一個安全隱患問題。意外連接問題,作為常見的無線網絡應用隱患問題,是人們在日常生活中應關注的重要問題。人們在使用無線網絡的過程中,常常會出現意外連接的情況,非授權訪問網絡會導致用戶在打開計算機的同事,自動鎖定重疊網絡中的一個無線接入點,在其無意中,通過這個安全缺口,極有可能泄露自己所有的信息,甚至會因為這個意外的問題,泄露公司所有的信息。因此,在無線網絡應用中,意外連接的問題,是非常重要的問題,需要無線網絡用戶格外的關注。

2.2惡意連接

在無線網絡應用的過程中,惡意連接主要是黑客通過使用自己的計算機作為代替接入點,利用信息技術激活無線設備并順利接入無線網絡的行為。在沒有一定的安全監測技術的前提下,黑客可以通過接入他人的計算機程序,非法獲取他人的相關資料,并盜走密碼,在網絡中發起攻擊或者種下木馬程序。惡意連接問題的存在,也給企業的信息安全管理工作帶來了一定的難度。在激烈的市場經濟競爭中,企業的信息安全在很大程度上影響著企業的競爭力。因此,在無線網絡應用的過程中,必須充分重視惡意連接問題,積極的做好安全監測工作。

2.3網絡注入

在無線網絡安全應用過程中,網絡注入問題,也逐漸引起了人們的關注。在實際工作中,應用無線網絡,就不可避免的會遇到網絡注入的問題。關注網絡注入問題,并及時的采取有效的措施,對于提高無線網絡安全性具有一定的影響。網絡注入攻擊,主要是利用接入點暴露過濾網絡通訊的一種缺陷。一般情況下,黑客會通過網絡注入的方式,注入虛假指令,導致路由器、交換機等網絡設備的配置出現錯位,甚至導致整個網絡崩潰。因此,在實際工作中,一旦發生網絡注入的問題,就需要重新啟動無線網絡裝置,在特殊情況下,需要重新設置所有的無線網絡密碼等。

2.4非傳統網絡

在無線網絡安全監測及防御技術研究中,非傳統網絡也是其中一個重要的安全隱患問題。非傳統網絡攻擊問題,主要是由于個人網絡藍牙設備等非傳統網絡對破解方面存在的安全威脅。非傳統網絡問題,越來越頻繁的出現在人們的工作和生活中。在實際生活中,往往一些條形碼掃描器、無線打印機、無線復印機等應用中都存在一定的安全問題。在無線網絡應用的過程中,人們應充分重視非傳統網絡這一安全問題。因此,在無線網絡的使用過程中,關注各種無線設備的設置及使用都非常重要。

3無線網絡安全防御

在實踐工作中,為了更好地應用無線網絡,提高工作的效率,重視無線網絡安全防御,是非常關鍵的一項工作。無線網絡安全監測及防御技術研究,也逐漸成為人們關注的問題。結合無線網絡應用中存在的問題,在現有網絡技術的基礎上,深入開展無線網絡安全監測及防御技術研究工作,對于提高無線網絡的安全性具有重要的意義。無線網絡安全防御主要涉及MAC地址過濾、設置靜態IP地址、智能卡、USB令牌及軟件令牌、射頻屏障等幾種方式。

3.1MAC地址過濾

在無線網絡安全防御工作中,MAC地址過濾主要是通過管理員允許后,計算機才能介入無線網絡。通過MAC地址過濾的方式,降低網絡注入及惡意連接等安全隱患問題。選擇MAC地址過濾的方式,需要結合無線網絡使用的需求進行合理的網絡設備設置,才能確保MAC地址過濾發揮應用的作用。在實際高中中,結合無線網絡應用的實際情況以及企業無線網絡的設置情況,積極的探究無線網絡安全防御技術,重視應用MAC地址過濾的方式,盡最大的努力降低無線網絡安全隱患問題發生的可能性。因此,在無線網絡應用中,關注無線無安全防御技術非常重要。

3.2設置靜態IP地址

在無線網絡安全監測及防御技術研究中,通過設置靜態IP地址的方式,提高無線網絡的安全性,是企業發展中非常重要的問題之一。根據無線網絡應用的需求,探究如何設置靜態IP地址工作,也是企業信息管理工作中的基礎工作內容之一。為了有效的提高無線網絡應用的安全性,結合無線網絡應用中存在的問題,發揮設置靜態IP地址的優勢,有效的控制無線網絡安全應用中存在的安全隱患問題,為企業的發展帶來的積極效益。因此,在實際工作中,重視無線網絡安全監測及防御技術研究,需要時刻關注設置靜態IP地址這一措施的實施情況。

3.3智能卡、USB令牌及軟件令牌

在實踐工作中,智能卡、USB令牌及軟件令牌的設置及應用,可以有效的避免無線網絡應用中存在的安全隱患問題,提高企業無線網絡應用的安全性。在明確智能卡、USB令牌及軟件令牌的使用方法及應用環境的基礎上,發揮智能卡、USB令牌及軟件令牌的應用優勢,提高無線網絡應用的安全性,也是一項重要的工作。在無線網絡設置的范圍內,通過發揮智能卡、USB令牌及軟件令牌的設置優勢,將存在的網絡安全隱患問題控制在一定的范圍內,提高網絡技術防御的水平,將極大促進無線網絡的安全發展。因此,在無線網絡安全監測及防御技術研究中,重視智能卡、USB令牌及軟件令牌的設置及應用,具有一定的現實意義。

3.4射頻屏障

在無線網絡安全防御中,射頻屏障作為一種防御技術,對于防范無線網絡安全隱患問題,具有一定的意義。無線網絡安全監測及防御技術研究中,射頻屏障主要是將無線網絡信號限制在一定的空間內,在指定的房間或者建筑物內,通過使用特殊的墻面涂料,實現削弱信號外泄的一種有效的安全防御方式。從一定意義上說,射頻屏障方式具有一定的優越性。在無線網絡應用較為頻繁的情況下,通過射頻屏障的方式,可以直接、有效地進行無線網絡安全監測及防御,確保無線網絡應用環境的安全。因此,在無線網絡安全監測及防御技術研究中,射頻屏障也是其中非常重要的防御技術之一。

4結語

綜上所述,隨著社會科技快速的發展,無線網絡在社會經濟生活中的地位越來越重要。無線網絡安全監測及防御技術探究,將成為科技發展中的重要探究問題之一。結合無線網絡安全監測及防御方面存在的問題,制定合理的解決方案,是提高無線網絡安全監測及防御技術應用的基礎之一。如何根據無線網絡安全監測及防御要求,提高無限網絡技術發展的水平,將對社會經濟及人們的生活產生很大的影響。因此,深入開展無線網絡安全監測及防御技術探究,具有積極的現實意義。

作者:馬駿 單位:云南省工會共青團婦聯干部學校

[參考文獻]

[1]陳章.一種基于無線網絡的列車安全監測診斷系統[J].微計算機信息,2006(4):128-129.

[2],鄭輝.基于ZigBee無線網絡的煤礦安全監測系統設計[J].現代物業•新建設,2013(11):54-57.

網絡安全監測范文第2篇

關鍵詞 網絡安全;入侵;檢測

中圖分類號:TP393 文獻標識碼:A 文章編號:1671-7597(2014)13-0130-01

一般情況下,網絡安全的入侵檢測是通過系統來對數據進行審計的,主要包含系統程序、操作系統收集、應用程序以及網絡包等數據信息,找出檢測系統當中那些與網絡安全策略相違背或者給系統的安全帶來威脅的行為,對于準備入侵、正在入侵以及已經入侵的行為做出識別,同時采用相關保護策略的一種先進技術。有著入侵檢測作用的系統一般把它稱作入侵檢測系統。入侵檢測系統的核心是入侵檢測技術。它會給檢測的結果、檢測的效率以及誤報率帶來直接的影響。入侵檢測的技術一般分為三大類:異常性的檢測技術,誤用性的檢測技術以及完整性的檢測技術。詳細的論述請見下文。

1 異常性的檢測技術

異常性的檢測技術也被稱作為行為檢測技術,它一般是按照應用者的具體行為以及資源的使用情況是否與正常的情況出現偏差來對入侵的行為進行判斷的。在異常的檢測過程中,所觀測到的并不是一些已知的入侵行為,而是通信當中的一些不正常現象。這些不正常的現象一般可分為三種情況:一是內部的滲透;二是不恰當資源的使用;三是外部的闖入。

異常性檢測的核心問題是正常使用模式的搭建以及怎樣使用這個模式來對當前的用戶行為和系統進行比較,進而對正常模式下的偏離情況進行準確的判斷。而異常性的檢測與系統一般是沒有關系的,而且通用性一般都是比較強的,不會受到已知知識的局限,所以有些時候該技術還可以檢測出一些未知的入侵行為。不過,異常性的檢鍘技術也有一些問題存在,主要體現在以下幾方面的內容。

1)怎樣才能相對有效的對用戶的正常行為模式進行表示?也就是說選擇哪些信息數據才能夠對用戶的行為進行有效的反饋,同時這些信息數據在收集以及處理的過程中更加的容易。因為用戶以及系統的行為會不斷的變化,所以正常的模式有著一定的時效性,并且還要不斷的進行更新和修復,而當用戶的行為突然間發生變化時,容易發生誤報現象。

2)闡值的確定一般不是很容易。當闡值設定的比較高時,很容易發生漏報現象,而闡值設定相對比較低時,又很容易發生誤報的現象。因為沒有辦法對系統的每一個用戶行為都做出全方位的描述,在用戶數量比較多、用戶行為變化比較頻繁時,就會提高系統的誤報率。

3)異常性的檢測技術訓練的時間一般比較長。因為異常性的檢測技術的判定標準不是很準確,并且有很高的誤檢率,所以很多異常性的入侵檢測系統都長時間的停留在了分析以及研究領域。

2 誤用性的檢測技術

誤用性的檢測技術首先要做的就是給特定入侵的行為模式進行編碼,搭建一個入侵的模式庫。之后過濾檢測中所采集到的審計事件信息數據,檢查一下是否包括入侵模式來對攻擊進行檢測。誤用性的檢測技術也可以被稱作知識性檢測或者是特征性的檢測。它一般是通過對攻擊過程的具體條件、特點、排序以及事件之間具體關系的分析來對攻擊行為的跡象進行描述。與異常性的入侵檢測技術正好是相反的,誤用性的入侵檢測技術一般是按照之前定好的入侵方式對用戶的活動行為做出模式匹配,之后對入侵的行為進行檢測。

誤用性檢測技術的核心是怎樣通過入侵的模式來對入侵的具體活動特征等進行準確的描述,進而對入侵進行有效的監測。因為誤用性的檢測技術一般是針對入侵的模式庫來做出具體的判斷,檢測率一般是比較高的,另外,由于檢測結果有比較明確的對照,為管理員的管理帶來了很大的方便。不過,誤用性的檢測技術也有一些問題,主要體現在以下幾個方面。

1)入侵模式庫具有一定的局限性,一般只能對己知的入侵模式進行檢測,對一些已知入侵的變形以及未知性的入侵就束手無策了。

2)入侵模式庫在維護的過程中工作量比較大。必須具有完備的入侵模式庫,大量的入侵行為才能被檢測出來。伴隨新入侵方法的逐步出現,入侵模式庫也一定要逐步的更新才可以。

3)具體系統的依賴性比較強,移植性太差。因為誤用性檢測技術的原理比較容易,所以目前在入侵領域當中被廣泛的應用,很多的商用系統都使用了誤用性的入侵檢測技術。

3 完整性的檢測技術

完整性的檢測技術是一種相對比較容易并且效率比較高的檢測方法。它生成一個校驗和為系統的各個文件,之后周期性的把檢驗和和源文件來做對比,目的是保證文件不被篡改。一旦文件未經過授權就被篡改,就會自動的報警。

每一個系統在正常運營的時候都會引起很多文件的規則發生一系列的變化。所以,一定要仔細的對完整性檢驗IDS進行調整,防止誤報現象的發生。當合法變換發生的時候,一定要對校驗和進行重置。

另外,完整性的檢測技術還可以對網頁的篡改進行檢測。入侵者經常能夠進入到沒有打補丁的web服務器里面,對web服務器中的一些內容進行修改。完整性的檢測技術還能對一些比較特別的web文件生成校驗和,并對其進行監測。一旦入侵者將要對web頁面的內容進行修改時,校驗和的檢測就會失敗,這時相關的工作人員就會察覺到。網站的一些網頁文件絕對不可以經常性的進行修改,要不然就會導致很多誤報現象的發生。

4 結束語

綜上所述,入侵檢測系統一般會先通過對計算機主機系統以及網絡當中的核心數據信息來進行實時的分析和收集,進而對一些合法用戶對資源的濫用以及非法用戶的入侵行為做出正確的判斷,同時做出相應的反映。入侵檢測系統在傳統的網絡安全技術基礎之上,完成了響應和檢測,起到了充分的防御功能,對網絡安全事故的處理實現了事后發現到事前預警以及自動化響應的過渡,同時還能提供更多的有效證據來追究入侵者的法律責任。由此可以看出,該技術的出現意味著對網絡安全領域方面的研究已經跨入了一個全新的時代。

參考文獻

[l]胥瓊丹.入侵檢測技術在計算機網絡安全維護中的應用[J].電腦知識與技術,2012(11).

網絡安全監測范文第3篇

關鍵詞:計算機網絡 網絡安全特征 安全技術 網絡安全威脅防護

中圖分類號:tp393 文獻標識碼:A 文章編號:1007-9416(2015)11-0000-00

隨著計算機技術的不斷發展,計算機網絡已廣泛應用于社會的各個領域,由于計算機病毒的侵入,黑客活動的猖獗,網絡安全面臨的威脅防不勝防,電腦硬件和軟件都面臨著潛在的安全隱患,如何防范網絡安全潛在安全問題和威脅,提高網絡數據信息的安全性,已成為當前計算機網絡應用中亟待解決的重大問題,因此,加強對計算機網絡安全的防護研究,全面提高計算機網絡的安全性,具有重要的意義。

1 計算機網絡安全的含義與特性

計算機網絡安全是利用網絡管理控制和技術,保證計算機網絡數據的保密性、完整性、合法使用性。包括計算機網絡的物理性安全和羅輯性安全。物理安性全是指計算機系統設備和相關的設施等受到物理性方面的保護,以確保計算機網絡中的硬件設備免于破壞、內部數據丟失等。羅輯性安全是指網絡各種數據信息的完整性、保密性、合法使用性。

網絡安全主要特有:保密性,信息不泄露;完整性,數據未經授權不能修改;合法使用性,授權訪問,按需使用;限制性,對信息內容及傳播限制的控制能力;可檢測與審計性,對已出現的網絡安全問題,及時提供依據與技術手段,檢測、判斷和解決,及時維護網絡系統安全運行。

2 計算機網絡應用中普遍存在的主要安全隱患和威脅

⑴互聯網絡的開放性引起的網絡系統的不安全性。為便于更多用戶最大限度的訪問和使用,網絡系統具有高度的開放性,在廣泛應用中從某種程度上導致了計算機網絡安全面臨著各種安全隱患和威脅入侵。

⑵計算機病毒及其變異危險的入侵和泛濫。計算機病毒具有很強的隱蔽性、極快的繁殖能力、多種傳染途徑、長期潛伏性及極大的破壞力。入侵計算機網絡的病毒一旦發作,極易干擾網絡系統的正常運行,在很大程度上破壞磁盤重要數據、刪除有關的重要文件,甚至導致整個計算機系統無法正常運行,致使網絡系統處于癱瘓狀態。

⑶計算機網絡操作系統存在著缺陷和漏洞,導致網絡安全出現問題。操作系統作為計算機網絡的系統支撐軟件,具有很強的功能和作用,特別是它提供了很多的管理功能,但是,由于各種原因操作系統軟件本身也存有缺陷,操作系統開發設計中存在的不周密性而留下的漏洞等,使得計算機網絡在一定程度上會受到病毒、黑客入侵等威脅,導致計算機網絡存在著不安全隱患的可能。

⑷網絡安全防線的脆弱性、局限性導致網絡被侵害。防火墻是一種位于內部網絡與外部網絡之間的網絡安全系統。是一項信息安全的防護系統,依照特定的規則,允許或是限制數據傳輸。它是在內部網和外部網之間、專用網與公共網之間構造的保護屏障。但是,防火墻無法解決內部網絡之間的訪問,所以具有一定的局限性。

⑸網絡運行管理方面缺陷。計算機網絡運行及安全管理缺陷,主要是由于對系統以及安全的不重視、管理不善、管理不到位,導致計算機網絡遭到威脅。

⑹缺乏計算機安全評估系統。在實際應用中不注重計算機安全評估系統的構建,只注重計算機網絡安全事故的預防與事后處理,缺乏對計算機網絡安全作出及時的評估與監控,導致網絡安全隱患不能及時被發現處理。

3 計算機網絡安全防范的主要策略方法

3.1技術性防范策略

利用網絡安全技術進行防范,主要有實時監測、實時掃描、防火墻、完整性檢驗保護、病毒分析和系統安全管理等技術。

①實時掃描與監測。采用網絡掃描工具,對最新的安全漏洞進行掃描修復。在網絡服務器、Email服務器中使用安全監測系統,實時跟蹤、監視,截獲上傳非法內容,及時采取措施。

②屬性安全控制。將給定的屬性與網絡服務器文件、目錄和設備聯系起來。利用屬性設置覆蓋已經指定受托者指派和有效權限,保護重要的目錄和文件。

③網絡訪問控制。配置高效防火墻,有效防止網上病毒傳播。最大限度地阻止黑客攻擊。利用數據加密技術,保護數據傳輸的正確性與安全性。加強網絡權限控制, 建立網絡服務器安全設置,設置口令、設置登錄時間限制、非法訪問者檢測和關閉時間間隔,安裝非法訪問設備等。

④ 病毒預防與查殺。配備專業的安全高效的優秀網絡殺毒軟件,定期進行病毒查殺,有效提高系統的防護能力。可采用內存常駐防病毒的程序,時刻監視病毒的侵入并對磁盤進行檢查。

⑤采用混合式入侵檢測技術,提供實時入侵檢測,采取抵御措施,防止惡意進攻。對系統安全屬性進行審計檢查,對系統數據完整性進行監測評估。利用審計記錄,適時限制非法行為,保護系統安全。

另外,可以隱藏IP地址、關閉不必要端口、更換管理員賬戶、杜絕Guest賬戶入侵、封死黑客“后門”、刪掉不必要協議、關閉“文件和打印共享”、禁止建立空連接 、關閉不必要服務、做好IE安全設置等方法。

3.2完善網絡安全管理制度

建立網絡智能型日志系統。記錄用戶登錄所有操作以備日后審計核查之用。建立檔案加密制度,加強設施管理,建立健全安全管理制度,驗證用戶的身份和權限,防止越權操作,確保網絡系統安全運行。

3.3物理性安全防范對策

保證系統實體安全的物理環境條件。如溫度、濕度、清潔度、腐蝕度、蟲害、振動和沖擊、電氣干擾等,選擇合適的安裝場地,強化機房的安全防護。

3.4其他防護措施

不使用來歷不明的軟件,系統盤以及移動盤進行寫保護,重要文件及時備份,禁止未經檢測移動盤插入計算機,建立口令密碼,限定合理讀寫權限,提高網絡工作人員素質,嚴禁打游戲,強化網絡安全責任,安裝正版殺毒軟件和防火墻。

網絡安全監測范文第4篇

【關鍵詞】互聯網+ 入侵監測 安全防御 遺傳算法

1 引言

入侵檢測是一種網絡安全防御技術,其可以部署于網絡防火墻、訪問控制列表等軟件中,可以檢測流入到系統中的數據流,并且識別數據流中的網絡包內容,判別數據流是否屬于木馬和病毒等不正常數據。目前,網絡安全入侵檢測技術已經誕生了多種,比如狀態檢測技術和深度包過濾技術,有效提高了網絡安全識別、處理等防御能力。

2 “互聯網+”時代網絡安全管理現狀

目前,我國已經進入到了“互聯網+”時代,互聯網已經應用到了金融、民生、工業等多個領域。互聯網的繁榮為人們帶來了許多的便利,同時互聯網安全事故也頻頻出現,網絡病毒、木馬和黑客攻擊技術也大幅度改進,并且呈現出攻擊渠道多樣化、威脅智能化、范圍廣泛化等特點。

2.1 攻擊渠道多樣化

目前,網絡設備、應用接入渠道較多,按照內外網劃分為內網接入、外網接入;按照有線、無線可以劃分為有線接入、無線接入;按照接入設備可以劃分為PC接入、移動智能終端接入等多種類別,接入渠道較多,也為攻擊威脅提供了較多的入侵渠道。

2.2 威脅智能化

攻擊威脅程序設計技術的提升,使得病毒、木馬隱藏的周期更長,行為更加隱蔽,傳統的網絡木馬、病毒防御工具無法查殺。

2.3 破壞范圍更廣

隨著網絡及承載的應用軟件集成化增強,不同類型的系統管理平臺都通過SOA架構、ESB技術接入到網絡集群平臺上,一旦某個系統受到攻擊,病毒可以在很短的時間內傳播到其他子系統,破壞范圍更廣。

3 “互聯網+”時代網絡安全入侵檢測功能設計

入侵檢測業務流程包括三個階段,分別是采集網絡數據、分析數據內容和啟動防御措施,能夠實時預估網絡安全防御狀況,保證網絡安全運行,如圖1所示。

網絡安全入侵檢測過程中,為了提高入侵檢測準確度,引入遺傳算法和BP神經網絡,結合這兩種數據挖掘算法的優勢,設計了一個遺傳神經網絡算法,業務流程如下:

(1)采集網絡數據,獲取數據源。

(2)利用遺傳神經網絡識別數據內容,對數據進行建模,將獲取的網絡數據包轉換為神經網絡能夠識別的數學向量。

(3)使用已知的、理想狀態的數據對遺傳神經網絡進行訓練。

(4)使用訓練好的遺傳神經網絡對網絡數據進行檢測。

(5)保存遺傳神經網絡檢測的結果。

(6)網絡安全響應。

遺傳神經網絡在入侵檢測過程中包括兩個階段,分別是訓練學習階段和檢測分析階段。

(1)訓練學習階段。遺傳神經網絡訓練學習可以生成一個功能完善的、識別準確的入侵檢測模型,系統訓練學習流程如下:給定樣本庫和期望輸出參數,將兩者作為遺傳神經網絡輸入參數,學習樣本中包含非常典型的具有攻擊行為特征的樣本數據和正常數據,通過訓練學習得到的遺傳神經網絡可以與輸入的期望結果進行比較和分析,直到期望輸出的誤差可以達到人們的期望值。

(2)檢測分析階段。遺傳神經網絡訓練結束之后,使用權值的形式將其保存起來,將其應用到實際網絡入侵檢測系統,能夠識別正常行為或異常行為。

4 結束語

互聯網的快速發展和普及為人們的工作、生活和學習帶來便利,但同時也潛在著許多威脅,采用先進的網絡安全防御技術,以便提升網絡的安全運行能力。入侵檢測是網絡安全主動防御的一個關鍵技術,入侵檢測利用遺傳算法和BP神經網絡算法優勢,可以準確地構建一個入侵檢測模型,準確地檢測出病毒、木馬數據,啟動病毒木馬查殺軟件,清除網絡中的威脅,保證網絡正常運行。

參考文獻

[1]徐振華.基于BP神經網絡的分布式入侵檢測模型改進算法研究[J].網絡安全技術與應用,2016,24(2):111-112.

[2]劉成.試論入侵檢測技術在網絡安全中的應用與研究[J].網絡安全技術與應用,2016,24(2):74-75.

[3]周立軍,張杰,呂海燕.基于數據挖掘技術的網絡入侵檢測技術研究[J].現代電子技術,2016,18(6):121-122.

[4]謝勝軍.云計算時代網絡安全現狀與防御措施探討[J].網絡安全技術與應用,2016,26(2):41-42.

網絡安全監測范文第5篇

【關鍵詞】 網絡運行 安全 入侵檢測技術

隨著計算機網絡運行安全問題的日益凸顯,入侵檢測技術作為一個新型的主動防御網絡攻擊安全技術成為保護網絡運行安全的重要措施之一。入侵檢測技術雖然利用傳統手段訪問者進行檢查,但是可以進一步擴展系統管理員的安全管理能力,提高網絡系統安全基礎結構的完整性,同時與防火墻合用還可彌補防火墻的缺陷,可共同抵御外網攻擊,保護網絡系統能夠正常運行。

一、入侵檢測技術基本概念

入侵檢測技術主要針對非法或者未授權情況下的入侵行為進行檢測,并對計算機網絡或者網絡系統中若干關鍵點的信息進行全面采集、分析,并對計算機系統、網絡系統中的違法安全策略行為或者被攻擊跡象進行全面檢查[1]。如果在一個計算機系統或者網絡系統中安裝了入侵檢測系統(IDS),便可對系統中某些特定范圍實現實時監控,當系統受到外網攻擊時可迅速檢測并作出響應。具體的入侵檢測/響應流程如圖1。

二、計算機網絡運行安全中入侵檢測技術應用策略

2.1 采集入侵信息策略

數據是入侵檢測技術發揮作用的重要因素之一,常規情況下檢測數據源主要涵蓋:系統、網絡日志、文件以及目錄中保密事項、執行程序中的限制操作行為、入侵物理形式信息等等。

在計算機網絡應用進程中,入侵檢測技術若需要采集所有相關信息,則需要在每個網段中部署一個以上的IDS,并根據對應的網絡結構特征運用多樣連接形式的數據采集方式;同時,可在交換機內部或者防火墻的數據流入口或者出口處設置入侵檢測系統,這樣便可以有效采集相應的關鍵核心數據。

若需要采集網絡系統中不同類別的關鍵信息,一方面需要根據檢測對象合理擴大檢測的范圍、設置截取網絡數據包;另一方面則需要對網絡系統中的薄弱環節進行重點分析。而對于整個計算機網絡系統而言,產生入侵行為相對較少,只需要建一個數據群進行集中處理即可,重點應加強對入侵行為的針對性分析能力。

2.2 分析、檢測入侵信息策略

在計算機網絡運行安全保護中,入侵檢測系統可對各類系統漏洞、網絡協議等進行全面分析,且在安全策略、原則基礎上利用自身的異常檢測、濫用檢測模型進行分析過程模擬,科學辨識異常或者明顯的攻擊行為,最終構建一個分析結果形成報警信息發送至管理控制中心。對于TCP/IP 協議網絡則運用探測引擎技術,利用旁路偵聽方式對流經網絡的所有數據包實現動態監測,并根據用戶設置的相關安全策略進行分析檢測,可有效辨識各類網絡安全事件,并將相關定位、報警信息發送至管理控制中心。

2.3 響應入侵信息策略

對于入侵報警信息,入侵檢測系統將采取積極的響應措施,主要操作包含:告警網絡引擎、告知管理控制平臺、給安全管理人員發生郵件、向控制中心通報實時對話情況,詳細記錄現場事件日志,并根據安全策略設置合理調整網絡配置,并終止不良入侵行為,對于部分特定用戶的相關程序仍然給予執行[2]。同時,在防御外網攻擊中還可以結合防火墻的優勢,構建一個協調模型以及網絡完全防御體系。當計算機網絡正常運行時,防火墻的過濾機制可對流經的數據包進行對比,對非授信數據包采取過濾處理,而對于繞過防火墻的數據包則可以利用入侵檢測技術及時對網絡攻擊行為進行檢測并迅速作出響應,從而實現有效防御各類網絡攻擊行為。

三、結語

計算機網絡運行安全防范屬于是一個整體的系統行為,其涉及多個層次的多項防御策略、技術,雖然入侵檢測技術作為現代計算機網絡安全的防御體系中一個重要的組成部分,但是其主要功能在于發現計算機網絡運行中的安全問題。因此,在計算機網絡運行安全保護中,入侵檢測技術仍然需要聯合其他安全技術,相互配合、協作,以此來增強自身的安全事件動態監測與響應能力,從而為企業提供一個更為安全的網絡運行環境。

參考文獻

主站蜘蛛池模板: 海南省| 嘉祥县| 浙江省| 米脂县| 卓尼县| 霍林郭勒市| 年辖:市辖区| 济南市| 崇州市| 墨玉县| 五寨县| 松溪县| 长汀县| 万载县| 伊川县| 新化县| 泸溪县| 桓台县| 建平县| 清原| 和顺县| 四子王旗| 定远县| 交城县| 介休市| 剑河县| 兴义市| 绵竹市| 濮阳市| 古田县| 济南市| 科技| 甘肃省| 六枝特区| 陆川县| 金溪县| 临潭县| 金坛市| 特克斯县| 三原县| 增城市|