前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇入侵檢測論文范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
在網絡技術日新月異的今天,論文基于網絡的計算機應用已經成為發展的主流。政府、教育、商業、金融等機構紛紛聯入Internet,全社會信息共享已逐步成為現實。然而,近年來,網上黑客的攻擊活動正以每年10倍的速度增長。因此,保證計算機系統、網絡系統以及整個信息基礎設施的安全已經成為刻不容緩的重要課題。
1防火墻
目前防范網絡攻擊最常用的方法是構建防火墻。
防火墻作為一種邊界安全的手段,在網絡安全保護中起著重要作用。其主要功能是控制對網絡的非法訪問,通過監視、限制、更改通過網絡的數據流,一方面盡可能屏蔽內部網的拓撲結構,另一方面對內屏蔽外部危險站點,以防范外對內的非法訪問。然而,防火墻存在明顯的局限性。
(1)入侵者可以找到防火墻背后可能敞開的后門。如同深宅大院的高大院墻不能擋住老鼠的偷襲一樣,防火墻有時無法阻止入侵者的攻擊。
(2)防火墻不能阻止來自內部的襲擊。調查發現,50%的攻擊都將來自于網絡內部。
(3)由于性能的限制,防火墻通常不能提供實時的入侵檢測能力。畢業論文而這一點,對于層出不窮的網絡攻擊技術來說是至關重要的。
因此,在Internet入口處部署防火墻系統是不能確保安全的。單純的防火墻策略已經無法滿足對安全高度敏感部門的需要,網絡的防衛必須采用一種縱深的、多樣化的手段。
由于傳統防火墻存在缺陷,引發了入侵檢測IDS(IntrusionDetectionSystem)的研究和開發。入侵檢測是防火墻之后的第二道安全閘門,是對防火墻的合理補充,在不影響網絡性能的情況下,通過對網絡的監測,幫助系統對付網絡攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性,提供對內部攻擊、外部攻擊和誤操作的實時保護。現在,入侵檢測已經成為網絡安全中一個重要的研究方向,在各種不同的網絡環境中發揮重要作用。
2入侵檢測
2.1入侵檢測
入侵檢測是通過從計算機網絡系統中的若干關鍵點收集信息并對其進行分析,從中發現違反安全策略的行為和遭到攻擊的跡象,并做出自動的響應。其主要功能是對用戶和系統行為的監測與分析、系統配置和漏洞的審計檢查、重要系統和數據文件的完整性評估、已知的攻擊行為模式的識別、異常行為模式的統計分析、操作系統的審計跟蹤管理及違反安全策略的用戶行為的識別。入侵檢測通過迅速地檢測入侵,在可能造成系統損壞或數據丟失之前,識別并驅除入侵者,使系統迅速恢復正常工作,并且阻止入侵者進一步的行動。同時,收集有關入侵的技術資料,用于改進和增強系統抵抗入侵的能力。
入侵檢測可分為基于主機型、基于網絡型、基于型三類。從20世紀90年代至今,英語論文已經開發出一些入侵檢測的產品,其中比較有代表性的產品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。
2.2檢測技術
入侵檢測為網絡安全提供實時檢測及攻擊行為檢測,并采取相應的防護手段。例如,實時檢測通過記錄證據來進行跟蹤、恢復、斷開網絡連接等控制;攻擊行為檢測注重于發現信息系統中可能已經通過身份檢查的形跡可疑者,進一步加強信息系統的安全力度。入侵檢測的步驟如下:
收集系統、網絡、數據及用戶活動的狀態和行為的信息
入侵檢測一般采用分布式結構,在計算機網絡系統中的若干不同關鍵點(不同網段和不同主機)收集信息,一方面擴大檢測范圍,另一方面通過多個采集點的信息的比較來判斷是否存在可疑現象或發生入侵行為。
入侵檢測所利用的信息一般來自以下4個方面:系統和網絡日志文件、目錄和文件中的不期望的改變、程序執行中的不期望行為、物理形式的入侵信息。
(2)根據收集到的信息進行分析
常用的分析方法有模式匹配、統計分析、完整性分析。模式匹配是將收集到的信息與已知的網絡入侵和系統誤用模式數據庫進行比較,從而發現違背安全策略的行為。
統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統計描述,統計正常使用時的一些測量屬性。測量屬性的平均值將被用來與網絡、系統的行為進行比較。當觀察值超出正常值范圍時,就有可能發生入侵行為。該方法的難點是閾值的選擇,閾值太小可能產生錯誤的入侵報告,閾值太大可能漏報一些入侵事件。
完整性分析主要關注某個文件或對象是否被更改,包括文件和目錄的內容及屬性。該方法能有效地防范特洛伊木馬的攻擊。
3分類及存在的問題
入侵檢測通過對入侵和攻擊行為的檢測,查出系統的入侵者或合法用戶對系統資源的濫用和誤用。工作總結根據不同的檢測方法,將入侵檢測分為異常入侵檢測(AnomalyDetection)和誤用人侵檢測(MisuseDetection)。
3.1異常檢測
又稱為基于行為的檢測。其基本前提是:假定所有的入侵行為都是異常的。首先建立系統或用戶的“正常”行為特征輪廓,通過比較當前的系統或用戶的行為是否偏離正常的行為特征輪廓來判斷是否發生了入侵。此方法不依賴于是否表現出具體行為來進行檢測,是一種間接的方法。
常用的具體方法有:統計異常檢測方法、基于特征選擇異常檢測方法、基于貝葉斯推理異常檢測方法、基于貝葉斯網絡異常檢測方法、基于模式預測異常檢測方法、基于神經網絡異常檢測方法、基于機器學習異常檢測方法、基于數據采掘異常檢測方法等。
采用異常檢測的關鍵問題有如下兩個方面:
(1)特征量的選擇
在建立系統或用戶的行為特征輪廓的正常模型時,選取的特征量既要能準確地體現系統或用戶的行為特征,又能使模型最優化,即以最少的特征量就能涵蓋系統或用戶的行為特征。(2)參考閾值的選定
由于異常檢測是以正常的特征輪廓作為比較的參考基準,因此,參考閾值的選定是非常關鍵的。
閾值設定得過大,那漏警率會很高;閾值設定的過小,則虛警率就會提高。合適的參考閾值的選定是決定這一檢測方法準確率的至關重要的因素。
由此可見,異常檢測技術難點是“正常”行為特征輪廓的確定、特征量的選取、特征輪廓的更新。由于這幾個因素的制約,異常檢測的虛警率很高,但對于未知的入侵行為的檢測非常有效。此外,由于需要實時地建立和更新系統或用戶的特征輪廓,這樣所需的計算量很大,對系統的處理性能要求很高。
3.2誤用檢測
又稱為基于知識的檢測。其基本前提是:假定所有可能的入侵行為都能被識別和表示。首先,留學生論文對已知的攻擊方法進行攻擊簽名(攻擊簽名是指用一種特定的方式來表示已知的攻擊模式)表示,然后根據已經定義好的攻擊簽名,通過判斷這些攻擊簽名是否出現來判斷入侵行為的發生與否。這種方法是依據是否出現攻擊簽名來判斷入侵行為,是一種直接的方法。
常用的具體方法有:基于條件概率誤用入侵檢測方法、基于專家系統誤用入侵檢測方法、基于狀態遷移分析誤用入侵檢測方法、基于鍵盤監控誤用入侵檢測方法、基于模型誤用入侵檢測方法。誤用檢測的關鍵問題是攻擊簽名的正確表示。
誤用檢測是根據攻擊簽名來判斷入侵的,根據對已知的攻擊方法的了解,用特定的模式語言來表示這種攻擊,使得攻擊簽名能夠準確地表示入侵行為及其所有可能的變種,同時又不會把非入侵行為包含進來。由于多數入侵行為是利用系統的漏洞和應用程序的缺陷,因此,通過分析攻擊過程的特征、條件、排列以及事件間的關系,就可具體描述入侵行為的跡象。這些跡象不僅對分析已經發生的入侵行為有幫助,而且對即將發生的入侵也有預警作用。
誤用檢測將收集到的信息與已知的攻擊簽名模式庫進行比較,從中發現違背安全策略的行為。由于只需要收集相關的數據,這樣系統的負擔明顯減少。該方法類似于病毒檢測系統,其檢測的準確率和效率都比較高。但是它也存在一些缺點。
3.2.1不能檢測未知的入侵行為
由于其檢測機理是對已知的入侵方法進行模式提取,對于未知的入侵方法就不能進行有效的檢測。也就是說漏警率比較高。
3.2.2與系統的相關性很強
對于不同實現機制的操作系統,由于攻擊的方法不盡相同,很難定義出統一的模式庫。另外,誤用檢測技術也難以檢測出內部人員的入侵行為。
目前,由于誤用檢測技術比較成熟,多數的商業產品都主要是基于誤用檢測模型的。不過,為了增強檢測功能,不少產品也加入了異常檢測的方法。
4入侵檢測的發展方向
隨著信息系統對一個國家的社會生產與國民經濟的影響越來越大,再加上網絡攻擊者的攻擊工具與手法日趨復雜化,信息戰已逐步被各個國家重視。近年來,入侵檢測有如下幾個主要發展方向:
4.1分布式入侵檢測與通用入侵檢測架構
傳統的IDS一般局限于單一的主機或網絡架構,對異構系統及大規模的網絡的監測明顯不足,再加上不同的IDS系統之間不能很好地協同工作。為解決這一問題,需要采用分布式入侵檢測技術與通用入侵檢測架構。
4.2應用層入侵檢測
許多入侵的語義只有在應用層才能理解,然而目前的IDS僅能檢測到諸如Web之類的通用協議,而不能處理LotusNotes、數據庫系統等其他的應用系統。許多基于客戶/服務器結構、中間件技術及對象技術的大型應用,也需要應用層的入侵檢測保護。
4.3智能的入侵檢測
入侵方法越來越多樣化與綜合化,盡管已經有智能體、神經網絡與遺傳算法在入侵檢測領域應用研究,但是,這只是一些嘗試性的研究工作,需要對智能化的IDS加以進一步的研究,以解決其自學習與自適應能力。
4.4入侵檢測的評測方法
用戶需對眾多的IDS系統進行評價,評價指標包括IDS檢測范圍、系統資源占用、IDS自身的可靠性,從而設計出通用的入侵檢測測試與評估方法與平臺,實現對多種IDS的檢測。
4.5全面的安全防御方案
結合安全工程風險管理的思想與方法來處理網絡安全問題,將網絡安全作為一個整體工程來處理。從管理、網絡結構、加密通道、防火墻、病毒防護、入侵檢測多方位全面對所關注的網絡作全面的評估,然后提出可行的全面解決方案。
綜上所述,入侵檢測作為一種積極主動的安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,使網絡系統在受到危害之前即攔截和響應入侵行為,為網絡安全增加一道屏障。隨著入侵檢測的研究與開發,并在實際應用中與其它網絡管理軟件相結合,使網絡安全可以從立體縱深、多層次防御的角度出發,形成人侵檢測、網絡管理、網絡監控三位一體化,從而更加有效地保護網絡的安全。
參考文獻
l吳新民.兩種典型的入侵檢測方法研究.計算機工程與應用,2002;38(10):181—183
2羅妍,李仲麟,陳憲.入侵檢測系統模型的比較.計算機應用,2001;21(6):29~31
3李渙洲.網絡安全與入侵檢測技術.四川師范大學學報.2001;24(3):426—428
4張慧敏,何軍,黃厚寬.入侵檢測系統.計算機應用研究,2001;18(9):38—4l
關鍵詞:網絡安全,入侵檢測
隨著計算機技術以及網絡信息技術的高速發展, 許多部門都利用互聯網建立了自己的信息系統, 以充分利用各類信息資源。但在連接信息能力、流通能力提高的同時,基于網絡連接的安全問題也日益突出。在現今的網絡安全技術中,常用的口令證、防火墻、安全審計及及加密技術等等,都屬于靜態防御技術,而系統面臨的安全威脅越來越多,新的攻擊手段也層出不窮,僅僅依靠初步的防御技術是遠遠不夠的,需要采取有效的手段對整個系統進行主動監控。入侵檢測系統是近年來網絡安全領域的熱門技術,是保障計算機及網絡安全的有力措施之一。
1 入侵檢測和入侵檢測系統基本概念
入侵檢測(Intrusion Detection)是動態的跟蹤和檢測方法的簡稱, 是對入侵行為的發覺,它通過旁路偵聽的方式,對計算機網絡和計算機系統中的若干關鍵點收集信息并對其進行分析,從中發現網絡或系統中是否有違反安全策略的行為和被攻擊的跡象。
入侵檢測的軟件和硬件組成了入侵檢測系統(IDS:Intrusion Detection System),IDS是繼防火墻之后的第二道安全閘門,它在不影響網絡性能的情況下依照一定的安全策略,對網絡的運行狀況進行監測。它能夠幫助網絡系統快速發現網絡攻擊的發生,對得到的數據進行分析,一旦發現入侵,及進做出響應,包括切斷網絡連接、記錄或者報警等。由于入侵檢測能在不影響網絡性能的情況下對網絡進行監測,為系統提供對內部攻擊、外部攻擊和誤操作的有效保護。因此,為網絡安全提供高效的入侵檢測及相應的防護手段,它以探測與控制為技術本質,能彌補防火墻的不足,起著主動防御的作用,是網絡安全中極其重要的部分。免費論文。
2 入侵檢測系統的分類
入侵檢測系統根據其檢測數據來源分為兩類:基于主機的入侵檢測系統和基于網絡的入侵檢測系統。
基于主機的入侵檢測系統的檢測目標是主機系統和系統本地用戶。其原理是根據主機的審計數據和系統日志發現可疑事件。該系統通常運行在被監測的主機或服務器上,實時檢測主機安全性方面如操作系統日志、審核日志文件、應用程序日志文件等情況,其效果依賴于數據的準確性以及安全事件的定義。基于主機的入侵檢測系統具有檢測效率高,分析代價小,分析速度快的特點,能夠迅速并準確地定位入侵者,并可以結合操作系統和應用程序的行為特征對入侵進行進一步分析、響應。基于主機的入侵檢測系統只能檢測單個主機系統。
基于網絡的入侵檢測系統搜集來自網絡層的信息。這些信息通常通過嗅包技術,使用在混雜模式的網絡接口獲得。基于網絡的入侵檢測系統可以監視和檢測網絡層的攻擊。它具有較強的數據提取能力。在數據提取的實時性、充分性、可靠性方面優于基于主機日志的入侵檢測系統。基于網絡的入侵檢測系統可以對本網段的多個主機系統進行檢測,多個分布于不同網段上的基于網絡的入侵檢測系統可以協同工作以提供更強的入侵檢測能力。
3 入侵檢測方法
入侵檢測方法主要分為異常入侵檢測和誤用入侵檢測。
異常入侵檢測的主要前提條件是將入侵性活動作為異常活動的子集,理想狀況是異常活動集與入侵性活動集等同,這樣,若能檢測所有的異常活動,則可檢測所有的入侵活動。但是,入侵性活動并不總是與異常活動相符合。這種活動存在4種可能性:(1)入侵性而非異常;(2)非入侵性且異常;(3)非入侵性且非異常;(4)入侵且異常。異常入侵要解決的問題是構造異常活動集,并從中發現入侵性活動子集。異常入侵檢測方法依賴于異常模型的建立。不同模型構成不同的檢測方法,異常檢測是通過觀測到的一組測量值偏離度來預測用戶行為的變化,然后作出決策判斷的檢測技術。
誤用入侵檢測是通過將預先設定的入侵模式與監控到的入侵發生情況進行模式匹配來檢測。它假設能夠精確地將入侵攻擊按某種方式編碼,并可以通過捕獲入侵攻擊將其重新分析整理,確認該入侵行為是否為基于對同一弱點進行入侵攻擊方法的變種,入侵模式說明導致安全事件或誤用事件的特征、條件、排列和關系。免費論文。根據匹配模式的構造和表達方式的不同,形成了不同的誤用檢測模型。誤用檢測模型能針對性地建立高效的入侵檢測系統,檢測精度高,誤報率低,但它對未知的入侵活動或已知入侵活動的變異檢測的性能較低。
4 入侵檢測系統的評估
對于入侵檢測系統的評估,主要的性能指標有:(1)可靠性,系統具有容錯能力和可連續運行;(2)可用性,系統開銷要最小,不會嚴重降低網絡系統性能;(3)可測試,通過攻擊可以檢測系統運行;(4)適應性,對系統來說必須是易于開發的,可添加新的功能,能隨時適應系統環境的改變;(5)實時性,系統能盡快地察覺入侵企圖以便制止和限制破壞;(6)準確性,檢測系統具有較低的誤警率和漏警率;(7)安全性,檢測系統必須難于被欺騙和能夠保護自身安全。免費論文。
5 入侵檢測的發展趨勢
入侵檢測作為一種積極主動的安全防護技術,提供了對攻擊和誤操作的實時保護,在網絡系統受到危險之前攔截和響應入侵,但它存在的問題有:誤報率和漏報率高、檢測速度慢,對IDS自身的攻擊,缺乏準確定位與處理機制、缺乏性能評價體系等。在目前的入侵檢測技術研究中,其主要的發展方向可概括為:
(1)大規模分布式入侵檢測
(2)寬帶高速網絡的實時入侵檢測技術
(3)入侵檢測的數據融合技術
(4)與網絡安全技術相結合
6 結束語
隨著計算機技術以及網絡信息技術的高速發展,入侵檢測技術已成為計算機安全策略中的核心技術之一。它作為一種積極主動的防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,為網絡安全提供高效的入侵檢測及相應的防護手段。入侵檢測作為一個新的安全機制開始集成到網絡系統安全框架中。
[參考文獻]
[1]張杰,戴英俠.入侵檢測系統技術現狀及其發展趨勢[J].計算機與通信,2002,96]:28-32.
[2]陳明.網絡安全教程[M].北京:清華大學出版社,2004,1.
[3]羅守山.入侵檢測[M].北京:北京郵電大學出版社,2004.
[4]戴云,范平志,入侵檢測系統研究綜述[J].計算機工程與應用,2002,4.
【關鍵詞】數據庫入侵;檢測技術
1數據庫入侵檢測技術
計算機數據庫能夠安全有效的使用。入侵技術的檢測具有如下功能:(1)能有效的對用戶的行為進行監控與分析;(2)對計算機系統運行的變化弱點進行審計分析;(3)在檢測到入侵并識別之后進行預警;(4)對計算機系統的異常信息進行分析,并對關鍵的信息進行評估分析;(5)對檢測到操作系統的異常情況進行跟蹤處理。一般的計算機入侵系統主要包括如圖1所示。
1.1數據庫入侵檢測技術
計算機入侵檢測技術是在互聯網技術快速發展的時代背景下,為了保證計算機數據庫的安全而產生的。可以在計算機運行的過程中,對一些有可能危害計算機運行安全的網站或者病毒進行阻攔,防止出現病毒入侵計算機數據庫的情況,保證計算機數據庫的安全。利用入侵檢測技術,但計算機出現病毒即將入侵的情況時,檢測系統就會自動響起報警系統,這些計算機管理人員就會通過報警聲得知計算機出現安全問題,可以立即采取促使,阻止并且的入侵行為,保護計算機數據庫的安全。入侵檢測技術還可以對計算機內部自帶的一些系統出現的入侵行為進行防范,入侵檢測技術對一些可以收集一些沒有授權的信息,可以提前這些信息進行入侵的防范工作,當在計算機運行時出現入侵行為以后能夠及時的做出反應。將入侵檢測系統應用在計算機數據庫的安全管理之中,可以起到對計算機安全的監控作用,通過對計算機運行的實時監控和監測,保證能夠第一時間發展其中的問題。利用計算機監測系統,還可以減輕計算機檢測人員的工作量,能夠使他們有更多的時間去制定解決入侵病毒,提高計算機數據安全管理的效率。
1.2入侵檢測常用的兩種方法
1.2.1誤用檢測方法誤用檢測是入侵檢測技術中最常用的的一種檢測方法,利用誤用檢測的方法,可以總結過去入侵的經驗教訓,分析過去對計算機數據庫出現入侵的具體情況的解決措施,總結出入侵的主要規律。通過對這些入侵規律的不斷了解,并且對計算機的運行情況進行監測,就可以發展計算機是否存在病毒入侵的情況。如果發現計算機數據庫存在著病毒入侵的情況,通過誤用檢測的方法,可以快速的分析出入侵的原因和情況,以至于能夠快速準的制定解決方案。但是誤用檢測對系統內部的入侵情況不能及時的做出反應,因為誤用方法不可能獨立的應用,職能依靠于一種具體的系統來進行,這就會影響系統的移植性,造成不能對一些從未出現過的病毒進行檢測,降低了檢測的準確性。1.2.2異常檢測方法異常檢測方法是在計算機運行的基礎上,通過對計算機運行是否存在入侵情況的假設來進行的。在利用異常檢測的方法進行系統的監測時,通過將一些正常使用的模式和非正常使用的模式進行對比分析,從對比出的不同結果來發現系統中存在的入侵行為。這種異常檢測的方法和誤用檢測方法不同,不用依賴系統進行操作,降低了對系統入侵行為的局限性,可以檢測出新型入侵行為。但是異常檢測方法也存在著一些問題,例如異常檢測方法雖然能夠檢測出入侵行為,但是不能對入侵行為進行具體的描述,就會導致系統在檢測的過程中容易發生失誤問題。
2數據挖掘技術在數據庫入侵檢測中的應用
為了防止數據庫數據的額損失,防止出現數據庫入侵問題,計算機數據管理專家不斷的根據先進的互聯網數據庫的特點進行研究和分析。將入侵檢測技術應用到計算機數據庫的數據安全管理中,可以有效的對計算機運行時出現的一些病毒或者是一些非正常的訪問進行阻擋,防止出現惡意軟件入侵數據庫的情況,保護了數據庫數據的安全。2.1數據挖掘技術概述在對數據庫的入侵情況進行檢測時,可以利用數據挖掘技術。可以對數據庫之中的一些不完整的數據和正常完整的數據進行區分,并且可以將不完整的數據信息進行徹底的清除。
2.2數據庫入侵檢測中常用的數據挖掘方法
2.2.1關聯規則的挖掘使用關聯規則的挖掘首先要在數據庫中找出記錄集合,通過對記錄集合分析和檢測,發現其中數據之間存在的相似之處,借助頻繁項集生成的規則,對數據進行挖掘。2.2.2序列模式的挖掘使用序列模式的挖掘也是為了發展數據庫之中的數據存在的相似點。利用序列模式的挖掘的優勢,主要就是體現在可以對數據庫記錄之間時間窗口的挖掘,可以在對數據庫中的數據進行審計時找出其中存在的規律。
3結語
近幾年,隨著社會經濟的快速發展,已經進去到了互聯網時代。網絡技術被廣泛到生產生活中。為企業的發展了巨大的作用,但是在網絡技術快速發展的背景下,也為企業的發展帶來了巨大的安全隱患。網絡操作存在著病毒入侵的風險,隨時可能對數據庫中的企業的信息安全造成威脅,病毒入侵可能導致企業的商業機密泄露,影響企業在市場中的競爭力。為了提高對計算機數據庫的安全管理,本論文對數據庫入侵檢測技術進行了分析,希望能夠對入侵檢測技術的推廣起到借鑒作用,保障網絡信息的基本安全。
參考文獻
[1]張嵐.計算機數據庫入侵檢測技術分析[J].信息與電腦(理論版),2014(06):120.
論文摘要:隨著網絡技術的飛速發展和廣泛應用,信息安全問題正日益突出顯現出來,受到越來越多的關注。文章介紹了網絡信息安全的現狀.探討了網絡信息安全的內涵,分析了網絡信息安全的主要威脅,最后給出了網絡信息安全的實現技術和防范措施.以保障計算機網絡的信息安全,從而充分發揮計算機網絡的作用。
論文關鍵詞:計算機,網絡安全,安全管理,密鑰安全技術
當今社會.網絡已經成為信息交流便利和開放的代名詞.然而伴隨計算機與通信技術的迅猛發展.網絡攻擊與防御技術也在循環遞升,原本網絡固有的優越性、開放性和互聯性變成了信息安全隱患的便利橋梁.網絡安全已變成越來越棘手的問題在此.筆者僅談一些關于網絡安全及網絡攻擊的相關知識和一些常用的安全防范技術。
1網絡信息安全的內涵
網絡安全從其本質上講就是網絡上的信息安全.指網絡系統硬件、軟件及其系統中數據的安全。網絡信息的傳輸、存儲、處理和使用都要求處于安全狀態可見.網絡安全至少應包括靜態安全和動態安全兩種靜態安全是指信息在沒有傳輸和處理的狀態下信息內容的秘密性、完整性和真實性:動態安全是指信息在傳輸過程中不被篡改、竊取、遺失和破壞。
2網絡信息安全的現狀
中國互聯網絡信息中心(CNNIC)的《第23次中國互聯網絡發展狀況統計報告》。報告顯示,截至2008年底,中國網民數達到2.98億.手機網民數超1億達1.137億。
Research艾瑞市場咨詢根據公安部公共信息網絡安全監察局統計數據顯示.2006年中國(大陸)病毒造成的主要危害情況:“瀏覽器配置被修改”是用戶提及率最高的選項.達20.9%.其次病毒造成的影響還表現為“數據受損或丟失”18%.“系統使用受限”16.1%.“密碼被盜”13.1%.另外“受到病毒非法遠程控制”提及率為6.1%“無影響”的只有4.2%。
3安全防范重在管理
在網絡安全中.無論從采用的管理模型,還是技術控制,最重要的還是貫徹始終的安全管理管理是多方面的.有信息的管理、人員的管理、制度的管理、機構的管理等.它的作用也是最關鍵的.是網絡安全防范中的靈魂。
在機構或部門中.各層次人員的責任感.對信息安全的認識、理解和重視程度,都與網絡安全息息相關所以信息安全管理至少需要組織中的所有雇員的參與.此外還需要供應商、顧客或股東的參與和信息安全的專家建議在信息系統設計階段就將安全要求和控制一體化考慮進去.則成本會更低、效率會更高那么做好網絡信息安全管理.至少應從下面幾個方面人手.再結合本部門的情況制定管理策略和措施:
①樹立正確的安全意識.要求每個員工都要清楚自己的職責分工如設立專職的系統管理員.進行定時強化培訓.對網絡運行情況進行定時檢測等。
2)有了明確的職責分工.還要保障制度的貫徹落實.要加強監督檢查建立嚴格的考核制度和獎懲機制是必要的。
③對網絡的管理要遵循國家的規章制度.維持網絡有條不紊地運行。
④應明確網絡信息的分類.按等級采取不同級別的安全保護。
4網絡信息系統的安全防御
4.1防火墻技術
根據CNCERT/CC調查顯示.在各類網絡安全技術使用中.防火墻的使用率最高達到76.5%。防火墻的使用比例較高主要是因為它價格比較便宜.易安裝.并可在線升級等特點防火墻是設置在被保護網絡和外部網絡之間的一道屏障,以防止發生不可預測的、潛在破壞性的侵入。它通過監測、限制、更改跨越防火墻的數據流,盡可能地對外部屏蔽網絡內部的信息、結構和運行狀況.以此來實現網絡的安全保護。
4.2認證技術
認證是防止主動攻擊的重要技術.它對開放環境中的各種消息系統的安全有重要作用.認證的主要目的有兩個:
①驗證信息的發送者是真正的主人
2)驗證信息的完整性,保證信息在傳送過程中未被竄改、重放或延遲等。
4.3信息加密技術
加密是實現信息存儲和傳輸保密性的一種重要手段信息加密的方法有對稱密鑰加密和非對稱密鑰加密.兩種方法各有所長.可以結合使用.互補長短。
4.4數字水印技術
信息隱藏主要研究如何將某一機密信息秘密隱藏于另一公開的信息中.然后通過公開信息的傳輸來傳遞機密信息對信息隱藏而吉.可能的監測者或非法攔截者則難以從公開信息中判斷機密信息是否存在.難以截獲機密信息.從而能保證機密信息的安全隨著網絡技術和信息技術的廣泛應用.信息隱藏技術的發展有了更加廣闊的應用前景。數字水印是信息隱藏技術的一個重要研究方向.它是通過一定的算法將一些標志性信息直接嵌到多媒體內容中.但不影響原內容的價值和使用.并且不能被人的感覺系統覺察或注意到。
4.5入侵檢測技術的應用
人侵檢測系統(IntrusionDetectionSystem簡稱IDS)是從多種計算機系統及網絡系統中收集信息.再通過這此信息分析入侵特征的網絡安全系統IDS被認為是防火墻之后的第二道安全閘門.它能使在入侵攻擊對系統發生危害前.檢測到入侵攻擊.并利用報警與防護系統驅逐入侵攻擊:在入侵攻擊過程中.能減少入侵攻擊所造成的損失:在被入侵攻擊后.收集入侵攻擊的相關信息.作為防范系統的知識.添加入策略集中.增強系統的防范能力.避免系統再次受到同類型的入侵入侵檢測的作用包括威懾、檢測、響應、損失情況評估、攻擊預測和支持。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術.是一種用于檢測計算機網絡中違反安全策略行為的技術。
關鍵詞:計算機 網絡信息 安全保密技術
隨著計算機網絡的產生和快速發展,不斷改變著人類的生活方式。可以通過計算機網絡技術發送電子郵件,進行網絡辦公,網絡學習,處理銀行事務,國家機關處理要務等等。但是計算機網絡也是一把雙刃劍,許多不法分子或者病毒等等“不速之客”嚴重威脅著人們的計算機網絡信息的安全,甚至會威脅到國家機關和部隊中的信息安全,加強計算機網絡信息安全保密工作至關重要。計算機安全保密技術的提出成為近些年來非常熱門的話題,越來越受到人們的關注。以下將對計算機網絡信息安全保密技術具體分析。
1. 計算機網絡信息安全保密技術的概述
關于計算機網絡信息的安全保密工作主要是通過對計算機系統的安全和數據保護以及對信息保密來實現的。計算機的系統安全主要是指通過一定的安全技術,來進行保護計算機的硬件、應用的軟件和操作系統、數據等等,防止被破壞、入侵的過程。主要是保護計算機網絡防止受到入侵和剖壞,以保護系統的可靠運行和網絡的不中斷。信息保密是指對計算機信息系統中的信息資源進行控制的過程。現在網絡病毒或者不法分子的入侵越來越多,所以加強計算機安全保密技術非常關鍵。
2. 計算機網絡信息安全的現狀
計算機網絡具有開放性和資源的共享性等等特點,正是由于這些特點,計算機安全和保密技術越來越突出。當前計算機網絡信息所面臨的安全非常多,尤其是對電腦來說,安全問題至關重要。這些病毒主要有:計算機病毒的入侵和危害、計算機電磁信號的泄露、網絡通信協議的安全泄露、在計算機系統中安裝竊密的裝置等等威脅,將會帶來意想不到的后果,對于計算機網絡信息安全和保密工作刻不容緩。
3. 計算機網絡信息安全保密的常用技術
3.1 網絡安全技術
對于計算機網絡的安全和保密工作主要涉及的問題是網絡協議的完備性。主要措施是加強網絡脆弱性的檢測和防火墻、入侵檢測的技術。網絡脆弱性檢測技術,主要是通過計算機“黑客”攻擊而演變出來的探測軟件的集合,主要包括的對象有網絡操作系統、協議、防火墻、口令等等安全保密措施進行保密工作;對這些軟件的探測和攻擊,可以對安全網路的防護做出具體的評估,以不斷改進安全保密措施。防火墻的安全技術,主要是對網絡上流通的信息的識別和過濾,已達到阻止一些信息的作用,這是內部網絡和外部網絡進行安全隔離的系統。入侵檢測技術,主要是通過發現網絡系統的異常訪問,并判斷出一些入侵行為的發生,已達到阻止和反攻擊的目的。
3.2 病毒防治技術
計算機的病毒對于計算機網絡信息安全具有非常大的威脅。典型特征是,進行潛伏、復制和破壞。防治計算機病毒的方法;發現了病毒進行解剖,最后在滅殺。對計算機病毒的主要防治工作可以在服務器上裝載防病毒的裝置;也可以不定期的使用防毒軟件對計算機進行檢測;還可以在網絡接口上安裝防病毒的芯片等,這些方法也可以結合使用也達到病毒防治的作用。
3.3 加強數據庫的安全技術
加強數據庫的安全技術,首先制定出正確的安全策略;在利用一定的技術手段對數據庫進行保護(比如密鑰口令的分段管理,數據加密保護,身份認證,信息加密,防病毒傳染等等保護措施);然后對數據庫管理系統進行安全保密;在制定數據庫的榮滅備份;最后在數據庫的周圍警戒和出入控制等措施。
3.4 鑒別技術
鑒別技術的主要工作發現非法用戶對網絡信息的修改和竊取等。鑒別技術也被稱為認證技術。鑒別技術主要有;對身份的鑒別,目的是為了驗證合法用戶,使系統決定是否能夠上網;在一個是對信息過程的鑒別;還有一個是對防抵賴的鑒別,主要是對重要的文書或者契約發生了否認和抵賴進行防止工作。
3.5 對訪問的控制
這一個工作是計算機信息系統安全中的一個關鍵性的技術。主要是由訪問控制原則和訪問的機制構成的。訪問控制原則可以確定授予每一個用戶的限制條件;訪問機制是實現訪問策略的預定的訪問控制功能。
4. 加強網絡信息安全的輔助措施
主要關于加強電腦的保密工作具體有(1)設置8位以上的開機密碼,以防止他們破解、更改,密碼要定期更換。(2)電腦必須配備安全的殺毒軟件。(3)不得讓無關的工作人員使用電腦。(4)電腦在使用打印機、傳真機等設備時,不得與其它非電腦網絡進行連接,嚴禁在電腦上使用無線設備。(5)對于電腦的維修要嚴格按照程序進行。(6)責任人要定期對電腦進行核對、清查工作,發現丟失后及時向有關部門報告。
結語
隨著計算機技術的不斷發展,對于網絡信息安全保密工作越來越重要,所以要不斷加強計算機網絡信息的安全保密技術,才能確保計算機信息系統的安全可靠。
參考文獻
[1] 周碧英 淺析計算機網絡安全技術[期刊論文]-甘肅科技 2008(3)
[2] 王治 計算機網絡安全探討[期刊論文]-科技創新導報 2008(21)