网络入侵范文10篇

时间:2023-03-22 11:27:26

网络入侵

网络入侵范文篇1

关键词:网络安全;入侵检测;工作原理;发展趋势

对电脑系统进行破坏操作,以非法获得他人信息资料的行为,就可以视为是入侵行为。目前,网络安全的主要防范技术就是防火墙技术,虽然这种技术具有一定的防范优势,但较为被动,并不能自动对电脑进行检测,而入侵检测技术较为主动,能够对电脑系统进行实时的监控和防护,可以及时发现对电脑进行入侵的操作,并予以制止,既能够阻止外来的恶意侵入,同时还能对用户的操作进行监管,一旦用户出现违规操作就会发出警报,提升了信息资料的安全系数。

1入侵检测技术

入侵,英文为“Intrusion”,是指企图入侵计算机系统,对其可用性、保密性以及完整性进行破坏的一系列操作行为,而入侵检测就是指对企图进行入侵的行为进行检测的一项技术。主要是通过将计算机网络以及计算机系统中的重要结点信息收集起来,并对其进行分析和判断,一旦出现有违规操作或者有恶意攻击的情况,就会立即将这一情况反映到系统管理人员处,对入侵行为进行检测的硬件以及软件被称为入侵检测系统。入侵检测系统在电脑运转时,该系统会进行如下几点操作:(1)对用户和系统的活动进行监视和分析;(2)对系统的构造以及不足之处进行审计;(3)对入侵行动进行识别,将异常的行为进行统计和分析,并上报到后台系统中;(4)对重要系统以及数据文件是否完整进行评估,并会对系统的操作进行跟踪和审计。该系统具有识别出黑客入侵和攻击的惯用方式;对网络的异常通信行为进行监控;对系统漏洞进行识别;对网络安全管理水平进行提升。

2工作原理及流程

2.1工作原理。1)对异常行为进行检测在使用异常检测这项技术时,会假定系统中存在的入侵行为都属于异常,所以想要在系统中建立正常活动专属的文件,就要对非正常的文件的系统状态数量进行全面的统计,进而对入侵行为进行有效的鉴别。比如,电脑程序员的日常正规操作和编辑人员的日常正规操作具有一定的差别,这时就应对工作人员的日常操作进行记录,并设立用户专属的正常活动文件。这样操作之后,即使入侵者盗窃了用户的账号进行操作,也会因为与专属文件中的活动不符而被视为是入侵行为,系统会做出相应的反应。但值得注意的是,入侵行为与非日常行为操作并不相同,通常会存在两种可能:一种是用户自己的异常操作被系统视为是入侵,即“伪肯定”警报真实性不足;另一种是恶意入侵的操作因为与用户的正常操作极为相符,导致系统将入侵行为默认为是正常行为,即“伪否定”,这种错误行为造成的后果较为严重。因此,进行异常检测的重点问题就是要能选择出正确的“阈值”,进而保证两种问题能够得到有效的控制,并能够实际的管理需要系统进行有区域性的重点监视。现在异常检测所使用的方法主要有预测模式生成法、统计法以及神经网络法三种。2)基于相关知识对特征进行检测所谓特征检测,也被称之为Misusedeteciton,能够通过一种模式将假设的入侵人员操作行为表示出来,目的就是为了找出与这些操作行为相符的模式,保护网络系统安全。不过这种检测方式也存在一定的弊端,它只能检测出已经存在的入侵行为,并不能将新型的入侵行为检测出来。对入侵行为的判断只能基于电脑系统中已经建立的模式之上,而特征检测系统目前的关键问题就是对攻击模式能够涉及和实际攻击有所关联的全部要素的确定问题以及对入侵活动进行特征匹配的问题。就理论层面而言,想要使检测系统能够将入侵的活动完全检测出啦,就必须要确保能够运用数学语言将所有的入侵行为全面描述出来,从此可以看出,该检测方式最大的问题就是独立性不足,不仅系统的移植性较差,维护工作的任务量过重,同时还无法将入侵行为变为抽象性的知识,在对已知知识的检测也受到了一定的限制,特别是内部人员如果进行违规操作时,很难将其检测出来。现行使用的违规检测方式主要有神经网络、基本规则以及状态转换分析三种方式。2.2工作流程。在对电脑进行入侵检测时,系统的工作流程主要分为三个步骤:第一步,要对信息进行统计。在进行检测之前,首先就要对网络流量内容以及用户接连活动等方面的信息进行收集和统计;第二步,对信息进行分析。在对需要的信息进行收集和统计之后,相关技术人员就应对这些信息进行分析,目前常用的分析方式为完整性分析、模式匹配以及统计分析三种,模糊匹配与统计分析会在电脑运转过程中对系统进行实时监测,而在事后分析时多使用完整性分析法;最后一步就是对电脑系统的操作进行实时登记和报警,同时对入侵行为进行一定程度的反击处理。入侵检测系统的主要目标就是为了对入侵的行为做出相应的处理,即对入侵行为进行详细的日志记录和实时报警以及进行一定程度的回击入侵源。现在鉴别入侵活动的技术方式有基本活动、用户特征以及入侵者特征三种。

3入侵检测系统分类

按照检测数据的来源,入侵检测系统可以分为主机方面的检测系统以及网络方面的检测系统两种,下面我们来分别了解一下:3.1主机方面的检测系统。这种检测系统的数据源是由系统日志以及应用程序日志等组成的,同时也可以使用像监督系统调用等方式对主机的信息进行分析和收集。在对主机进行检测时,一般会在主要检测的主机上安装入侵检测系统,这样能够对检测对象的系统审计日志和网络连接情况主动进行科学的分析和评定。当出现与特征或统计规律不同的操作时,还系统就会将其视为是入侵行为,并会自动进行相应的处理。如果主机设定的文件发生变化,在主机检测系统就会对新操作与记录的入侵行为进行对比,如果对比度较高,检测系统就会将对这一操作进行报警,并自动进行相应的处理。3.2网络方面的检测系统。在网络系统的基础上进行检测时,系统的数据源则是由原始网络包组成的。检测系统此时会在运转系统的随机模式中任意选择一个网络适配器来对网络中的通信业务实施全面的监视与分析。当该系统检测到有入侵的行为时,系统就会进行一系列的反应,不同的检测系统做出的反应也会不同,但主要措施基本相同,像通知以及反击等等。

4入侵检测系统的运用实践

4.1贝叶斯聚类。以贝叶斯聚类为基础对入侵行为进行检测的方法,是对电脑的数据进行分析,并从中找出不同的数据集合,从而将异常用户区分出来。在二十世纪九十年代,相关学者研发出了自动分类程序,属于无监督的数据分类技术,这种技术的研发成功为贝叶斯统计技术运用的实施奠定了良好地基础。这种检测的方式具有两方面的优势:一方面,以提供的数据为依据,这种检测方式能够自动对类型数目进行断定;另一方面,对于聚类准确、相似测量以及停顿规则,并没有过多的要求。一般检测的技术基本都是以监督分类的形式为主,是通过对用户行为的检测设定出用户的常规操作的范围,但贝叶斯的分类与其有所不同,能够将分类数以及具有相似操作用户自然分成一类,较为理想化。不够由于这种检测方式的使用时间较短,还没有在入侵检测系统中进行实验,所以一些细节方面的问题,像自动分类程度的处理以及审计跟踪等方面的具体操作没有明确,导致在使用时无法将这一优势无法充分发挥出来。4.2模式匹配。在入侵检测中,模式匹配这一方式最为简单、传统。在使用这种检测方式时,首先要在系统中设置入侵特征库,之后,检测系统会对收集的数据进行检测,一旦数据与库中的入侵特征不符时,检测系统就会自动将其视为是入侵行为。虽然这种检测方式具有计算简便以及准确率较高等优势,但也存在一定的缺点,这种检测方式只能对库中的入侵形式进行检测,一旦入侵者对操作进行修改,检测系统就很难将其识别出来。相关人员虽然也会对库内特征不断进行更新,但由于网络发展速度过快的特性,更新的速度相对较难,直接增加了检测的难度。4.3特征选择。特征选择的检测方式是挑选出检测性能较好度量构成子集,并以此作为主要的检测手段对已经检测出的入侵行为进行预测、分类。这种检测方式的不足之处在于无法对用户的异常活动以及恶意入侵行为作出准备的判定,而且这种进行断定的过程也较为复杂,在对度量子集进行选择时,主要的参考依据就是入侵类别,且一个度量子集并不能对所有的入侵行为进行检测,如果仅使用一种子集,很有可能会出现检测遗漏的现象,从而使网络安全受到威胁。最佳的子集检测入侵方式就是能够自动进行子集的选择,从而实现对入侵行为的全面检测。该行业的学者提出了利用遗传方式来对所有的子集进行搜寻,并自动找出适合的子集对操作行为进行检测,这种方法主要是运用了学习分离器的方式形成了基因突变算子以及遗传交叉算子,将测量性能较低的子集筛除之后,使用遗传算子生成的子集再次进行测量,并将这样的测量方式和测量性能较高的子集有机结合在一起,检测的效果会更加明显、高效。4.4神经网络。由于神经网络的检测方式具有较强的自学习、自适应以及自组织能力的优势,因此多在环境信息以及背景知识较为不利的环境中使用。使用这种检测对入侵行为进行检测,能够将未知的入侵行为检测出来。数据信息预处理功能会将审计日志以及网络访问行为等信息进行处理,获得输入向量,之后神经网络会对向量展开分析,进而得到用户常规的操作方式,并进行记录,以此判断出操作与之不符的入侵活动。

5入侵检测系统的发展趋势

随着人们对于网络安全重视的程度越来越高,入侵检测技术水平也得到了显著的提升,已经开始朝向更加智能化、自动化的方向发展,尤其是以孤立点挖掘为基础的检测技术更是今后入侵检测系统的主要发展趋势。所谓孤立点挖掘就是指对大量的信息数据进行筛选,找出其中与常规数据有着明显不同的,且较为小众、较为新颖的数据检测方式。使用这种方式能够将大规模数据中的异常数据挖掘出来,从而有效避免因这些数据的异常而带来的负面影响。虽然入侵的手段也在不断进行着变化,但就整体的网络行为而言,入侵行为还是会产生小部分的异常数据,而使用这一技术能够准确找出这些数据,并对其进行适当的处理,可以更好地将入侵行为的本质呈现出来,所以在今后进行入侵行为检测时,可以使用这种技术将入侵检测转变为孤立点数据发掘行为。与其他的入侵检测技术相比,孤立点挖掘检测技术并不需要进行训练,可以直接进行使用,有效避免了因训练模式不完善而造成的检测遗漏等情况。就实践消耗的角度而言,是以进行距离对比为主的,虽然相对于其他入侵检测的方式,这种方式的检测需要大量的时间和空间,但其算法性能较高,对于入侵的阻击效率也较为理想,值得进行大面积推广。

6结束语

由于现在网络病毒以及黑客等恶意入侵手段越来越复杂,对网络的安全使用造成了极大的影响,为了应对这一问题相关技术人员必须要加强对安全防范技术的研发,尤其是要对入侵检测技术进行强化,不断优化检测技术水平,保证电脑系统能够有效检测出非法入侵行为,并自动对其进行一系列的反击,从而确保网络信息的安全。通过本文对入侵检测技术的运用以及相关问题的介绍使我们认识到现在使用的检测技术多少还存在一定的问题,需要技术人员对其不断进行研发和改进,为人们带来更加安全、快捷的网络使用环境。

作者:孔政 单位:长江水利委员会人才资源开发中心

参考文献:

[1]蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000(11).

[2]王艳华,马志强,臧露.入侵检测技术在网络安全中的应用与研究[J].信息技术,2009(6).

[3]姚玉献.网络安全与入侵检测[J].计算机安全,2007(5).

[4]周碧英.入侵检测技术及网络安全的探讨[J].电脑知识与技术(学术交流),2007(23).

[5]付卫红.计算机网络安全入侵检测技术的研究[J].科技信息,2010(3).

网络入侵范文篇2

计算机网络技术在现代生活中无孔不入,在各个层面都发挥着不同的作用,大幅度的改变了人们的生活、生产和学习方式。比如,电子商务的兴起,让网上购物得到了人们广泛的认可;在线教育为更多人的提供学习机会,实现了教育资源的均等化;远程医疗为生命开通了一条绿色通道,视频会议、政府官方微博为政治提供了更多的实施途径等,这些足以表明网络的重要性,也从另一个层面说明了提高网络安全系数,可以保障人们的财产安全、维护他们应该享受的教育、医疗权利。同样的,随着网络在我国各级各类学校中的普及和应用,学校的管理和教学都在上了一个层次。在学校的网络运用中,更多的针对学生而构建的,包括学生个人学籍信息的存储和管理,以及各种教学资源和教学平台的使用。从校园网的使用对象来说,各学校建设的校园网的主要点击大部分的来自学生,而在学校中的学生在处于人生观、世界观的塑造期,面对形形色色的信息缺乏成熟的处理方式,对各类新鲜的事物充满了好奇却没有较好的自制能力。因此,学生在使用校园网时,常常被选作黑客入侵的切入点,这为学校的网络安全管理增加了难度。除此以外,学校搭建的网络往往具有使用面积大,连接速度快,点击群体固定等特点,与政治、经济挂钩的网站相比,网络安全建设力度较小,这也为校园网的安全留下了隐患。比如,有部分的学校对网络的安全管理毫不设防,为黑客的入侵敞开了大门。从校园网被侵入的危害来看,一旦黑客入侵成功,所造成的损坏是不可估量的,小的只是对网页进行修改、宣传不良信息,大的则盗取学籍信息、考试信息以及一些重要的文件,让学校的网络不能正常的运转,进而影响学校的管理和教师的教学。当下,我国学校的网络安全管理较为薄弱,校方对其的重视度不够,对黑客入侵的防范措施还不到位,有待进一步的改善和加强。

二、黑客入侵校园网的切入点

黑客入侵校园网往往是选择网站管理比较薄弱的环节,具体可以有以下几种侵入方式:

2.1硬件部分的切入

黑客入侵指的是一些拥有较高的计算机技术员,通过非法的方法和途径入侵他人的网站,修改或盗取信息。获取计算机信息的一个途径可以通过电脑硬件来实现,例如,以计算机的传输线路以及端口等信息的传输设备为切入点,以电磁屏蔽为切入点,以电话线为切入点。黑客利用这些突破点配合通信技术,对信息进行非法的窃取、上传非法信息以及清空网盘的数据,还会通过端口来置入病毒,利用U盘的插口来实现入侵,对计算机系统进行攻击,以达到破坏网络正常运转的目的。

2.2软件部分的切入

对网络系统而言,由于其本身就具有脆弱的可靠性和监控性,在其认证时的缺陷以及局域网与的不可控性,造成了网络安全的薄弱性。由于部分软件开发商只顾追求自身利益而缺乏对软件安全性的构建,大部分的软件都存在着不同程度的漏洞,在进行路由选择时发生错误,不同的使用者进行通信时路径被阻断或更换。有的黑客则利用木马等病毒人为的破坏学校网络系统,通过对信息传递时的内存将没有防范的信息传递到其他的终端上面。另一方面,由于网络链接的广泛性,致使在点击学校网络的同时与外界网络连接时,就非常容易成为黑客的切入点。由于在网络上面我们就可以下载一些盗取信息的工具,在一定程度上增加了黑客的数量,而学校的网络建设中缺乏安全防范措施的建立,在学校网络中多为一些应用软件的设置,这也就使得学校的网络系统容易被侵入,对学校网络产生破坏。

2.3管理人员的切入

在学校的网络安全管理中,由于管理人员素质差异,被黑客选作了一个切入点。大部分学校的网络安全管理人员往往因学校的不重视而只是随便的选择一个懂点计算机的人就算完成,而这部分人因为缺乏专业的学习和培训,致使其在工作中没有保密的意识,对打印等设备也没有进行严格的限制性使用。有的管理员,则由于其对计算机技术掌握程度不高,在某一操作中出现错误,从而造成了信息的丢失或是泄露。还有部分管理员则为一己私利主动进行信息的泄露,对网络系统造成了破坏,如四六级英语考试的题目泄露事件等。

三、黑客入侵的防范措施

3.1构建优良的学校网络系统

在我们进行学习网络建设时,要注重网络安全性的建设。在系统设计构建时,要确保网络系统的完整性,建设两级以上网络结构。在学校的网络系统中,设置一个主网络中心,构建安全有效的认证环节,保证学校网络信息流通都要进行认证通道才能通过。在这部分的建设中,可以用光纤将网络中心的信息传递到教室或办公室中,然后再设置一个分节点,通过交换机将大楼的每一个用户连接起来。在主机的电源设置中,要建设备用电源,在停电时确保主机的正常运转。在完成整个网络系统的构建之后,要对计算机硬件进行安全性的验证,对连接线的短路等问题进行排除,确保各个物理硬件是安全有效的。

3.2完善网络安全管理体系

首先,要加强对网络安全管理作用的宣传,让每一个使用者都认识到网络安全管理的重要性。可以通过讲座培训或者计算机课程讲解一些简单的网络安全防范措施,动员每一个人都参与到学校的网络安全管理中。引导学生自动的屏蔽一些不良网站信息,鼓励学生发现一些软件的漏洞,如在使用某软件就出现了账号被盗等情况。其次,要加强网络中心的管理。对于网络中心的管理,要积极建设防范系统,加强防火墙的稳定性,要选择专业人员,确保制度的落地。对网络中心要做到禁止任何无关人员的进入,不能随意的关闭和启动不断电系统,保证交换机不被任何人碰触。管理人员还要定期的对网络中心进行清洁,保证机房的干燥和清洁。作为管理人员还需要时刻保证计算机技术的学习,能够及时处理出现的网络安全问题。

四、结束语

网络入侵范文篇3

关键词安全和保密;网络;入侵和攻击;防范技术

1引言

随着计算机网络技术的高速发展和普及,信息化已成为人类社会发展的大趋势。但是,由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络容易受黑客、恶意软件和其它不轨行为的攻击,威胁网络信息的安全,所以信息的安全和保密就成为一个至关重要的问题被信息社会的各个领域所重视。

要保证网络信息的安全,有效防范网络入侵和攻击,就必须熟悉网络入侵和攻击的常用方法,在此基础上才能制定行之有效地防范策略,确保网络安全。

2典型网络入侵和攻击方法

2.1使用网络扫描器

网络扫描器是利用C/S结构中的请求-应答机制来实现的,是网络入侵者收集信息的重要工具。扫描器能够发现目标主机和网络,识别目标主机的端口状态和目标主机正在运行的各种服务并测试这些服务中是否存在漏洞,能够根据漏洞信息分析系统脆弱点,生成扫描报告。

常用的扫描方法有利用网络命令、端口扫描和漏洞扫描三种。

2.2特洛伊木马

特洛伊木马(简称木马)是一种C/S结构的网络应用程序,木马程序一般由服务器端程序和控制器端程序组成。“中了木马”就是指目标主机中被安装了木马的服务器端程序。若主机“中了木马”,则攻击者就可以利用木马的控制器端程序与驻留在目标主机上的服务器端程序进行通信,进而达到获取目标主机上的各种信息的目的。

木马的服务器端程序通常是嵌入到主机的合法程序中,随合法程序运行后独立工作,或者作为单独的程序在设定的条件下自动运行,极具隐蔽性和危害性。

2.3缓冲区溢出

缓冲区是指计算机程序运行时在内存中开辟的临时存储数据的区域。理想情况是,程序检查数据长度并且不允许输入超过缓冲区长度的内容,但是很多程序都不做这种检查,这就为缓冲区溢出埋下隐患。通过向缓冲区写入超出其长度的内容,造成缓冲区的溢出,缓冲区溢出可能会带来两种结果:一是过长的内容覆盖了相邻的存储单元,引起程序运行失败,严重的可导致系统崩溃;二是破坏程序的堆栈,使程序转而执行其它的指令,由此而引发多种攻击方法。

2.4拒绝服务攻击

拒绝服务攻击是利用合理的服务请求来占用过多的服务资源,致使目标主机服务超载,停止提供服务或资源访问。这些服务资源包括网络带宽、磁盘容量、内存、进程等。拒绝服务攻击是由于网络协议本身的安全缺陷造成的,这种攻击会导致资源的匮乏,无论目标主机速度多快、容量多大、网络环境多好都无法避免这种攻击。拒绝服务攻击能实现两种效果:一是迫使目标主机的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使目标主机把合法用户的连接复位,影响合法用户的连接。

常见的拒绝服务攻击方法有广播风暴、SYN淹没、IP分段攻击和分布式攻击等。

2.5网络监听

以太网协议的工作方式是把要发送的数据包发往同一网段内的所有主机,在包头中含有目的主机的地址,正常情况下,只有地址与数据包的目标地址相同的主机才能接收数据包,但是当主机工作在监听模式下,不管数据包中的目标地址是什么,它都可以接收。网络监听就是利用这一原理,将主机设置在监听模式下从网上截获各种信息。

网络监听需要进入到目标主机所在的局域网内部,选择一台主机实施,监听效果最好的地方是在网关、路由器、防火墙上,能捕获更多的信息。

2.6IP欺骗

IP欺骗是利用TCP/IP协议本身的安全缺陷实现攻击的,它通过盗用合法的IP地址,获取目标主机的信任,进而访问目标主机上的资源。

目前,许多安全性解决方案都依赖于精确的IP地址,所以不论目标主机上运行的是何种操作系统,IP欺骗攻击都是容易实现的,这些攻击包括序列号欺骗、路由攻击、源地址欺骗和授权欺骗。

3防范网络入侵和攻击的主要技术

在网络环境下,由于种种原因,网络被入侵和攻击是难免的。但是,通过加强管理和采用必要的技术手段可以减少入侵和攻击行为,避免因入侵和攻击造成的各种损失。下面就介绍几种主要的防范入侵和攻击的技术措施。

3.1访问控制技术

访问控制的主要目的是确保网络资源不被非法访问和非法利用,是网络安全保护和防范的核心策略之一。访问控制技术主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。目前,访问控制主要涉及入网访问控制、权限控制、目录级安全控制以及属性安全控制等多种手段。

入网访问控制通过对用户名、用户密码和用户帐号默认权限的综合验证、检查来限制用户对网络的访问,它能控制哪些用户、在什么时间以及使用哪台主机入网。入网访问控制为网络访问提供了第一层访问控制。

网络用户一般分为三类:系统管理员用户,负责网络系统的配置和管理;普通用户,由系统管理员创建并根据他们的实际需要为其分配权限;审计用户,负责网络系统的安全控制和资源使用情况的审计。用户入网后就可以根据自身的权限访问网络资源。权限控制通过访问控制表来规范和限制用户对网络资源访问,访问控制表中规定了用户可以访问哪些目录、子目录、文件和其它资源,指定用户对这些文件、目录等资源能够执行哪些操作。

系统管理员为用户在目录一级指定的权限对该目录下的所有文件和子目录均有效。如果用户滥用权限,则会对这些目录、文件或设备等网络资源构成威胁。目录级安全控制可以限制用户对目录和文件的访问权限,进而保护目录和文件的安全,防止用户权限滥用。

属性安全控制是通过给网络资源设置安全属性标记来实现的。它可以将目录或文件隐藏、共享和设置成系统特性,可以限制用户对文件进行读、写、删除、运行等操作等。属性安全在权限安全的基础上提供更进一步的安全性。3.2防火墙技术

防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的惟一通道,它能根据有关的安全策略控制(允许、拒绝、监视、记录)进出网络的访问行为。防火墙是网络安全的屏障,是提供安全信息服务、实现网络安全的基础设施之一。

防火墙能极大地提高一个内部网络的安全性,防止来自被保护区域外部的攻击,并通过过滤不安全的服务而降低风险;能防止内部信息外泄和屏蔽有害信息,利用防火墙对内部网络的划分,可以实现内部网络重点网段的隔离,限制安全问题扩散,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响;能强化网络安全策略,将局域网的安全管理集中在一起,便于统一管理和执行安全策略;能严格监控和审计进出网络的信息,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

3.3数据加密技术

数据加密能防止入侵者查看、篡改机密的数据文件,使入侵者不能轻易地查找一个系统的文件。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行加密来保障其安全性,是一种主动的安全防御策略。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换受“密钥”控制。常用的数据加密技术有私用密钥加密技术和公开密钥加密技术。私用密钥加密技术利用同一个密钥对数据进行加密和解密,这个密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。DES是私用密钥加密技术中最具代表性的算法。公开密钥加密技术采用两个不同的密钥进行加密和解密,这两个密钥是公钥和私钥。如果用公钥对数据进行加密,只有用对应的私钥才能进行解密;如果用私钥对数据进行加密,则只有用对应的公钥才能解密。公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的用公钥加密过的信息。目前比较安全的采用公开密钥加密技术的算法主要有RSA算法及其变种Rabin算法等。

3.4入侵检测技术

入侵检测是对入侵行为的检测,它通过收集和分析网络行为、安全日志、审计数据、其它网络上可以获得的信息以及计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

用于入侵检测的软件与硬件的组合便是入侵检测系统,入侵检测系统被认为是防火墙之后的第二道安全闸门,它能监视分析用户及系统活动,查找用户的非法操作,评估重要系统和数据文件的完整性,检测系统配置的正确性,提示管理员修补系统漏洞;能实时地对检测到的入侵行为进行反应,在入侵攻击对系统发生危害前利用报警与防护系统驱逐入侵攻击,在入侵攻击过程中减少入侵攻击所造成的损失,在被入侵攻击后收集入侵攻击的相关信息,作为防范系统的知识,添加入侵策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵攻击。

入侵检测作为一动态安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,它与静态安全防御技术(防火墙)相互配合可构成坚固的网络安全防御体系。

3.4安全扫描

安全扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可能被攻击者利用的漏洞。安全扫描是把双刃剑,攻击者利用它可以入侵系统,而管理员利用它可以有效地防范攻击者入侵。

安全扫描常采用基于网络的主动式策略和基于主机的被动式策略。主动式策略就是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞;而被动式策略就是对系统中不合适的设置,脆弱的口令以及其它同安全规则抵触的对象进行检查。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为网络安全扫描。

目前,安全扫描主要涉及四种检测技术:基于应用的检测技术、基于主机的检测技术、基于目标的漏洞检测技术、基于网络的检测技术。

3.5安全审计

网络安全是动态的,对已经建立的系统,如果没有实时的、集中的可视化审计,就不能及时评估系统的安全性和发现系统中存在的安全隐患。网络安全审计就是在一个特定的网络环境下,为了保障网络和数据不受来自外网和内网用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件,以便集中报警、分析、处理的一种技术手段,它是一种积极、主动的安全防御技术。

计算机网络安全审计主要包括对操作系统、数据库、Web、邮件系统、网络设备和防火墙等项目的安全审计,以及加强安全教育,增强安全责任意识。目前,网络安全审计系统主要包含以下几种功能:采集多种类型的日志数据、日志管理、日志查询、入侵检测、自动生成安全分析报告、网络状态实时监视、事件响应机制、集中管理。

3.6安全管理

安全管理就是指为实现信息安全的目标而采取的一系列管理制度和技术手段,包括安全检测、监控、响应和调整的全部控制过程。需要指出的是,不论多么先进的安全技术,都只是实现信息安全管理的手段而已,信息安全源于有效地管理,要使先进的安全技术发挥较好的效果,就必须建立良好的信息安全管理体系,制定切合实际的网络安全管理制度,加强网络安全的规范化管理力度,强化网络管理人员和使用人员的安全防范意识。只有网络管理人员与使用人员共同努力,才能有效防御网络入侵和攻击,才能使信息安全得到保障。

4结束语

计算机网络信息安全是一项复杂的系统工程,防御网络入侵与攻击只是保障网络信息安全的一部分。随着计算机网络的快速应用和普及,网络信息安全的不确定因素也越来越多,我们必须综合考虑各种安全因素,认真分析各种可能的入侵和攻击形式,采取有效的技术措施,制定合理的网络安全策略和配套的管理办法,防止各种可能的入侵和攻击行为,避免因入侵和攻击造成的各种损失。

参考文献

[1]宋劲松.网络入侵检测——分析、发现和报告攻击.国防工业出版社.2004年9月

[2]袁德月,乔月圆.计算机网络安全.电子工业出版社.2007年6月

[3](美)福斯特等著,蔡勉译.缓冲区溢出攻击——检测、剖析与预防.清华大学出版社.2006年12月

网络入侵范文篇4

关键词:网络信息;管理;入侵检测技术

在现代之中,一些非法分子利用木马进行相应的隐藏,然后通过对于计算机植入木马,进行一些信息的窃取。现代企业在面临网络非法分子进行信息盗取过程之中,首先应该对于入侵行为有着明确的认识,这就需要现代的入侵检测技术了,对于入侵行为有着明确的判定,才能真正的展开后续行动,这对现代网络信息管理而言十分重要。

1网络信息管理中入侵检测技术概述

(1)入侵检测技术在网络信息管理之中的作用。如果说现代计算机作为系统,那么入侵检测技术就相当于保安系统,对于关键信息的储存位置进行定期检查和扫描,一旦发现外来不明用户杜宇关键信息进行查询,便对使用用户进行警告,帮助用户进行入侵行为的相关处理,保障关键的信息系统和数据信息不会收到损坏和盗窃。入侵检测技术同样会对系统之中存在的漏洞进行检查和通报,对于系统之中的漏洞而言,往往便是入侵行为发生的位置,所以针对于这些位置进行处理,更为良好的保证整个系统的安全,对于现代企业网络系统而言,入侵检测技术便是保障的第二道铁闸。(2)现阶段入侵检测技术的主要流程。通常情况下,入侵检测技主要可以分为两个阶段。第一个阶段便是信息采集,主要便是对于用户的各种信息使用行为和重要信息进行收集,这些信息的收集主要是通过对于重点信息部位的使用信息进行查询得出的,所以说在现代应用之中,入侵检测技术一方面应用了现代的检测技术,另外一方面也对于多种信息都进行了收集行为,保证了收集信息的准确性;第二个阶段便是处理相关信息,通过将收集的信息和过往的信息进行有效对比,然后如果对比出相关错误便进行判断,判断使用行为是否违背了网络安全管理规范,如果判断结果为肯定,那么便可以认定其属于入侵行为,对于使用用户进行提醒,帮助用户对于入侵行为进行清除。

2现阶段入侵检测技术的使用现状

(1)网络信息管理中入侵检测系统的问题。入侵检测技术作为一种网络辅助软件去,其本身在现阶段并不是完善的,自身也存在漏洞。所以说很多非法分子的入侵不仅仅是面对系统的,很多先通过入侵技术的漏洞来进行。针对现阶段的使用过程而言,入侵检测技术仍然存在自身的漏洞危险,也存在主要使用风险。在现阶段存在危险的方面主要有两个方面。一方面便是由于入侵检测系统存在漏洞;另外一方面便是现代计算机技术的发展。无论是相关的检测系统亦或是相关病毒,都是现代编程人员利用C语言进行编程,伴随着相关编程水平的不断提高,两种技术同样得到了自我发展,所以说很多黑客高手在现代的入侵行为之中,已经不能以旧有的眼光来进行相关分析。所以说新的时期,入侵检测技术也应该得到自我的发展,同样针对于应用网络的相关企业做好安全保证,保证信息技术在现代之中的发展。(2)现阶段网络信息管理之中入侵检测技术存在的问题。网络信息管理之中的入侵检测技术在现代之中仍然存在问题,同样是两个方面问题。一方面是由于入侵技术自身存在漏洞,在现阶段很多入侵检测技术是通过对于入侵行为进行有效的提取,将行为进行归纳,对于行为是否符合现代网络安全规范,然后判断结果是否为入侵。很多时候,入侵行为往往较为隐秘,所以说这就导致了相关的入侵检测技术不能对于入侵行为进行提取,更无从谈起其是否符合网络安全规范。另外一方面的问题便是检测速度明显小于入侵速度,这也是在现阶段常见的问题。随着现代网络技术的发展,网络速度已经得到了有效的自我发展,很多入侵检测过程之中,很多时候检测速度小于网络检测速度,这样的情况下,一些行为尚未进行阻拦,便已经达成入侵的目的了,进而导致了信息的丢失,所以说这方面的问题同样应该得到改善。企业在应用之中,也应该注意这种速度的问题,防止因为速度进而造成自身信息丢失等。

3网络信息管理之中入侵检测技术的具体分类

(1)异常检测,异常检测顾名思义,便是对于入侵行为进行检测,但是由于入侵的性质未定,这就导致很多时候入侵检测技术进行了无用功。现阶段往往入侵检测技术通过建立一个行为轮廓来进行限定,如果入侵行为已经超过了这个行为轮廓,便确定其为入侵行为。这种模式大大简化了行为判定的过程,但是由于过于简单的相应行为也容易出现相关漏洞。在实际工作之中,往往非入侵行为但是在行为轮廓行为之外的网络访问行为,但是在入侵检测技术之中被判断为入侵行为,造成了工作的重复。所以说在进行行为轮廓的确定时,同样应该由一些特征量来确定,减少检测工作可能出现的失误,进而可以提升检测工作的效率;另外一方面可以设置参考数值,通过参考数值的评定来进行评判,在入侵检测技术之中,参考数值非常重要。(2)误用检测,其应用前提便是所有的入侵行为进行识别并且进行标记。在一般情况下,误用检测便是通过攻击方法来进行攻击签名,然后再通过定义已经完成的攻击签名对于入侵行为进行相关判断。很多行为都是通过漏洞来进行,所以误用检测可以准确的判断出相应入侵行为,不仅预防了入侵行为,还可以对于其他入侵行为进行警示作用。这种技术在实际使用过程之中,提升了入侵检测数的效率和准确。

4结语

在现代信息技术得到发展的今天,网络信息管理已经成为了现代企业非常重要的组成部分。针对于网络安全而言,其自身往往具有一些技术之中的漏洞,所以同样容易引发入侵行为。针对于入侵行为,现代之中有着入侵检测技术,本文对于入侵检测技术的使用进行了分析,希望为相关人员带来相关思考。

参考文献:

[1]张丽.入侵检测技术在网络信息管理中的应用分析[J].中国科技博览,2014,第16期:12-12.

[2]陈莹莹.网络信息管理中入侵检测技术的研究[J].信息通信,2013,06期:99-99.

网络入侵范文篇5

关键词:入侵检测;网络安全;入侵检测;检测方法;发展趋势

1引言

当前,在飞速发展的信息时代背景下,计算机网络用户人数也正在呈现出几何式的增长速度,如何有效保证计算机网络的信息安全问题则显得尤为重要。一般来说,为了保证互联网的信息安全,一般所采用的传统的安全防御措施包括访问控制、身份认证、加密措施等,上述方法存在不同程度的缺陷。通过利用有效的入侵检测技术,能够保证把闭环的安全策略引入到计算机系统中,这样就能够使得计算机系统中的安全策略进行入侵检测系统,相应的数据加密、访问控制、身份认证等能根据其安全策略进行反馈,通过及时修改和处理,保证系统的安全性。

2入侵检测定义与分类思考

2.1入侵检测的定义

对于入侵检测来说,设计进行计算机系统的安全审核中重要一环,也是进行网络安全防护的有效措施。通过入侵检测技术,能够保证计算机系统的安全配置,及时对于异常现象或者未授权的操作进行捕捉的技术,能够有效检测计算机网路中相应的违反安全策略的行为。在进行网络系统中的安全策略行为过程中,主要是通过大量的网络行为、审计数据、安全策略日志等信息的收集和整理分析工作进行[1]。

2.2入侵检测的分类

根据文献统计,纵观当前的入侵检测技术方法,对于入侵检测技术根部不同角度分类如下。第一,根据检测所用的技术,一般可以分为误用检测技术和异常检测技术,一般来说,异常检测技术则是涉及到基于行为的入侵检测,这里主要是通过假设入侵行为全都具有异常特性;对于误用检测技术来说,则是基于知识的检测技术,其入侵行为的形式表达则是通过攻击签名、攻击模式等进行。第二,根据监测数据的来源,主要包括以下几种,基于网络的入侵检测,基于主机的入侵检测,以及基于网络和主机的入侵检测[2]。这三种检测方式都具有不同的特点,各有长短,则应该相互补充,一般来说,较为完备的入侵检测系统则是上述几种方式兼备的分布式系统。第三,根据系统网络架构来看,主要涉及到分层式、分布式、以及集中式检测技术,各种检测技术有着不同的特点。比如对于分层式检测系统来说,更适用于分析相应的分层数据,有助于实现系统的升级。第四,根据系统工作方式进行分析,可以包括在线检测和离线检测。对于在线监测来说,就是包括实时联机的监测系统,主要涉及到如何有效分析实时网络数据包,以及分析主机系统;对于离线检测,就是在事后分析审计相关的事件,从中发现相关的入侵活动,体现出非实时的特点。

3常用的入侵检测技术方法

当前所采用的入侵检测技术具有比较多的种类,这里主要就典型的几种方法进行举例说明[3-4]。第一,概率统计异常检测。在利用此项方法中,建模则是根据用户历史进行,或者根据早前的模型或者证据,利用有效的审计系统对于用户的使用情况进行检测,能够检测保存在系统内部的用户行为的概率统计模型,如果出现了具有一定疑问的情况,就启动相应的跟踪、检测行为的程序。第二,神经网络异常检测。在利用这种方法时,能够有效学习相应的用户行为,对于其具有较强的自适应性,能较为有效地处理实际监测到的信息,并能够合理做出一定的可能入侵性判断。在预定的未来事件错误率的预测中,能够使得用户行为的异常程度得到一定反映,这种方法应用较为普遍,但是,成熟度还有待进一步验证,还没有较为完善的产品出现。第三,专家系统误用检测。一般来说,专家系统能够较为有效地检测具有一定特征的入侵行为。在具体是实施过程中,相关的安全专家的知识可以利用If-Then结构,或者更为复杂的复合结构规则进行表达。在进行建立专家系统过程中,一定要考虑到知识库的完备性方面,这就要求具备一定的审计记录的实时性和完备性。第四,基于模型的入侵检测。在分析入侵攻击系统的过程中,有时都利用一个行为程序,比如,进行口令的猜测,这种行为序列就会形成一定的行为特征模式,根据这种模式的攻击的行为特征,就能有效判断和检测相应的恶意攻击企图。

4入侵检测技术的发展方向思考

第一,智能化的入侵检测。利用智能化的方法,就是主要采用具有智能化的方法和手段,现有的方法,包括模糊算法、遗传算法、神经网络、免疫原理等方面,能够进行辨识入侵特征。一般来说,所谓的智能化,就是利用具有智能检测功能的检测软件或模块,综合应用有效算法,实现高效的解决方案。同时,在进行智能化的入侵检测技术的研究过程中共,应该重点关注有效提升自学能力以及自适应能力方面。第二,分布式合作引擎、协同式抵抗入侵。由于入侵方式和手段正在不断提升,出现了越来越多的复杂模式攻击行为,还有协同式、分布式等情况,单一的检测方法往往不能满足系统的需求,应该进行有效地协作机制。所以说,在入侵检测方面,相关的合作和协同处理则显得尤为必要。第三,全面的安全防御方案。在对于网络安全问题的处理过程中,应该保证能够利用相应的安全工程风险管理的理论,能够将其作为一种整体工程处理。在进行全面的网络评估中,应该考虑到入侵检测、防火墙、网络架构、病毒防护、制度管理等方面,并提出有效的实施解决方案。

5结语

在网络应用发展的过程中,入侵检测技术具有深远的影响,随着信息技术的发展,检测技术的发展趋势主要集中在智能化的分布式入侵检测系统,进行相关的研究工作对于我国的信息安全领域的发展具有重要意义。

作者:韦志鹏 李静 单位:开封大学信息工程学院

参考文献

[1]袁其帅,刘云朋.基于人工免疫原理的网络入侵检测系统的应用与研究[J].科技通报,2014,(11).

[2]赵静,谷鹏飞,延霞,等.协议异常检测技术在核电厂实时信息系统中的应用[J].自动化仪表,2015,(2).

网络入侵范文篇6

事实上,数据挖掘的产生是有其必然性的。随着信息时代的到来,各种数据收集设备不断更新,相应的数据库技术也在不断地成熟,使得人们积累的信息量不断增加,为了提高效率,当务之急就是要从海量的数据中找出最有用的信息,这就催生了数据挖掘技术。

2网络入侵检测的重要性与必要性分析

网络入侵检测,就是对网络入侵行为的发觉。与其他安全技术相比而言,入侵检测技术并不是以建立安全和可靠的网络环境为主,而是以分析和处理对网络用户信息构成威胁的行为,进而进行非法控制来确保网络系统的安全。它的主要目的是对用户和系统进行检测与分析,找出系统中存在的漏洞与问题,一旦发现攻击或威胁就会自动及时地向管理人员报警,同时对各种非法活动或异常活动进行识别、统计与分析。

3数据挖掘在网络入侵检测中的应用分析

在使用数据挖掘技术对网络入侵行为进行检测的过程中,我们可以通过分析有用的数据或信息来提取用户的行为特征和入侵规律,进而建立起一个相对完善的规则库来进行入侵检测。该检测过程主要是数据收集——数据预处理——数据挖掘,以下是在对已有的基于数据挖掘的网络入侵检测的模型结构图进行阐述的基础上进行一些优化。

3.1综合了误用检测和异常检测的模型

为改进前综合误用检测和异常检测的模型。从图2可以看出,它是综合利用了误用检测和异常检测模型而形成的基于数据挖掘的网络入侵检测模型。其优点在于通过结合误用检测器和异常检测器,把所要分析的数据信息减少了很多,大大缩小了数据范围。其劣势在于当异常检测器检测到新的入侵检测后,仅仅更新了异常检测器,而没有去及时地更新误用检测器,这就无形中增加了工作量。对于这一不足之处,笔者提出了以下改进意见。

3.2改进后的误用检测和异常检测模型

笔者进行了一些改进,以形成一种更加有利的基于数据挖掘的入侵检测模型,基础上进行了一定的优化。一是把从网络中获取的网络数据包发送到数据预处理器中,由它进行加工处理,然后使用相应的关联规则找出其中具有代表性的规则,放入关联规则集中,接下来用聚类规则将关联规则所得的支持度和可信度进行聚类优化。此后,我们可根据规定的阈值而将一部分正常的数据删除出去,这就大大减少了所要分析的数据量。此时可以把剩下的那些数据发送到误用检测器中进行检测,如果误用检测器也没有检测到攻击行为,则把该类数据发送到异常检测器中再次进行检测,与上面的例子一样,这个异常检测器实际上也起到了一个过滤的作用,以此来把海量的正常数据过滤出去,相应地数据量就会再一次变少,这就方便了后期的挖掘。这一模型系统的一大特点就是为了避免重复检测,利用对数据仓库的更新来完善异常检测器和误用检测器。也就是说,根据异常检测器的检测结果来对异常检测器和误用检测器进行更新,若测得该行为是正常行为,那么就会更新异常检测器,若测得该行为是攻击行为,那么就更新误用检测器来记录该次的行为,从而方便下次进行重复的检测。

4结束语

网络入侵范文篇7

二、系统用户扫描

可以使用工具软件:GetNTUser,该工具可以在WINNT4以及WIN2000操作系统上使用,例如对IP为172.18.25.109的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址。单击工具栏上的图标,可以得到对方的用户列表。利用该工具可以对计算机上用户进行密码破解,首先设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,如果用户的密码在密码字典中就可以破解出该密码。选择菜单栏工具下的菜单项“设置”,设置密码字典为一个文本文件。利用密码字典中的密码进行系统破解,选择菜单栏工具下的菜单项“字典测试”,程序将按照字典的设置进行逐一的匹配。这样我们就破解出了目标计算机的管理员用户的密码。

三、远程启动Telnet服务

利用主机上的Telnet服务,有管理员密码就可以登录到对方的命令行,进而操作对方的文件系统。如果Telnet服务是关闭的,就不能登录了。默认情况下,Windows2000Server的Telnet是关闭的。利用工具RTCS.vbe可以远程开启对方的Telnet服务,使用该工具需要知道对方具有管理员权限的用户名和密码。

命令的语法是:“cscriptRTCS.vbe172.18.25.109administrator123456123”,

(1)其中cscript是操作系统自带的命令

(2)RTCS.vbe是该工具软件脚本文件

(3)IP地址是要启动Telnet的主机地址

(4)administrator是用户名

(5)123456是密码

(6)1是登录系统的验证方式

(7)23是Telnet开放的端口

执行完成后,对方的Telnet服务就被开启了。在DOS提示符下,登录目标主机的Telnet服务,首先输入命令“Telnet172.18.25.109”,因为Telnet的用户名和密码是明文传递的,首先出现确认发送信息对话框。输入字符“y”,进入Telnet的登录界面,需要输入主机的用户名和密码。如果用户名和密码没有错误,将进入对方主机的命令行。

四、在对方的命令行下开启对方的终端服务

大家此时会发现,使用命令行的方式操纵别人的计算机很不方便,有没有更好的方式来对远程的计算机进行操作呢?有,那就是可以登录到别人的计算机桌面来实现图形化的操作。终端服务是Windows操作系统自带的,可以远程通过图形界面操纵计算机。在默认的情况下终端服务的端口号是3389。可以在系统服务中查看终端服务是否启动。假设对方不仅没有开启终端服务,而且没有安装终端服务所需要的软件。使用工具软件djxyxs.exe,可以给对方安装并开启该服务。在该工具软件中已经包含了安装终端服务所需要的所有文件。将该文件上传并拷贝到对方计算机的Winnt\\temp目录下。由于我们前面已经登录到对方的命令行界面,故此我们只需使用copy命令将本机上的djxyxs.exe文件拷贝到对方的Winnt\\temp目录下便可。然后执行djxyxs.exe文件,该文件会自动进行解压,将文件全部放置到当前的目录下,执行命令查看当前目录下的文件列表。此时会发现生成了一个目录I386,该目录下放置了安装终端服务所需要的文件。最后执行当前目录下解压出来的azzd.exe文件,将自动在对方的计算机上安装并启动终端服务。安装完毕后,对方的服务器会自动重启,之后就可以使用终端服务连接软件登录对方的计算机了。

五、连接到对方的终端服务

利用Windows2000自带的终端服务工具:mstsc.exe。该工具可以在操作系统的安装光盘中找到,将该工具放到自己的C盘中,接下来在“开始—运行”中输入“mstsc.exe”便出现“终端服务客户端”界面,在该界面中只要设置要连接主机的IP地址和连接桌面的分辨率就可以。如果目标主机的终端服务是启动的,可以直接登录到对方的桌面,在登录框输入用户名和密码就可以在图形化界面操纵对方主机了。至此一个完整的网络入侵过程便实现了。并可以非常简单的操作对方的计算机从而实现对目标计算机的长久控制。

网络入侵范文篇8

一、入侵检测技术简介

(一)入侵检测技术基本概念

入侵检测技术是维护计算机网络安全的关键性技术,能够及时地发现并报告给系统中未经授权或者其他异常现象的技术。当前入侵检测技术可划分3大类:模式匹配、异常检测、完整性分析。入侵检测技术检测是功能软件和硬件组合成的系统,它可以对计算机网络受到的恶意攻击行为进行识别和处理,包括非法入侵和非授权访问的行为等。根据对入侵威胁的来源,可以将入侵威胁分为外部和内部两部分,都是非法使用数据,换言之,这些用户获得了相应的授权,但是并没有按照使用要求进行使用。

(二)网络入侵检测分类

第1种方式是误用检测,误用检测主要是通过收集大量的已有的网络入侵方式和系统缺陷数据,建立误用数据库,然后对用户的行为作出判断,但是误用数据库可能会依赖平台的操作环境,所以在移植和拓展性上相对较差。第2种检测方式是异常检测,就是相对于正常操作行为而言,判断为异常行为的进行检测,它的基础概念就是异常,所以首先要对正常的模式进行分析归纳总结,并且建立正常行为的操作标准,然后以该操作标准为基础设立一定的系统希望值,当行为偏离或严重偏离时就会将其与危险的数据进行对比,通过分析来判断该行为为异常行为。不过要设立该模型,需要大量的数据作为基底,无论是对正常行为的归纳分析,还是对异常数据的对比总结,不过该方式有比较突出的特点就是它不依赖操作环境和操作系统,可以更有效的发现误用检测中一些检测不到的问题,缺点是误报概率较高。

二、网络入侵检技术存在的问题

(一)入侵检测技术相对落后

我国的入侵检测技术发展的时间比较短,所以与一些发达国家相比还存在显著的差异,在某些层面具有一定的不足。所以当前我国的入侵检测技术是不能完全满足对计算机网络实时的保护,一旦网络在不安全的环境下,入侵检测系统的作用也将无法有效发挥,也就是说当前的入侵检测技术只能在网络安全环境下对非法入侵的行为进行识别,如果环境本身已经存在不安定因素,那么如今检测系统不能稳定运行其功用也就等同于无。所以针对目前我国入侵检测技术的发展现状,要考虑借鉴国外一些比较先进的经验和技术,持续完善入侵检测系统,提高入侵检测系统的可扩展性和适应性。

(二)入侵检测技术方式单一

我国的入侵检测技术是特征检测,方式较单一,检测范围较小,检测的入侵行为也比较简单。入侵检测技术只是对计算机网络进行非常简单的入侵行为的检测和基本的防御管理,如果网络环境比较复杂,自身技术又相对不够完善,可能还需要耗费大量的人力、物力和财力来进行数据分析,无法有效保证实时对计算机网络的防护,严重影响入侵检测行为的质量,无法满足用户对于入侵检测技术安全性的需求。

(三)入侵检测技术加密处理困难

入侵检测系数一般会应用在存有大量数据的系统中,计算机网络中也会隐藏一些用户的私人信息,如果网络出现安全隐患,就会出现信息泄露的风险,给用户造成不可估量的损失。入侵检测系统虽然能检测出异常行为,但当计算机网络本身受到攻击时,入侵技术不能确保计算机网络本身的安全性,对于当前一些数据进行加密是大势所趋,但是入侵检测技术中并没有相应的加密技术,它只能与防火墙结合来完成检测加密的目的,这样当网络不安全或者是防火墙出现问题时,就存在网络数据会暴露在入侵的风险之中,严重时隐私信息泄露,对顾客造成非常严重的损害,所以在入侵检测技术的应用和使用过程中,也要考虑对数据的加密,从而有效保证数据的安全性。

三、计算机网络安全检测技术的发展趋势

(一)创新检测技术

网络普及率的提升,以及对计算机更多的功能需求,当前的计算机网络越来越复杂,网络升级的频率越来越快,遭受入侵的风险也显著增加,为了提高网络的安全性,应当考虑加强创新检测技术,从而有效保护网络的正常发展。传统的入侵检测技术不具有确保安全可靠性,所以可以考虑采取新入侵检测技术。比如:分布式的入侵检测技术。分布式入侵技术是一种有效的检测方法,它可以根据分布式的结构将入侵检测技术覆盖至网络的各个节点,从而对网络中的信息进行针对性的提取,再配合不同检测方法的组合,实现一种全新的检测系统的模式,这种完善的系统性不仅能够确保用户获得更高效率的服务,还能够有效确保服务覆盖的总体范围和服务的针对性,从而在实现高速率分析的同时,更进一步的确保计算机网络的安全性,也不会对现行运行的计算机网络造成过大的负担。

(二)丰富检测方式

虽然学者将外部和内部的入侵分为了两类,但实际上入侵的方式是多种多样的,有很多入侵方式都没有被及时的发现,所以从数据的角度来讲,也无法做出对应的防护措施和及时优化。并且,要使得检测技术能够自我更新,自我学习是十分重要的。首先,要确保入侵检测技术自身的检测能力和实效性,一旦接受到来自外部的访问,可以及时作出接入链接或断开链接的判断,构建更高效的网络环境。其次要确保内部数据库的应用标准和授权权限完全清晰。内部的数据库可能会有比较多的数据,不同种类的数据按照需求进行划分,对应的开放相应的摄影权限,并且完全在检测系统内进行相应的设置,可以确保内部的网络是相对安全的。最后就是要考虑在当前的入侵检测技术内部接入入侵检测系统更新学习,或者是自身建立自我学习的方式,完成系统的自我迭代与更新。

(三)智能化检测

科学技术在迅速发展,入侵检测技术也不能停留于原地,可以考虑采用多种信息技术融合的方式,特别是与智能化技术的融合,可以有效提高入侵检测技术本身的技术水平。比如使用模糊技术打破传统入侵检测技术和防火墙共用防御的壁垒,提高整体网络环境的安全性,避免因防火墙导致的网络安全问题。再比如使用深度神经网络来打破传统入侵检测技术只能人工更新的方式。结合了深度神经网络的入侵检测技术,一方面会根据以往的历史数据库对入侵检测行为进行分析并衍生出自己的算法预防新的入侵检测行为,另一方面也可以连接外部的数据库,进一步加强入侵检测技术的自我更新,使得系统能够适应技术和环境的发展,避免入侵检测系统老旧而导致无法对新的入侵行为有效防御。

四、结语

网络入侵范文篇9

关键词:区块链,通信网络,入侵检测,评估方法

在网络技术迅猛发展的大背景下,近些年网络攻击无论是在规模还是在数量上都呈现出急剧增长的趋势,为了有效缓解这一上升趋势,保护好网络安全,入侵检测系统已经成为众多安全组织的必备工具。但是,当前使用率比较高的入侵网络系统基本上都是建立在规则之上的系统,其虽然也可以很好地保障网络安全,可是却很难检测到新的入侵。因此,相关单位和主体必须要积极致力于网络入侵检测评估方法的创新和优化,以此来更好地保护网络安全。

1区块链技术与建立在区块链基础之上的通信网络入侵检测原因

区块链技术。作为比特币中的一个概念,区块链技术可利用的资源是非常广泛的,比如,验证和储存数据利用的是块链式数据结构;在保证数据传输过程的安全方面利用的密码学的方式;生成与更新数据利用的则是分布式节点共识算法;还有,在操作数据分布式基础结构和计算方式时利用的建立在自动化脚本代码基础之上的智能合约。从目前的区块链技术的使用情况来看,区块链技术的功能主要体现在以下几个方面:(1)区块链技术成功实现了对交易的追溯,可从源头上进行监管和追究责任。(2)使用区块链技术,由此生成和存储的数据信息不能伪造也不可以被篡改,因此在很大程度上保证了数据的可信性和公信力。(3)利用自动化脚本组成的智能合约是基于契约自动执行的,因此,其能够在一定程度上缩减运营的成本,在提高工作效率方面也发挥着重要的作用。区块链基础架构模型如图1所示。选择在区块链基础上开展通信网络入侵检测。网络系统中的信息均是以数据形式存在的,构建入侵检测系统的前提之一便是要确保网络行为数据存储的安全性与可靠性。而区块链技术恰恰符合了网络入侵检测的这一前提需求。区块链技术使用了密码学,可以有效保证传输和访问的安全性,并且成功实现了数据的一致存储,没有办法篡改和抵赖。因此,建立在区块链技术基础之上的网络数据存储,不仅仅保留了存储数据的可追踪性,而且数据信息又不能篡改,可谓是一举两得,事半功倍,存储数据的可靠性得到了有效保障。

2基于区块链的网络数据安全

基于区块链的网络数据安全实现了区块链技术本身和区块链之外数据库的有效结合,将数据权限分离开来进行管理,用户在访问应用程序时必须要得到访问授权才可以进入去获取数据信息。一般情况下,用户想要得到的数据都被进行加密之后放在了区块链外的分布式数据库当中,如果用户想要改变或者使用某项数据时,必须要提前设置权限,要将设置的权限和数据指针都记录到区块链上面。同样,如果应用程序需要对某项数据进行访问时,所发出的请求也会被记录到区块链上面,侵入检测系统会根据收到的发出请求来进行相应的检测,确定应用程序的确有访问数据权限之后,才会做出将数据库信息数据返回给应用程序的指令。还有,因为区块链对应用程序中的全部行为都做出了记录,所以系统用户拥有随时更改数据的访问权限。基于区块链的用户数据管理系统运行流程如图2所示。

3基于区块链的通信网络入侵检测系统特征

(1)网络入侵检测系统包括网络数据采集模块、区块链存储模块、入侵检测模块和异常预警模块,网络数据采集模块用于对网络数据包进行捕获,并将所述网络数据包进行签名后传输至区块链存储模块,所述区块链存储模块对接收到的网络数据包的签名进行核对,通过核对验证的数据包即存储至区块链上,入侵检测模块用于从区块链存储模块中调取数据包进行处理和聚类,并根据聚类得到的每个簇的特征进行正常行为和入侵行为的标记,完成网络入侵行为的预判,当判断存在网络入侵行为时即令异常预警模块进行预警。(2)区块链存储模块包括数据检测单元和数据库,数据检测单元用于对接收到的数据包的签名进行核对,当数据包通过核对验证后即存储至数据库中,数据库采用区块链无中心化存储方式对通过核对验证的数据包进行加密存储。(3)异常预警模块连接有显示屏和报警装置,显示屏用于显示入侵检测的结果,报警装置采用蜂鸣器和报警指示灯进行预警。(4)入侵检测模块包括数据预处理单元、聚类分析单元和入侵检测单元,数据预处理单元用于对从区块链存储模块中调取的数据包进行处理得到一个高维向量组,并从高维向量组中提取特征组成特征向量组,聚类分析单元采用模糊C均值聚类算法对所述特征向量组进行处理得到聚类结果,入侵检测单元用于根据聚类得到的每个簇的特征进行正常行为和入侵行为标记,完成网络入侵行为预判。

4入侵检测系统性能的评价标准

(1)准确性,评价入侵检测系统的准确性主要是看其是否拥有准确识别入侵的能力。当检测系统检测出非法或者不合理入侵时会做出标识异常的反应。(2)完备性,指入侵检测系统要具备对所有攻击行为的检测能力。当检测系统不能够准确检测出所有的攻击行为,那么评价结果中将会做出系统完备性不高的界定。换而言之,它把对系统的入侵活动当作正常行为。因为入侵行为的手段和类型变化都非常快,要想得到关于攻击行为的全部记录会非常困难。因此,入侵检测系统检测完备性的评估难度是非常高的。(3)处理性能,主要是看入侵检测系统在数据处理方面用多少时间,时间越短,速度越快,处理性能越强。(4)及时性,及时性的衡量指标是要求入侵检测系统能够以最快的速度进行数据的分析和处理并且把分析结果在第一时间传播出去,这样一来,入侵检测系统便能够及时阻断入侵攻击的危害和影响,减少和缩减安全事件的发生概率与影响范围。

5入侵检测系统测试评估的步骤分析

入侵检测系统的测试和评估都是围绕性能评价标准的这些指标来开展的。大多数情况下,入侵检测系统的测试和都是按照以下步骤和顺序来进行的:(1)创建、选择一些测试工具或测试脚本。这些脚本和工具主要用来生成模拟的正常行为及入侵,也就是模拟IDS运行的实际环境。(2)确定计算环境所要求的条件,比如背景计算机活动的级别。(3)配置运行IDS。(4)运行测试工具或测试脚本。(5)分析IDS的检测结果。根据调查的相关资料显示,之前美国加州大学的教授NicholasJ.Puketza以及他的团队将入侵检测系统的测试划分为三种类型,其和测试的步骤和顺序是相互对应的,这三种类型分别是入侵识别测试、资源消耗测试以及强度测试。

6结语

通信网络安全入侵检测系统在维护网络安全方面发挥着不可替代的重要作用。以区块链技术为研究重心,借助区块链技术的特性和优势来进一步创新和完善通信网络安全入侵检测系统有着非常重要的价值和意义[1,2],区块链技术会是推动通信网络安全入侵系统升级的强大动力。

参考文献

[1]程叶霞,付俊,陈东,杜跃进.基于区块链的威胁情报共享及评级技术研究[J].信息通信技术与政策,2020(02):19-24.

网络入侵范文篇10

关键词:计算机网络;黑客;攻击手段;防御

随着网络技术的飞速发展,人们可以通过计算机网络学习、网上聊天、网上购物、视频会议等等,计算机网络为平时的生活增加了许多乐趣与方便。但是有时正常运行的计算机会突然出现无缘无故的死机、蓝屏或者系统运行过程中明显变慢,出现文件丢失、损坏等问题,因此网络在给人们享受便利的同时[1],也带来许多安全隐患。网络黑客攻击事件层出不穷,通过新闻、报纸、网络等各个途径,大家或多或少有所了解,网络安全问题已经成为人类共同面临的信息时代挑战,如何在工作和学习生活中防御网络攻击,越来越值得人们去关注、研究和运用。

1计算机网络攻击手段

1.1病毒、木马入侵。病毒攻击是首要的安全问题,病毒不在于威胁比较大,而是很快变种,当杀毒软件能够处理的时候,病毒又会修改代码,产生一些新的特征,甚至有的变种病毒更改周期非常短。病毒大多依附在使用程序中或者通过移动设备比如U盘传播,往往不容易被发现,在用户没有察觉情况下很容易扩散和传染到其它的计算机中,病毒传播速度快、范围广,种类多,容易毁坏数据文件、计算机配件,甚至让计算机停止工作。木马通常是程序员恶意制造出来的,利用程序伪装成游戏或者工具诱导网络用户[2],而一旦打开有木马程•序的邮件,木马就会滞留在用户电脑并隐藏,它可以让黑客在对方不知晓的情况控制计算机系统,窃取计算机数据。1.2漏洞、端口扫描。每个应用都是一个程序,程序在开发过程中可能设计不周全或者为了测试经常留有后门,黑客往往会利用这些后门漏洞开发一些软件对计算机进行攻击。例如:黑客在攻击时往往先是扫描和发现一个漏洞,然后查找相关漏洞资料并下载编译工具,获取所需要的知识进行学习,再查找非安全主控和可用来攻击实验的机,进一步积累相关知识和工具,最后进行目标主控机的实际攻击。漏洞安全存在很多电脑的系统或应用软件中,随着网络技术发展和普及,漏洞攻击的周期越来越短。端口扫描是指黑客试图发送一组端口扫描信息,以此入侵计算机,并了解计算机服务类型,搜集目标计算机各种有参考价值信息,比如:FTP、WWW服务等,通过提供服务的已知漏洞进行攻击。黑客会搜集目标主机的资料,然后针对目标网络或者主机提供的服务、操作系统的版本等一些弱点进行扫描、刺探,通过WebSQL注入等取得用户名口令权限,根据入侵目的,对目标主机进行相关操作或者对网络内其他目标进行渗透和攻击,进而对计算机系统进行破坏,完成相关任务后,种植木马或克隆账号以便以后继续对其控制,为了避免被发现和追踪,黑客还消除或者伪造相关的入侵证据。图1为黑客攻击的流程:1.3拒绝服务攻击。如果无法进入目标系统和网络,网络不法分子会经常对正常运行的主机进行攻击,导致受攻击的用户无法有效使用网络服务,甚至不能访问[3]。这类攻击主要通过占用并消耗宽带资源的方式,导致用户的请求数据被中断。目前已知,拒绝服务攻击有几百种,如WinNuke、Finger炸弹等等。在网络安全领域,拒绝服务攻击是很难防范的,发起者虽然是幕后的黑客,但是它控制的机却有成千上万,几乎遍布整个网络,因此DDOS一直是计算机安全研究的重点。1.4缓冲区溢出攻击。缓冲区溢出攻击比较常见的方法是通过远程的网络攻击从而获得本地系统权限,可以执行任意命令或者执行任意操作。黑客利用缓冲区溢出漏洞更改目标计算机数据,以此提高使用权限,比如获得管理员权限,对计算机进行破坏,进而拷贝资料、删除一些重要文件、任意执行恶意代码等,甚至删掉所有日志,毁灭证据。它的主要目的是干扰某些运行程序的功能,得到程序控制权,进而控制主机,导致程序运行失败、系统关机或者重启等后果。1.5网络监听。黑客一般利用网络监听来截取用户口令[5],捕获相关数据信息。计算机要连接网络必须要配备网卡,每台电脑设置惟一的IP地址。以太网在同一局域网络传输数据包时,包头带有目的主机地址[4],在接收数据的所有主机中,只有本身的地址和数据包中一致才能接收到信息包,网络监听利用这一原理,将监听地方设置在网关、路由器、防火墙等,网络界面设为监听的模式,黑客入侵网络主机,便可以获取同一局域网段主机传输的网络信息,从而获取数据信息。

2计算机网络防御

2.1加强安全防范意识。有攻必有防,黑客往往利用网络存在的漏洞、安全缺陷对系统的软硬件及计算机中存储的数据信息进行攻击,因此,用户要保护信息数据的安全。平时注意电子邮件及文件的安全可靠性,保持警惕,不要随便运行陌生人给的程序和来历不明的软件[6]。下载应用软件尽量在正规,出名的网站下载,最好使用病毒、木马监控软件进行扫描,以便随时检测阻止威胁。上网的电脑建议经常更改密码,防止密码泄露。计算机操作系统特别是Windows系列有很多漏洞,要注重安装补丁,及时更新修复。否则,黑客容易利用这些漏洞入侵。养成良好的上网习惯,不随便打开不健康网页,不结交陌生网友,不在网络上透露个人信息,保护网络隐私。2.2防火墙技术。防火墙需配置完整,不要存在漏洞,要用适当的加密技术,去传递一些秘钥,通过合适的防火墙技术和动态入侵技术,把一些有不良记录的用户或者有攻击行为的数据包挡在外面,通过这些防御技术组合运用,形成一个网络安全攻防体系。例如实验室中高性能计算机运行的程序非常重要,如果管理员要telnet或者ftp核心服务器,必须在某一网段,如果请求包是从其他网段过来,防火墙可以拒绝访问,建立一个保护的屏障。使用防火墙技术可以适当保护网络安全,控制黑客对计算机系统的恶意访问[7],并能集中安全管理,过滤进出数据包,阻止网络病毒入侵。图2是防火墙技术示意图:2.3入侵防范系统IPS。由于新型病毒一直更新,加上黑客攻击水平不断提高,传统的防火墙或者检测技术已无法适应病毒的防护,黑客利用新的攻击技术,针对计算机弱点进行扫描,得到管理员权限后,对系统进行破坏,由于无法及时识别黑客新的攻击技术,网络用户经常处于被动地位,全新技术的引进已刻不容缓。入侵防范系统可以做很多动态的检测,是主动积极的,它通过一些日志和流量的分析,一旦发现有攻击企图的用户,马上会进行检测并对正在发生的入侵行为报警[8],而后,通过与防火墙联动,阻止发生的入侵行为。IPS主要部署在网络出入口,它与防火墙的包过滤技术不同,可以按字节检查、分类、过滤数据包报头信息,检查的数据包若能通过则继续前进,当侦测到有网络攻击企图,IPS会采取适当措施阻断攻击源或者自动丢弃数据包。图3为IPS防御示意图。图3IPS防御示意图2.4网络病毒检测与防御系统VDS/VPS叫做网络病毒检测与防御系统,目前这些系统实际上更加智能化,它包含防病毒、防入侵、恶意网站过滤、网络管理功能等功能,是企业级的安全网关。黑客经常利用扫描工具去发现存在漏洞的一些主机,得到列表,再对这些主机进行攻击,VDS对各类网络病毒攻击行为进行全面的监视和检测,能在发生大规模病毒发生时预先警示,这样网络管理员有一定处理病毒的时间,因网络中断而造成的损失会大大减小。同时,VDS/VPS能提供比较详细的报表、统计功能,进而有效减轻网络管理人员工作压力。2.5访问控制技术。访问控制通常用于系统管理员对用户的服务器、目录、文件的网络资源进行控制访问。访问控制技术包含三个部分:主体、客体和授权访问。主体包括一些用户、用户群、计算机终端、某个主机或单个应用。客体包括某些字节、字段、记录、程序或文件等。授权访问是指事先规定主体对客体访问有哪些权限。黑客攻破一个系统后,可以以这个系统为跳板,再继续攻击下一个节点,当黑客掌握很多个主控节点时,基本可以控制成千上万的计算机或服务器。访问控制是为了限制访问的主体与客体之间的访问权限,确保网络数据资源不被非法访问和非法利用[8],在合法的范围内得以有效的使用和管理。例如根据用户在计算机网络环境下的行为活动,比如哪些用户,什么时间访问,哪台主机登入等等进行验证分析和评价[4],授权合法用户合理访问权限内的资源,检测和防止不合法用户入侵进入系统进行访问,以免造成信息资源泄露[9]。2.6数据定期备份。[10]计算机与计算机通信发生的数据传输、存储和交换,随时都可能产生故障。计算机储存的重要数据、记录,对企业、个人用户至关重要,当遭到网络入侵攻击,若计算机本身没有事先做数据备份就很容易造成存储数据损坏或丢失,因此建立可靠的网络数据备份系统是关键,用户可以根据需要制定不同方案,养成文件保存备份的好习惯。

3结论