通信网络入侵检测评估方法

时间:2022-07-20 09:19:49

通信网络入侵检测评估方法

摘要:阐述区块链技术以及建立在区块链基础之上的通信网络入侵检测原因,通信网络入侵检测系统的特征,评价标准,测试评估的步骤。

关键词:区块链,通信网络,入侵检测,评估方法

在网络技术迅猛发展的大背景下,近些年网络攻击无论是在规模还是在数量上都呈现出急剧增长的趋势,为了有效缓解这一上升趋势,保护好网络安全,入侵检测系统已经成为众多安全组织的必备工具。但是,当前使用率比较高的入侵网络系统基本上都是建立在规则之上的系统,其虽然也可以很好地保障网络安全,可是却很难检测到新的入侵。因此,相关单位和主体必须要积极致力于网络入侵检测评估方法的创新和优化,以此来更好地保护网络安全。

1区块链技术与建立在区块链基础之上的通信网络入侵检测原因

区块链技术。作为比特币中的一个概念,区块链技术可利用的资源是非常广泛的,比如,验证和储存数据利用的是块链式数据结构;在保证数据传输过程的安全方面利用的密码学的方式;生成与更新数据利用的则是分布式节点共识算法;还有,在操作数据分布式基础结构和计算方式时利用的建立在自动化脚本代码基础之上的智能合约。从目前的区块链技术的使用情况来看,区块链技术的功能主要体现在以下几个方面:(1)区块链技术成功实现了对交易的追溯,可从源头上进行监管和追究责任。(2)使用区块链技术,由此生成和存储的数据信息不能伪造也不可以被篡改,因此在很大程度上保证了数据的可信性和公信力。(3)利用自动化脚本组成的智能合约是基于契约自动执行的,因此,其能够在一定程度上缩减运营的成本,在提高工作效率方面也发挥着重要的作用。区块链基础架构模型如图1所示。选择在区块链基础上开展通信网络入侵检测。网络系统中的信息均是以数据形式存在的,构建入侵检测系统的前提之一便是要确保网络行为数据存储的安全性与可靠性。而区块链技术恰恰符合了网络入侵检测的这一前提需求。区块链技术使用了密码学,可以有效保证传输和访问的安全性,并且成功实现了数据的一致存储,没有办法篡改和抵赖。因此,建立在区块链技术基础之上的网络数据存储,不仅仅保留了存储数据的可追踪性,而且数据信息又不能篡改,可谓是一举两得,事半功倍,存储数据的可靠性得到了有效保障。

2基于区块链的网络数据安全

基于区块链的网络数据安全实现了区块链技术本身和区块链之外数据库的有效结合,将数据权限分离开来进行管理,用户在访问应用程序时必须要得到访问授权才可以进入去获取数据信息。一般情况下,用户想要得到的数据都被进行加密之后放在了区块链外的分布式数据库当中,如果用户想要改变或者使用某项数据时,必须要提前设置权限,要将设置的权限和数据指针都记录到区块链上面。同样,如果应用程序需要对某项数据进行访问时,所发出的请求也会被记录到区块链上面,侵入检测系统会根据收到的发出请求来进行相应的检测,确定应用程序的确有访问数据权限之后,才会做出将数据库信息数据返回给应用程序的指令。还有,因为区块链对应用程序中的全部行为都做出了记录,所以系统用户拥有随时更改数据的访问权限。基于区块链的用户数据管理系统运行流程如图2所示。

3基于区块链的通信网络入侵检测系统特征

(1)网络入侵检测系统包括网络数据采集模块、区块链存储模块、入侵检测模块和异常预警模块,网络数据采集模块用于对网络数据包进行捕获,并将所述网络数据包进行签名后传输至区块链存储模块,所述区块链存储模块对接收到的网络数据包的签名进行核对,通过核对验证的数据包即存储至区块链上,入侵检测模块用于从区块链存储模块中调取数据包进行处理和聚类,并根据聚类得到的每个簇的特征进行正常行为和入侵行为的标记,完成网络入侵行为的预判,当判断存在网络入侵行为时即令异常预警模块进行预警。(2)区块链存储模块包括数据检测单元和数据库,数据检测单元用于对接收到的数据包的签名进行核对,当数据包通过核对验证后即存储至数据库中,数据库采用区块链无中心化存储方式对通过核对验证的数据包进行加密存储。(3)异常预警模块连接有显示屏和报警装置,显示屏用于显示入侵检测的结果,报警装置采用蜂鸣器和报警指示灯进行预警。(4)入侵检测模块包括数据预处理单元、聚类分析单元和入侵检测单元,数据预处理单元用于对从区块链存储模块中调取的数据包进行处理得到一个高维向量组,并从高维向量组中提取特征组成特征向量组,聚类分析单元采用模糊C均值聚类算法对所述特征向量组进行处理得到聚类结果,入侵检测单元用于根据聚类得到的每个簇的特征进行正常行为和入侵行为标记,完成网络入侵行为预判。

4入侵检测系统性能的评价标准

(1)准确性,评价入侵检测系统的准确性主要是看其是否拥有准确识别入侵的能力。当检测系统检测出非法或者不合理入侵时会做出标识异常的反应。(2)完备性,指入侵检测系统要具备对所有攻击行为的检测能力。当检测系统不能够准确检测出所有的攻击行为,那么评价结果中将会做出系统完备性不高的界定。换而言之,它把对系统的入侵活动当作正常行为。因为入侵行为的手段和类型变化都非常快,要想得到关于攻击行为的全部记录会非常困难。因此,入侵检测系统检测完备性的评估难度是非常高的。(3)处理性能,主要是看入侵检测系统在数据处理方面用多少时间,时间越短,速度越快,处理性能越强。(4)及时性,及时性的衡量指标是要求入侵检测系统能够以最快的速度进行数据的分析和处理并且把分析结果在第一时间传播出去,这样一来,入侵检测系统便能够及时阻断入侵攻击的危害和影响,减少和缩减安全事件的发生概率与影响范围。

5入侵检测系统测试评估的步骤分析

入侵检测系统的测试和评估都是围绕性能评价标准的这些指标来开展的。大多数情况下,入侵检测系统的测试和都是按照以下步骤和顺序来进行的:(1)创建、选择一些测试工具或测试脚本。这些脚本和工具主要用来生成模拟的正常行为及入侵,也就是模拟IDS运行的实际环境。(2)确定计算环境所要求的条件,比如背景计算机活动的级别。(3)配置运行IDS。(4)运行测试工具或测试脚本。(5)分析IDS的检测结果。根据调查的相关资料显示,之前美国加州大学的教授NicholasJ.Puketza以及他的团队将入侵检测系统的测试划分为三种类型,其和测试的步骤和顺序是相互对应的,这三种类型分别是入侵识别测试、资源消耗测试以及强度测试。

6结语

通信网络安全入侵检测系统在维护网络安全方面发挥着不可替代的重要作用。以区块链技术为研究重心,借助区块链技术的特性和优势来进一步创新和完善通信网络安全入侵检测系统有着非常重要的价值和意义[1,2],区块链技术会是推动通信网络安全入侵系统升级的强大动力。

参考文献

[1]程叶霞,付俊,陈东,杜跃进.基于区块链的威胁情报共享及评级技术研究[J].信息通信技术与政策,2020(02):19-24.

[2]罗淏文,王小琼.基于区块链的数据验证和网络安全研究[J].科技视界,2020(11):25-26.

作者:姚杰 吴梅梅 张苑 单位:河北软件职业技术学院