咨询律师 找律师 案件委托   热门省份: 北京 浙江 上海 山东 广东 天津 重庆 江苏 湖南 湖北 四川 河南 河北 110法律咨询网 法律咨询 律师在线 法律百科
我的位置:110网首页 >> 资料库 >> 律师随笔 >> 查看资料

入侵检测技术在网络安全中的具体应用有哪些方面

发布日期:2021-10-30    作者:邱戈龙律师

入侵检测技术在网络安全中的具体应用有哪些方面

    【摘要】信息社会的不断进步与发展,网络给人们带来了前所未有的便利,同时也带来了全新的挑战。在网络安全问题备受关注的影响下,极大地促进了入侵检测技术的应用与实施。通过入侵检测技术的应用,可以切实维护好计算机网络的安全性与可靠性,避免个人信息出现泄漏、盗窃现象。该文主要针对入侵检测技术在网络安全中的应用展开深入的研究,以供相关人士的借鉴。
    【关键词】入侵检测技术;网络安全;应用

    1、入侵计算机网络的方式分析

    (1)网络病毒攻击
    计算机病毒属于一种可以自我复制的计算机程序,严重破坏着特定的系统资源,威胁着数据信息的完整性。对于网络病毒来说,具有较强的传染性和隐蔽性。现阶段,病毒主要的入侵对象包括电子邮件和FTP文件等。

    (2)身份攻击
    在网络使用过程中,要对用户身份加以确定,还要具备与此对应的访问权限。但是仍然存在着解决不法手段来扮演用户对网络加以入侵,造成了网络攻击行为的发生。对于与身份攻击来说,破坏者会寻找网络中存在的空白点和薄弱点,会对其进行扫描。如果发现了漏洞,会对合法用户的账号信息加以盗取,严重威胁着主机系统中重要信息的安全性。

    (3)拒绝服务攻击
    由于DOS的出现,极容易出现计算机死机和无响应现象,给合法用户带来猝不及防的打击。通过拒绝服务攻击,将一定序列和数量的报文发送到网络系统中,众多需要回复的信息漫布在整个网络服务器中,浪费和流失了诸多网络系统资源,不利于计算机网络的正常运行。

    2、入侵检测技术在网络安全中的具体应用

    2.1广泛应用数据挖掘技术和智能分布技术

    (1) 数据挖掘技术,要求要深入分析互联网中传输的数据、信息,及时检测出失误和异常的数据,并第一时间采取相应的解决办法。加强数据挖掘技术的应用,可以有效发挥出该技术的运作优势,对网络中出现的不正常运行程序进行合理的分类。并且还能够提高数据辨别能力,确保数据能够处于正常任务程序中,维护网络安全。

    (2) 智能分布技术是入侵检测技术的重要构成内容,其特点主要包括智能性、自我适应性等方面,属于网络安全的检测技术之一。通过智能分布技术在网络安全中的应用,将网络分成了若干个领域范围,更加适用于校园网络环境。并在各个检测区域内部设置相应的检测点,严格管控领域内的检测点所检测到的信息,及时发现网络安全系统中是否存在入侵行为,确保网络安全系统的高效运作。

    2.2合理应用信息响应与防火墙系统
    通过信息响应,可以及时反应出入侵检测系统中的信息攻击行为,对信息实时状态进行相应的记录,将信息及时通报至控制台。在计算机系统中的众多控制技术来说,有效保护用户电脑系统的一切数据资源,避免网络入侵造成的攻击行为的发生。在科学技术影响下,以往传统的防火墙应用与用户的实际需求相差甚远。因此,在入侵检测技术不断应用过程中,要将入侵检测技术与防火墙应用充分结合在一起,相互借鉴、相互补充。并且将入侵检测技术所携带的攻击性数据及时消除,提供最为真实准确的计算机数据信息。构建全新的防护体系。此外,通过两者的高效结合,可以发挥出防火墙的过滤机制,对网络上的数据进行深入解析。

    2.3分析协议技术和移动代理技术
    (1)协议分析是一种新型的网络入侵检测技术,具有较强的便利性优势,处理效率比较高,不会浪费较多的系统资源,及时发现网络攻击行为。分析协议在具体应用中,首先,要对协议与捕捉碎片攻击分析协议加以确认,深入剖析所有协议。如果存在IP碎片设置,要对数据包进行重新装置,使系统能够用最快的速度检测出通过IDS躲避的攻击手段,确保协议的完整性。其次,在模式匹配入侵检测系统中,可以将发生解析协议的误报率降至最低,借助命令解析器,可以做到正确理解所有特征串的内涵,及时辨识出特征串的攻击性因素。

    (3) 移动代理技术,可以代替客户或代替其他检测程序来进行安全检测,实现在主机之间的自由转换,打破时间和地域的限制,第一时间向客户进行信息结果的反馈。对于移动代理技术来说,其优点主要表现为:具有可以支持离线计算的强大功能,在网络资源缺失的情况下,也可以确保网络安全,降低破坏行为的发生;可以在不同主机上进行运作,无需将正在运行的程序终止,在不同主机上自由切换。

    2.4基于主机的入侵检测系统
    该系统简称为HIDS,HIDS安装代理处于系统保护范围之内,将操作系统内核与服务结合在一起,判断主机系统审计日志与网络连接的实际情况,度所有系统事件实施全方位、多角度领域地监督与控制。比如启动内核与API,以此来作为抵抗攻击的重要手段,将系统事件日志化,对重要文件加以严格的监督与控制。通过HIDS,有效检测出类似像切断连接和封杀账户等存在的入侵行为。但是对于该系统来说,也存在着一定的弊端,所需成本比较高昂,与操作系统和主机代理存在着较大的不同。主机代理要随着系统的升级而升级,影响着相应的安装与维护工作。

    2.5入侵信息的收集与处理 
    入侵检测技术往往通过数据的收集来对网络系统的安全性加以判断,系统日志和网络日志等保密事宜、执行程序中的限制操作行为等,要及时纳入到网络检测数据中。计算机在网络实际应用中,要在相应的网段中设置IDS代理,最少为一个,做好信息的收集工作。入侵检测系统,要设置交换机构内部或者防火墙数据的出口和入口,为核心数据的采集提供一定的便利性。此外,在计算机系统入侵行为较少的情况下,要构建集中处理的数据群,体现出入侵行为检测的可针对性。
    同时,在入侵信息收集之后,要采用模式匹配和异常情况分析等模式来进行信息处理,再由管理器进行统一解析。入侵检测技术要及时将问题信息反映出来,并传达给控制器,保证计算机系统和数据信息的完好无损。

没找到您需要的? 您可以 发布法律咨询 ,我们的律师随时在线为您服务
  • 问题越详细,回答越精确,祝您的问题早日得到解决!
发布咨询
发布您的法律问题
推荐律师
毕丽荣律师
广东广州
王林律师
河北保定
罗雨晴律师
湖南长沙
王远洋律师
湖北襄阳
李波律师
广西柳州
李德力律师
福建莆田
陈利厚律师
北京朝阳区
蒙彦军律师
陕西西安
陈铠楷律师
四川成都
热点专题更多
免费法律咨询 | 广告服务 | 律师加盟 | 联系方式 | 人才招聘 | 友情链接网站地图
载入时间:0.02280秒 copyright©2006 110.com inc. all rights reserved.
版权所有:110.com