APP下载

信息安全-入侵检测

2010-08-15戴子阳

科技传播 2010年19期
关键词:防火墙滤波器网络安全

戴子阳

天津中远国际货运有限公司,天津 300010

随着社会的进步和全球化进程的加快,网络技术也越来越成熟,在现代社会中已经被广泛应用,人类社会进入信息时代。近些年来,随着网上各种新业务的兴起,如电子商务、电子政务、数字娱乐和网络银行的快速发展,使得网络技术和整个社会的发展密切相关,难分难离。然而,人们在得益于信息革命所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验,各种黑客入侵事件屡见不鲜,计算机病毒屡屡爆发,给社会安全、企业安全和个人安全带来了巨大隐患。此外,“信息战”也己经成为国与国之间战争的一种重要攻击手段。因此,计算机安全的问题已经引起整个社会的广泛重视,如何在现有资源的基础上,构建一个合格的计算机安全防护体系,是当前安全领域一个十分重要而迫切的任务。

传统的网络安全防护,是以防火墙和杀毒软件为主体,再加上身份认证机制等构建的防护体系,这种方法对防止系统被非法入侵有一定的效果。但是某些入侵者会设法寻找防火墙背后可能敞开的通道对其进行攻击,另一方面防火墙在防止网络内部袭击等方面收效甚微[1]。而且,由于功能有限,防火墙通常不能提供有效的入侵检测。因此,要构建一个合格的网络安全保护体系,光靠防火墙是远远不够的,还需要有能够对网络进行实时监控、实时报警并且能够有效识别攻击手段的网络安全工具,入侵检测系统(IDS,Intrusion Detection System)应运而生。入侵检测系统可通过对计算机网络或计算机系统中若干关键点的信息收集并对其进行分析,发现网络或系统中违反安全策略的行为和攻击迹象,产生报警,从而有效防护网络的安全。入侵检测系统作为防火墙之后的有益补充,有着不可替代的作用,在网络安全防护中的地位也越来越突出[1]。作为一个全新、快速发展的领域,有关入侵检测的研究已经成为网络安全中极为重要的一个课题。

1 研究现状

1.1 入侵检测现状

由于网络登陆国内相对较晚,而且刚开始时人们对它的认识还不够,所以普及面很窄。随着信息化进程不断推进,人们对网络有了全新的认识,越来越多的人在使用网络,使得它成为人们生活的一部分。在人们对网络的优越性产生认可的同时,安全问题不得不为人们所关注[11]。近几年,国内的网络的发展速度是有目共睹的,而对网络安全的研究也日益被重视。当然对入侵检测的研究也受到各方面的关注。但是由于一些客观原因,同国外的差距还是很大。虽然一些网络安全公司也相继推出自己的入侵检测产品,但是很多都是在借鉴国外的技术手段。另外,国家对这方面研究的投入也在加大,而且启动了信息安全的863紧急应急计划。各科研单位和大专院校都有从事这方面的研究和开发的队伍一总之,国内的水平同国外的差距还是很大,但是随着更多的人的关注和投入到这方面的研究,相信在不久的将来,国内的水平将赶超国外并占有领先位置的一席之地[11]。

1.2 基于人工免疫的入侵检测系统现状

1999年,Hunt等人提出了基于免疫网络的机制学习系统,并应用于错误检测,Hunt等人通过模拟生物免疫系统的自学习、自组织机制,提出一种人工免疫网络模型DB细胞网络及算法;

2000年,Deeastro建立了基于克隆选择算法和亲和力成熟的免疫系统,该系统被证明是一个用进化策略来解决机器学习的问题,并被应用于模式识别和多重动态优化等领域;

2002年,Kim针对不同的环境提出了动态的学习算法;

2003年,Dasgupta等人在异常检测方面提出了结合免疫学的不同特征生成多层免疫学习算法,并提出一个基于免疫的入侵检测系统框架;

2004年,Stepney等人完善了整体免疫系统的概念发展;

2005年,Stibor等人解决了基于统计的异常检测问题;

2006年,Aichelin等人提出了应用于网络安全的危险理论;

2007年,Nanas等人提出了从进化算法到人工免疫系统的动态模拟优化;

2008年,Feixian Sun,Tao Li等人提出了基于动态的免疫异常检测方法,有效的解决了训练集的选取问题,提高了入侵检测的检测率和覆盖率,降低了误报率。

2 入侵检测

2.1 入侵检测定义

入侵检测是指发现非授权用户企图使用计算机系统或合法用户滥用其特权的行为,这些行为破坏了计算机系统的完整性、机密性及资源的可用性。为完成入侵检测任务而设计的计算机系统称为入侵检测系统。

一个成功的入侵检测系统至少要满足以下五个主要功能要求:实时性;可扩展性;适应性;安全性与可用性;有效性要求。

2.2 入侵检测分类

按入侵检测的方法来分类:误用检测;异常检测;混合检测;基于主机的入侵检测系统;基于网络的入侵检测;离线检测系统;在线检测系统。

2.3 入侵检测方法

异常检测方法:

基于异常发现的检测技术则是先定义一组系统“正常”情况的阈值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何分析系统的运行情况。按照所使用的分析方法,可以分为以下几种入侵检测系统:基于统计分析的异常检测方法;基于模式预测的异常检测方法;基于相似度实例的学习方法;基于神经网络的异常检测方法;基于规则的专家系统;着色Petri网;基于条件概率的误用入侵检测方法;基于键盘监控的入侵检测方法。

上述归结了所有方法,每种方法都有自己的特性,特点,在不同情况发挥不同的作用。

3 结论

本文着重于论述了入侵检测的由来,发展随着人工免疫方法的不断进步,基于免疫的入侵检测这个难题相信很快就能解决。

本文主要研究数字滤波器的原理特征及数字滤波器的设计方法,重点介绍了IIR数字滤波器的设计方法。即脉冲响应不变法和双线性变换法。研究IIR数字滤波器的Matlab实现。此设计扩展性好,便于调节滤波器的性能,可以根据不同的要求在matlab上加以实现。

[1]全子一.数字信号处理[M].北京:人民邮电出版社,1988.

[2]王世一,等.数字信号处理[M].北京:北京理工大学出版社,2001.

[3][美]Ingle VK.Proakis JG 著.数字信号处理及其MATLAB 实现[M].陈怀琛,译.北京:电子工业出版社,1998.

猜你喜欢

防火墙滤波器网络安全
构建防控金融风险“防火墙”
从滤波器理解卷积
网络安全
网络安全人才培养应“实战化”
开关电源EMI滤波器的应用方法探讨
上网时如何注意网络安全?
基于Canny振荡抑制准则的改进匹配滤波器
基于TMS320C6678的SAR方位向预滤波器的并行实现
在舌尖上筑牢抵御“僵尸肉”的防火墙
我国拟制定网络安全法