APP下载

基于虚拟化环境下的网络安全监控技术应用

2019-11-30田锐华电国际十里泉发电厂

数码世界 2019年10期
关键词:内核视图加密

田锐 华电国际十里泉发电厂

1 监控网络安全信息技术的使用

如今信息化进程持续增快,对于监控网络安全的需求也在持续提升,借助网络监控可以显著提升网络安全,这属于现阶段的主要发展趋势。不过随着研究的持续深入,监控网络安全信息技术也变得越来越成熟,使用的范围也变得越来越广泛。其中监控网络安全信息技术的使用主要体现在这样几点:

1.1 防火墙

其中防火墙需要参考相关的规范来控制数据的传输和使用,在这个时期,需要正确地联系各种计算机软件和计算机硬件,而且需要掌握相关的安全规定,给用户的用网提供一定的保障。对于用户来说,能够选择安装防火墙来给电脑提供安全保障,这样可以防止产生安全隐患。其中防火墙能够自主地规避存在的危险,仅仅是内部的人员才可以进行访问,对于外界的不合理访问就会进行拒绝。要想防止用户的权利受到损坏,能够选择在服务器中设置防火墙,在这种情况下,仅仅合法的用户才可以使用各种资源,那些想要随意访问,或者是违法侵入的网络都会被监控和拒绝,严重的话会做出报警。

1.2 身份验证

信息身份验证能够使得用户具备符合自己特点的信息,如此用户可以更加安全,更加方便地访问各个网站。如今存在比较多的信息验证方法,借助这些验证措施能够有效地保障使用人员的安全,而且可以防止那些非法的用户入侵网络。其中也可以选择借助绑定手机号以及绑定邮箱的措施来进行验证,如此用户在受到攻击之后能够及时地借助身份验证来进行找回,这样可以防止造成经济损失。

1.3 信息加密

信息加密主要就是借助视频流来进行加密,其中监控的视频传输到相关的系统之后,文件不仅会被压缩,而且也会被加密,如此那些违规违法的操作都难以继续进行。在这个时期,为了显著提升数据点安全性,就需要充分使用数据加密技术,借助数据加密技术能够显著提升数据的安全性,可以发挥一个比较显著的效果,不过在安防监控领域中,这个技术的使用比较少,可以看出使用这项技术的平台数量也比较有限。在这种情况下,安防 监控领域的安全监控技术还是需要持续地进行完善和创新。不仅如此,数据加密技术在流媒体中得到了广泛的使用,其中流媒体存储的各种信息数据需要做到实时可靠,所以在进行加密以及解压的过程中,需要联系实际情况来控制解密的速度,避免影响到数据的真实性和可靠性。最后就是在流媒体数据加密的过程中,序列密码也属于一种可靠的加密措施,不过在使用这个方法的时候,需要掌握存在的各种需求,避免产生不必要的影响。

1.4 VPN 技术

这项技术主要就是在那些公共场所以及企业中进行使用,其中可以在公共的信息网中设置一个虚拟局部网络,存在的各种数据信息主要就是借助虚拟局部网络来完成传递和使用。可以看出大部分的企业分布相对分散,而且数量较多,这些个体需要把数据专线和本地的网络进行联系,如此就能够在单独的网络中完成信息的传递。不仅如此,要想增强对于布线成本的控制,也能够选择拨号的措施来进行网络接入,实现对于信息的传递和使用。

2 虚拟化环境中网络安全监控技术存在的不足之处之处和应对措施

其中内核进程、使用进程和内核可加载模块会直接影响到虚拟化环境中的网络安全监控技术,其中主要的因素包括这样几点:其中第一点就是入侵程序的时候,在内部已经存在可加载模块,如此就会对于数据以及信息的修改,内核控制流程也会发生一定的变化。第二点就是要是内核可加载模块是比较隐蔽的,大多数的人员很难发生变化。第三点就是借助入侵程序的措施能够实现对于网络系统应用进程的控制,系统也很难继续正常地进行运行。其中大多数的安全监控工具和被监控的程序都是一个层次中,因此要是相关的使用权限得不到控制,就会影响到正常程序的使用,相关的监控工具也很难发挥实际的效果,最主要的就是监控也会出现失效的情况。

2.1 内核

内核对于计算机操作系统来说是比较重要的,其中包括代码以及数据。这样可以看出,内核数据的安全会直接影响到操作系统的安全。在这种情况下,为了更好地监控网络,就需要保障内核数据的完成和可靠。内核是不够稳定的,比较容易受到各种影响因素的影响,而且会修改相关的关键数据,这样相关的安全监控系统也很难发挥实际的效果。因此对于工作人员来说需要设置一个可靠的内核保护系统,持续地完善这个系统,这样也可以有效地应对存在的各种问题。

2.2 内核可加载模块

大多数的恶意内核加载模块是比较隐蔽的,如此大部分的用户很难明确存在的各种入侵问题。其中这部分恶意的内核加载模块选择的方法就是先把模块加载到内存里面,之后再之前的列表中完成删除和修改,不过相关的信息也很难被卸载。因为这种方法是比较隐蔽的,如此和内核可加载模块相同层次的监控工具很难检测到存在的各种恶意加载行为,因此相关的监控系统很难发挥实际的效果。

要想应对隐藏内核可加载模块存在的不足之处,可以选择借助交叉视图对比技术。其中虚拟机监控器层次会直接访问存在的各种文件,这样能够得到各种可以加载的模块列表。能够看出虚拟机监控器层次视图属于一种可靠的内核可加载模块列表。一般情况下,在进行设置以及卸载的过程中,需要借助各种系统来进行操作,之后借助内核来完成对于资源的使用以及调配,这样能够明确设置虚拟机层次视图可以借助虚拟机监控器来控制操作系统,最后就是需要充分地联系可信视图以及不可信视图,通过比较滞后,可以得到存在的隐藏可加载模块。

3 结束语

如今计算机网络持续发展和进步,产生了较多的网络安全问题,在这个时期选择使用传统的网络安全技术很难有效地消除存在的各种问题。因此产生了虚拟环境中的网络安全监控技术,在虚拟计算环境中,相关的管理器可以有效地隔离存在的虚拟器。因此借助虚拟机管理器可以在管理器上完成对于网络安全管理技术的设置。如此可以使得网络安全监控系统变得更加安全,并且可以确保虚拟机发挥更加显著的作用。不过因为虚拟机存在比较多的特点,因此会给安全监控技术造成一定的影响,对于工作人员来说持续地完善各种 技术,而且需要充分地使用这些技术,这样不仅可以有效地保障计算机网络安全,而且可以促进计算机网络安全监控技术的发展和进步。

猜你喜欢

内核视图加密
万物皆可IP的时代,我们当夯实的IP内核是什么?
强化『高新』内核 打造农业『硅谷』
一种基于熵的混沌加密小波变换水印算法
基于嵌入式Linux内核的自恢复设计
Linux内核mmap保护机制研究
5.3 视图与投影
视图
Y—20重型运输机多视图
SA2型76毫米车载高炮多视图
认证加密的研究进展