入侵检测技术在计算机网络安全维护中的应用
2022-05-30李丽姝
李丽姝
关键词 入侵检测技术 计算机网络安全 应用
1引言
在计算机网络安全维护方面,系统存在的漏洞比较多,而且网络协议也相对比较薄弱,很容易遭受到入侵,从而使得系统或者用户的数据信息安全受到严重威胁。通过对入侵检测技术的应用,可以有效阻挡病毒和入侵,提升计算机网络系统的安全。所以,强化入侵检测技术在计算机网络安全维护中的应用研究,成为目前展开网络安全维护工作的重中之重[1] 。
2计算机网络入侵的形式
网络入侵主要指的是应用十分熟练的编写、调试计算机程序的能力以及技巧获取未经允许或者是未经授权的文件,抑或是访问未授权的网络等。一般情况下,入侵便是进入某一计算机内部网的行为。
2.1病毒入侵
对于计算机程序来说,病毒是可以进行自我复制的程序,其主要通过拒绝服务或者破坏数据信息的完整性,进而达到对特定系统、特定目标进行破坏的目的。病毒本身具有较高的传染性、快速的繁殖性以及强大的隐蔽性、寄生性、潜伏性等特性。而且,现阶段病毒主要是通过计算机网络的电子邮件、浏览器以及文件下载等方式,对系统进行入侵。
2.2身份入侵
一般情况下,计算机网络所提供的服务需要确认用户身份,进而为使用者提供相对应的上网浏览权利。而利用计算机网络系统进行诈骗,甚至通过信息窃取的方法冒充合法使用者进入互联网是一种十分常见的互联网侵入方法。除此以外,利用口令、漏洞等信息也可以入侵互联网。身份侵入主要是指入侵者通过对网络进行大量的检测,以寻找其中存在的漏洞。甚至是通过对网络系统中获得使用权限的账户以及对网络系统中所提供的业务接口进行扫描,以此发现网络系统中所存在的漏洞,进而盗取用户的真实用户名或者口令。入侵者能够利用公开协议和工具,对计算机主机操作系统中一些有用的信息,实施非法获取甚至修改系统等活动。
2.3拒绝服务入侵
拒绝服务入侵简称DoS(DenialofService),该入侵行为主要是将一部分序列、报文等发送到计算机网络系统,从而使得整个网络服务器都被大量的要求回复的信息所霸占,进而使大量的网络资源、宽带等被消耗,最终导致正在运行的网络或者系统不堪重负,出现瘫痪或者停止使用正常网络服务的情况,严重时甚至会出现死机、没有任何反应等一系列现象[2] 。
2.4通过防火墙进行入侵
一般情况下,计算机网络系统的防火墙具有较强的抗攻击性,很难被攻破。但是,某些防火墙在设计和使用过程中存在一定的缺陷,因此不能始终有效抵挡攻击,进而使得计算机网络系统或用户的防火墙被攻破。
在互联网发展和网络信息技术日益成熟的今天,直接入侵和非法绕过防火墙的侵入行为已经使计算机安全在每时每刻都面临着考验。例如,入侵者在对地址进行欺骗的同时,还可以对TCP 进行入侵。
3入侵检测技术概述
入侵检测技术主要是指根据计算机系统的安全性所设定的一项计算机技术,这项技术手段通常能够检测到计算机系统存在的一些根本没有进行授权的现象,甚至是某些设备存在异常情况,这样便可以高效配合计算机系统设计人员对计算机网络中带有违规、安全等特性的各类情况进行更加合理的检查。在开展入侵检测关键技术研发工作时出现了很多方法,包括基于专家系统的入侵检测、基于神经网络的入侵检测等。一般情况下,入侵检测技术采用实施有关任务的模型得以实现。
入侵测试技术模型可分成两类:一类为异常测试模式,其主要面对的是计算机本身所实施的行为及其与可接受行为间所产生的差异做出适当的测量。假如可以对任何一种可接受行为进行界定,那么与其所对应的任何不接受行为便是入侵行为。
在使用异常检查模型的过程中,首先需要对各种正常操作中所存在的特点进行总结,从而形成一定的规范架构,如此才可以在发现用户活动和正常动作间形成的巨大差异之际,确保计算机网络遭到侵犯。该检测模式对侵入的漏报概率相當低,不过其误报概率也相当高。并且,在计算机安全应用的工作流程中,基本上不需要对每一个侵入行为都给出具体的界定,所以异常监测模式一般可以有效监测未知入侵。
另一类是误用监测模式,其主要通过对计算机的正常行为和无法接受行为加以匹配。一旦赋予了任何无法接受的行为相应的定义,则对于任何一个能够与其进行对应的行为都会产生相应的警告。而通过对各种非正常行为所产生的特性加以搜集,便能够逐渐形成相关的具有特征属性的数据库。当侦测到用户或者是计算机系统行为时,便会主动地与具有特征属性的数据库加以对应,由此进一步确定该行为是否属于入侵行为。误用检测模型对入侵的误报率较低,但是其漏报率非常高。不仅如此,在面对未知的攻击时,其所发挥的效果有限,如果想要确保模型的应用效果,那么便需要不断对特征属性的数据库进行更新。
4入侵检测技术存在的问题
第一,入侵检测技术具有一定的局限性。由于网络侵入检测系统所面对的对象是在与其进行直接联系的交换网段中进行传输,并提供了相对应的检测范围,但并非整个网段,所以如果计算机的内联网环境中只有交换以太网,那么侵入检测技术的检测范围便存在一定的局限。而一旦增加安装的设备数量,则相对应的系统成本便会提高。
第二,现阶段网络入侵检测系统所采用的基本上是具有特征属性的检测手段,虽然对于一些运用普通手段进行入侵检测的效果十分明显,但是对于一些比较复杂、计算量较大以及分析时间较长的入侵检测的效果则不明显。
第三,入侵检测技术在对一部分特定的数据包进行监测、监听时会产生大量的分析数据,从而使得其性能下降或者不稳定,而对一部分单位内部文件共享情况的监测、监听是比较普遍的现象,这种情况下的监测、监听对于有效的授权访问机制是比较缺乏的。相反,对于内部不设防的情况却比较普遍。
第四,在使用入侵检测技术对会计活动进行处理的过程中,检测的结果相对准确,主要是因为现阶段通过加密通道进行入侵的行为比较少。但是随着网络技术的发展,这类问题也会变得突出。
5入侵检测技术在计算机网络安全维护中的应用
5.1明确入侵检测技术的应用流程
计算机网络安全维护工作基本上采用的是被动维护模式,即通常是在出现问题之后再进行分析、解决。而入侵检测技术在进行工作的过程中所消耗的时间较少,同时入侵检测技术在大部分情况下只需要对单一数据进行收集和整理,便可以确定计算机网络是否出现被入侵的行为,并对其进行解决。在此基础上,有效提升了系统的安全性、完整性。除此之外,还可以与实际情况进行有机结合,将入侵检测技术引入计算机网络安全维护过程中时,需要建立完善的知识库,并对计算机系统的历史操作行为进行分析,同时收集入侵操作的特定行为模式,根据有关因素再进行入侵检测分析,进而给出明确且具体、有效的网络安全对策。
计算机网络安全维护技术人员在进行相关工作时,能够利用侵入侦测技术对用户或者系统做出检查,并利用检查结果和安全策略做出比较,由此判断用户和系统是否出现被侵犯的情况。一旦测试结论是不存在,就必须再进行重复分析对比,为计算机网络安全的工作打下强有力的理论基础。在实际的操作过程中,工作人员还必须对所检测到的入侵情况做出正确、准确的信息记录,并及时告知管理人员对其采取措施,尽可能确保计算机网络系统和用户的安全。
5.2入侵检测技术的应用要点
首先,需要做好信息收集工作。因为数据信息的类型很多,所以技术人员在采集信息时必须保证数据的全面性、有效性以及完整性。同时,在对数据信息进行分类时,必须选择计算机网络的日志数据或者系统文件变化数据,因为只有这一类数据才能成为入侵检查的主要依据。除此以外,技术人员在使用入侵侦测技术时必须对IDS 代理进行科学合理的设定,以有效提升数据信号的采集效率与采集效果。而当计算机在同时进行连接环节时,还可采用与交换机芯片连接的模式完成相关调试。同时,对一些较为关键的数据进行输入与输出时,必须配置适当的入侵侦测设备,为数据采集的时效性提供保证。在计算机网络工作流程中,往往具有特定的关键点,因此需要與具体的监测目标加以比较,并以此判断入侵检测的有效范围等。在实际操作中,技术人员可使用孤立点挖掘算法,在大量的数据信息库中甄选出不常用的数据信息,并对这些数据信息加以处理,从而进一步为入侵检测技术的高效应用奠定良好的基础[3] 。
其次,做好数据信息的分析工作。因为计算机网络传输采用的是TCP / IP 的协议,所以要求科技人员熟练掌握并使用这个协议。唯有如此,科学家才可以在数据发生问题之时,及时正确地对问题做出分析、处理,为数据的正确传送提供保证。对技术人员而言,在对互联网数据包实施检测、监控的过程中,必须明确入侵侦测引擎的主要功能,同时在必要时对数据旁路监控采取相应措施,如此才能在第一时间了解计算机网络系统中出现的异常,并对系统和使用者发出警告,同时指导安全保障技术人员有效解决问题。技术人员在对数据信息进行分类处理时,往往采取的是与异常发现模式相匹配等方法,利用这些技术可以找到网络中出现的异常情况,从而及时正确地对异常数据信息进行分类和处理。
再次,做好信息响应工作。在计算机网络中设置IDS 系统,主要针对本地网段进行检测,并根据数据对其进行分析,同时查找和分析其中存在异常的数据信息,从而进行正确处理。网络系统可以做出信息响应工作,主要包含网络的引擎通知以及警告,如向控制中心、负责人通过电子邮件和实时通话等形式发出的警告信息。这样便可以使控制中心的工作人员在第一时间掌握情况,并进行现场数据信息的录入工作,为保障计算机安全打下基础。从实际操作方面来看,主要利用指定程序终止攻击链接。所以,尽管技术人员能够利用对等入侵检测技术手段发现异常数据和行为,不过仍须提前编译攻击程序,并保证程序内容可以和安全策略进行一一对应,以此为计算机安全打下坚实基础[4] 。
6结语
在网络信息技术快速发展的背景之下,计算机网络安全维护工作变得越来越重要。但是由于现阶段的入侵检测技术依旧存在一定的不足,进而使得大部分单位在解决与网络入侵有关的问题时,通常都会采用主机与网络有机结合的入侵检测系统。当然,入侵检测技术也在随着网络信息技术的发展而不断变化,进而使得关于数据信息、神经网络等一系列异常行为的入侵检测技术也逐渐成熟和完善。与此同时,计算机网络用户要想提升网络系统的安全性、可靠性,不仅需要应用可靠、成熟的技术,还需要对其进行维护以及管理。