计算机网络安全维护中入侵检测技术的应用与实践探析
2024-12-01金毅
摘要:由于网络具有较强的开放性特征,因此在实际使用计算机时,网络系统常面临各种入侵威胁,从而影响计算机网络安全。然而,通过合理运用入侵检测技术,可以有效解决这一问题。为此,文章首先对入侵检测技术及其行业市场现状进行简要介绍,同时分析几种常见的入侵检测技术。并基于此,从入侵特征提取、入侵行为分析以及入侵防护等多个层面,深入探讨入侵检测技术在计算机网络安全维护中的应用与实践,以期推动计算机网络安全维护工作持续向好发展。
关键词:入侵检测技术;健康发展;计算机网络安全维护;合理运用
中图分类号:TP393 文献标识码:A
文章编号:1009-3044(2024)32-0071-03 开放科学(资源服务)标识码(OSID) :
0 引言
现代化网络信息技术的迅猛发展,使得计算机在人们的日常生活与工作中得到广泛普及与应用,显著提升了人们的生活品质与工作效率。然而,在实际使用计算机过程中,经常会遭遇病毒入侵、黑客攻击等网络安全问题,这对个人或企业的信息安全构成重大威胁。因此,深入研究计算机网络安全维护中入侵检测技术的应用与实践显得尤为重要。这有助于进一步提升入侵检测效果,更有效地防控各类恶意入侵,为人们安全使用计算机提供有力保障。
1 入侵检测技术及其行业市场现状概述
1.1 入侵检测技术
对于入侵检测技术而言,它主要是为了确保计算机网络系统安全性而专门设计或配置的一系列技术。这些技术能够及时发现并准确报告系统中存在的未授权或异常现象。从本质上看,入侵检测技术是一种用于检测计算机网络中各种违反安全策略行为的技术。此技术主要用于对计算机网络系统进行检测,能够监控系统运行期间出现的各类异常数据或行为,并分析这些数据或行为是否会对计算机网络系统的稳定正常运行造成影响。在此基础上,判断是否存在相应的攻击行为。如果检测并判定为不安全行为,入侵检测技术能够及时采取一系列对应的防护措施。其具体工作原理如图1所示。现阶段,入侵检测技术的主要检测内容包括试图闯入、成功闯入以及恶意使用等多个方面。其做出的防护反应大多为自动化,例如,可以通过控制台或电子邮件等多种形式自动通知相关管理人员;可以自动终止入侵进程;可以自动关闭计算机系统或断开计算机与互联网的连接;也可以执行预设的阻止、防范或反击命令等。
1.2 入侵检测行业市场现状
近几年,随着现代化网络信息技术的持续发展,数字经济时代加速到来。在这一时代背景下,社会各行各业均开始推进数字化发展进程。受此影响,网络安全问题日益受到各领域的高度重视,这也为入侵检测行业带来了巨大的发展空间。根据有关部门统计的数据显示,截至2022年,全球入侵检测及防御市场规模已达到336.74亿元,预计至2028年将达到446.19 亿元,整个预测期间的年复合增长率接近4.70%。而我国入侵检测行业市场规模约为25.48亿元,相较于2021年增长了大约13.7%,预计到2023年市场规模将达到28.55亿元左右。在国内市场中,奇安信、绿盟科技、深信服科技以及安恒信息等企业占据着主导地位,具体市场份额如表1所示。从这些数据不难看出,无论是国内还是国际,入侵检测行业均呈现出持续向好的发展态势,其未来发展前景十分广阔[1]。
2 常见入侵检测技术分析
2.1 基于主机的入侵检测技术
对于此类入侵检测技术而言,其主要针对主机进行检测。需要将入侵检测系统有效安装在受保护的相应主机中,从而使主机成为入侵情报的核心来源。入侵检测系统能够依据从主机中获取的信息,有效判断并分析系统当前是否存在漏洞、是否遭受非法攻击等。一旦判定存在异常,能够立即做出响应,并向计算机的管理人员发出警报。此类入侵检测技术在计算机网络系统应用早期具有相对较高的性价比。然而,由于主机与检测之间存在耦合关系,随着主机占用资源的持续增加,入侵检测性能可能会持续下降。此外,基于主机的入侵检测技术对于拒绝服务攻击的保护能力相对较弱,且存在软件方面可移植性较差等缺陷。
2.2 基于网络的入侵检测技术
此种入侵检测技术能够对网络运行期间的一系列非法软件或程序进行实时检测,并将检测状态及分析结果实时报告,从而最大程度地降低网络攻击问题出现的概率。其主要工作原理是对获取的一系列传输数据包进行全面细致的分析,以判定是否存在入侵行为。此种入侵检测技术能够同时对多个网络安全节点进行监督与检测,且安装方便,能够获得良好的检测效果。一旦存在异常情况,入侵检测系统能够及时发出警报;若是存在严重安全威胁,此种技术还能够直接断开网络连接,从而有效阻止继续入侵。由于此种入侵检测技术能够对网络进行实时监控,因此能够关注更多细节,实现检测、监控的持续细化,呈现出防御能力强及网络影响小的特点。然而,此项技术同样存在一定弊端:由于此种入侵检测技术对网络存在较大依赖性,所以一旦网络状况不佳,在开展数据包分析活动时,容易出现数据丢包现象,这会提高检测误差率,进而对入侵判断的精确性产生不利影响,从而限制入侵检测技术价值和作用的发挥[2]。
2.3 混合式入侵检测技术
对于混合式入侵检测技术而言,它是为了解决上述技术存在的不足而诞生的。这种入侵检测技术融合了基于主机和基于网络入侵检测技术的所有优点,既能够开展计算机系统日志分析活动,也能够对网络数据包进行分析工作,还可以将两种数据进行融合分析,从而构建出一套相对更为严谨、细致且高效的入侵检测系统[3]。
3 入侵检测技术在计算机网络安全维护中的应用实践研究
3.1 入侵特征提取
对于入侵特征提取而言,它指的是从多种不同的数据来源中有效地挖掘出与网络攻击行为相关的各种信息,再对这些信息进行预处理,最终整合并归纳到一个统一的数据库内,用于开展攻击行为分析。然而,由于基于网络的入侵检测技术的数据源和数据结构具有较强的异构性,加之计算机网络系统中存在大量的无意义数据信息,这可能导致入侵检测系统无法充分利用这些数据信息,进而影响最终检测结果的准确性。因此,在进行入侵特征提取时,必须对一系列原始数据进行归纳和统一的预处理,以确保它们能够满足检测系统的要求,从而进一步提高检测工作的成效。
目前来看,数据预处理至少应包含以下功能:
1) 数据整合。在当前的入侵检测技术中,数据整合主要是指将多个检测器有效获取的结果及相应的额外信息进行充分合并,这其中包括数据冲突等处理。由于入侵检测活动需要使用多个不同的检测器,因此需要为这些检测器提供一个统一的资料接口,以确保不同检测器获取的分析结果和额外的判别信息能够得到充分整合。此外,由于同一检测机可以同时处理多个不同系统中的数据,这可能会导致名称、结构和计量单位等多种内容的冲突,因此还必须进行资料格式的转换工作,即统一原始资料中存在的各种冲突,包括名称差异、单位差异和字长度差异等。
2) 数据清除。这种功能要求入侵检测系统能够自动清除原始数据集中存在的噪声或不相关数据,以减少无用数据量,留下更多可靠有用的原始数据,从而进一步提高数据整合和归纳的效率,也可以提升入侵特征提取的准确性和有效性,为高效开展入侵行为分析奠定坚实基础[4]。
另外为了保证入侵检测的有效性,还需要测算出一系列可识别行为方面的实际入侵单元值,其计算公式如下:
式中:G 代表可识别行为方面的入侵单元值;m 代表入侵范围;n 代表堆叠入侵区域;u 代表定向识别距离;γ代表入侵检测偏差;i代表可识别次数。
3.2 入侵行为分析
在实际开展入侵检测活动时,无论最终选择哪一种入侵检测技术,都必须进行模式匹配。借助模式匹配,可以对所有非正常进入计算机网络系统的数据信息进行简要统计和分析,从而高效地发现违反安全要求的问题,并及时将数据信息共享给中央控制中心以完成告警工作,进而实现智能化、自动化的入侵检测效果,这可以显著提升计算机网络安全维护的有效性和可靠性。在具体操作中,通过模式匹配器,能够将提取的一系列入侵特征与常规模式或异常模式进行充分的比较,以此对提取的入侵行为进行全面细致的分析,从而判断这些入侵行为是否真正属于入侵行为,并据此做出针对性的处理。这种技术操作的优点在于,它仅需要收集大量的相关数据资料即可开展入侵行为判定,具有较高的检测精度和检测效率。然而,这种方法也存在一个较大的弊端,即相关管理人员需要持续不断地对模式匹配器所需的常规模式和异常模式数据进行更新,才能应对层出不穷的入侵行为进行检测和判定。这也导致一些未曾被发现的入侵行为,如某种病毒或黑客攻击行为从未出现过,那么相应的模式数据就无法得到有效更新,当实际遇到此类入侵时,系统便很难将其检测出来。
在实际开展入侵行为分析活动时,Snort是一种比较典型的模式匹配软件。其运行时的主要流程为:首先进行初始化,然后在此基础上对指令进行分析,实现系统规则的充分读取,这样软件便可以自动构建二维链表,并据此完成一系列入侵活动的检测,同时再次执行周期性检测任务。在实际运用中,该软件能够充分利用libpcap接口,在网络中高效地捕获数据包,并立即对该数据包进行分析。这一过程相对复杂,涉及数据链路层和网络层等多个层面的处理。分析完成后,得到的结果可以直接存储在Packet结构中,为后续的一系列分析工作提供数据支持。在切实完成分组解析作业后,如果提前在指令中已经构建了“依规则库完成分组分析”的指令,那么系统便可以自动开展检测活动,将Packet结构中当前已经有效存储的多个分组数据信息快速地与对应的二维链表进行高效地逐个比较[5]。
3.3 入侵防护
在完成入侵行为分析及描述之后,入侵检测系统能够生成对应的入侵树,并据此开展防御或响应活动。具体包括以下几个方面:
1) 对于系统而言,其可以自动化地执行相关响应。具体操作方法是在不干扰系统正常运转的前提下,自动化地构建防火墙等防御措施,以实施入侵防范或规避。若这种自动化构建活动未能实现,则可转至人工免疫操作流程,通过人工操作完成构建后,即可顺利开展一系列相关测试活动。若系统自动化构建防火墙成功,则无需再进行人工操作,能够直接实施自动化免疫。但需要注意的是,如果相关测试活动未能成功,仍必须实施人工免疫[6]。
2) 在实际开展入侵防护活动期间,人工免疫是一个重点内容。其本质是指由相关工作人员通过人工操作的方式,针对系统当前已发现但无法自行处理的入侵行为进行分析,然后采取合理适宜的措施对该系统进行科学配置,以达到规避相同或相似入侵的效果。而在具体实施免疫期间,保护系统可长时间处于激活状态,这样便能够高效地完成对类似入侵的快速检测,并自动化地启用一系列应急措施,如直接断网等,从而达到有效保护网络系统安全的目的。需要注意的是,在完成免疫活动后,相关工作人员仍需落实好部分管理活动,如及时修改一系列密码,或进一步完善防火墙的安装等。
3) 在上述各项活动切实完成后,还应该将构建出的入侵树进行删除处理,这样才能够确保系统迅速恢复,实现稳定正常运转。
4 结束语
在网络信息技术快速发展的背景下,计算机网络安全问题也开始受到人们的广泛关注和重视。入侵检测技术能够高效地对一系列入侵行为进行检测、预警和处理,从而提高计算机网络的安全性,避免由于病毒或黑客攻击等引发重大损失。因此,无论是企业还是个人,都需要做好计算机网络安全维护活动中入侵检测技术运用方面的研究工作,以此进一步提高入侵检测技术的运用水平,从而更好地维护计算机网络安全,确保计算机网络系统能够充分发挥出应有的效用。
参考文献:
[1] 要丽娟,石峰.数据挖掘技术在计算机网络入侵检测中的应用[J].集成电路应用,2023,40(7):222-223.
[2] 徐梦萍.探究入侵检测技术在计算机网络安全中的应用[J].电脑知识与技术,2022,18(36):75-77.
[3] 潘力.入侵检测技术在计算机网络安全维护中的运用分析[J].信息记录材料,2023,24(4):125-127.
[4] 王文江,柏赫,刘鑫,等.计算机网络安全入侵检测技术研究[J].中国新通信,2023,25(4):102-104.
[5] 王业.入侵检测技术在计算机网络安全中的应用分析[J].无线互联科技,2022,19(14):99-101.
[6] 曲亮.计算机网络安全的入侵检测技术分析[J].集成电路应用,2022,39(1):132-133.
【通联编辑:代影】