基于计算机网络的入侵检测与防御探讨

2015-01-07 15:50任剑洪
卷宗 2015年12期
关键词:防御入侵检测计算机网络

任剑洪

摘 要:计算机网络安全的重要技术手段是入侵检测与防御系统,随着互联网技术的飞速发展,计算机网络的入侵检测与防御系统同样需要快速发展。本文首先分析了当前计算机网络安全隐患的主要来源,其次对入侵检测技术的发展趋势进行讨论,最后对网络安全技术和解决方案进行了研究与探讨。

关键词:计算机网络;入侵检测;防御

0.引言

随着计算机网络技术的迅速发展,计算机网络逐渐成为人们日常生活与工作的重要组成部分,但是计算机网络安全问题却成了网络发展的阻碍,很多计算机网络的攻击和犯罪正日益猖獗。入侵检测系统能有效地发现网络中的非法访问行为,但是随着网络流量的不断增大,给入侵检测系统提出了十分严峻的挑战。入侵检测系统作为主动防御系统的最后一道防线,能够监控网络或计算机系统的动态行为特征,采取主动防御的措施来抵御入侵的发生。

1.计算机网络安全隐患的主要来源

来源一,计算机本身的缺陷[1]。例如操作系统的漏洞,应用程序中的缺陷等,这些漏洞给黑客的入侵攻击提供了十分大的便利,比如常见的缓冲区溢出攻击。

来源二,目前广泛应用的TCP/IP通信协议族自身在安全设计方面的缺陷。此协议在创立时没有考虑网络信息传输的安全性要求,因此给一些黑客的入侵攻击提供了可能性。

来源三,主机系统或网络系统的配置不当及计算机使用者无意间造成的系统安全漏洞。

2.入侵检测技术的发展趋势

近年来,计算机网络的入侵无论从手段上还是规模上都发生了很大的变化,这些变化主要体现在以下几个方面:

①入侵综合化和复杂化[2]。黑客在入侵时通常会同时使用多种入侵手段,并能在入侵攻击的初期隐藏其真实目的。

②入侵技术的分布化。最近几年网络入侵攻击行为的一个重要特点是分布式入侵和网络协同攻击,这一攻击相对于单一的个人网络攻击手段具有非常明显的攻击有效性和破坏性,同时针对入侵检测系统的攻击也越来越多。

③入侵主体间接化。入侵的主体通过技术手段掩盖了攻击主题的主机位置和源地址,导致受攻击方无法直接确定攻击者。

④入侵攻击的规模扩大化。随着信息战时代的到来,个人网络攻击与入侵的行为正逐步发展为有组织有规模的网络战。

⑤入侵的容忍技术。目前大多的入侵检测技术主要针对已知的攻击类型,对未知的攻击却无法全部发现,入侵检测系统的性能还有待提高。如何保持系统在受到攻击和入侵时依然能提供服务就显得十分重要,因此入侵容忍技术和理论的研究已经成为入侵检测研究的一个重要命题。

⑥与其他网络安全技术相结合。结合防火墙系统、安全电子交易SET等全新的网络安全与电子商务技术,提供完整的网络安全保障。

3.网络安全技术和解决方案

一,安全路由器实现简单的基于端口、地址和网络服务的过滤功能,从而禁止特定的网络服务和地址通过路由器的请求。

二,信息加密认证通过加密技术使通过网络传输或储存在计算机内的数据成为所有非授权人无法理解的信息,从而保证信息的安全。

三,授权与身份验证系统通过密码技术实现用户身份鉴别、访问控制、授权和抗抵赖功能。

四,防火墙系统实现基于端口、地址和网络服务的过滤功能,禁止未授权的网络服务和地址的通过防火墙请求,并通过应用代理和地址转换隐蔽内部网络地址和结构,隔绝未授权访问。

4.网络安全防御系统设计的原则

一,最小特权原则[3]。任何对象应只具备对其需要完成指定任务的特权,避免暴露在侵袭之下,以减少因入侵所造成的损失。

二,纵深防御原则。计算机网络的安全不能只靠单一的安全机制,必须要多层安全机制,避免成为网络中的“单失效点”。

三,阻塞点原则。理想的网络安全防御系统应是互联网中的安全控制点,称为“阻塞点”,能简化网络的安全管理,方便对网络通信进行监控及审计。

四,最薄弱链接原则。安全链的强度在于其最薄弱链接,这是安全保护的基本原则,解决方法在于保持安全链的均衡性。

五,失效保護状态原则。网络安全防护系统失效模式应该是“失效一安全”型。

六,防御多样化原则。如纵深防御可以得到额外的安全保护一样,防御多样化也可以通过使用不同类型的系统得到额外的安全保护。

5.结语

总而言之,随着计算机网络技术的发展,如今的计算机网络已经深入到了人们生活、工作的方方面面,所以计算机的网络安全也显得越来越重要。目前,我国信息化建设的步伐正在逐渐加大,对计算机网络的依赖也在逐渐加深,计算机网络的安全防御系统成为了信息化建设的重要方面。现有成熟的IDS系统、病毒检测技术、防火墙系统等是网络防御的主要组成部分,但这些防御手段在某些方面都存在着一些缺陷,防御性能不能满意现有的防护要求。因此,入侵检测系统需要经过不断发展和完善,推出多样化的网络防御的手段和设施,实施综合的网络防护。

参考文献

[1]魏欣杰,马建峰,杨秀金等.入侵检测原理及应用[J].信息安全与通信保密,2011,15(21):11-12.

[2]龚俭,董庆,陆展等.网络安全监测实现模型[J].小型微型计算机系统,2012,12(38):27-28.

[3] 刘衍珩,田大新,余雪岗等.基于分布式学习的大规模网络入侵检测算法[J]软件学报,2012,19(14):19-20.

猜你喜欢
防御入侵检测计算机网络
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
数据挖掘在计算机网络病毒防御中的应用
基于入侵检测的数据流挖掘和识别技术应用
艺术类院校高效存储系统的设计
论校园无线局域网的攻击与防御
基于关联规则的计算机入侵检测方法
刍议新局势下计算机病毒防御技术
计算机网络技术的应用探讨
计算机网络维护工作的思考