网络入侵与检测技术研究

2016-07-06 22:50张亦秋
科技尚品 2016年6期
关键词:操作系统病毒

张亦秋

摘 要:网络入侵行为频发,给个人、企业甚至国家造成了不同程度的损失。本文从网络入侵现象频发的原因入手,深入分析,并且从技术角度研究了入侵的常用手段和防御技术与方法。

关键词:病毒;网络入侵;操作系统;检测方式;经济因素

1 网络入侵行为频发的原因分析

网络入侵现象日益增多,这是由多方面的原因造成的。首先,网络用户增多,人们对网络的依赖性增强,网络中保存了大量珍贵的资料。这就吸引了一些不法之徒,为了获取利益,走上了网络入侵甚至网络犯罪的道路。通过网络入侵后,不法分子能够获得一些珍贵的游戏账号、网上银行账号,从而转换成现实生活中的金钱。其次,网络入侵对入侵者的技术水平要求并不高,很多黑客网站会提供成型的黑客应用软件,所以很多黑客只是简单地进行软件应用,通过高频率的尝试来获得成功的机会。这让很多不法分子有机可乘。再次,我国打击网络入侵与网络犯罪的法律法规还并不完善,存在很多漏洞。这就让一些人存在侥幸心理,敢于进行网络攻击。最后,网络管理者的责任心淡薄,网络的安全管理意识薄弱,没有合理进行网络安全维护,这是网络被入侵的最重要原因。

2 网络入侵与防范的常用手段

2.1 网络入侵的手段

网络入侵主要采用病毒和木马进行攻击,将病毒与木马通过网络媒介传播到不同的网络用户当中,如应用软件的复制、邮件的发送与接收、系统的漏洞、密码的破解手段進行。当病毒进入到网络客户端之后,它们并不马上进行破坏,而是进行潜伏,在潜伏阶段进行复制,当达到一定数量,同时满足触发条件之后,就进行破坏行为。网络入侵会造成软件与硬件的损坏,网络服务器内存被侵占后,网络因无法工作而瘫痪。

2.2 防范手段与防范意识

针对网络工作中存在的弱点,有可的放矢地进行防范。首先,通过防火墙,将外网的破坏信息阻挡在内网之外。辨认信息身份,对于可靠的、值得信赖的网络信息可以通过验证,传送进内网。否则,拒之门外。其次,安装杀毒软件,并定期更新。杀毒软件可以对已经侵入到网络中的病毒进行查杀,保证网络的安全性。最后,要提升网络的安全性,关闭已知的网络漏洞,从操作系统进行安全管理,降低黑客入侵成功的可能性。

3 入侵检测技术介绍

(1)概率统计。运用这种技术首要做的就是建立一个统计特征轮廓,它通常由对主体特征属性变量进行统计概率分布以及偏差等来描述。譬如,CPU的使用,I/O的使用,使用地点及时间,邮件使用,编辑器使用,编译器使用,所创建、删除、访问或改变的目录及文件,网络上活动等。这种方法的优点在于能够检测出未知的入侵行为,同时缺点也很明显:误报、漏报率高。

(2)遗传算法。遗传算法是基于自然选择和进化的思想,把适者生存和随机的信息交换组合起来形成的一种搜索方法,其目的在于为问题提供最优的解决方案。入侵检测的过程可以抽象为:为审计事件记录定义一种向量表示形式,这种向量或者对应于攻击行为,或者代表正常行为。通过对所定义的向量进行测试,提出改进的向量表示形式,不断重复这个过程直到得到令人满意的结果。在这种方法中,遗传算法的任务是使用“适者生存”的原理,得出最佳的向量表示形式。

(3)基于数据挖掘的入侵检测。数据挖掘是从大量的数据中发掘潜在的、未知的和有用的知识,把数据挖掘用于入侵检测系统易于从大量存在的审计数据中发现正常的或入侵性的行为模式。把入侵检测过程看成是一个数据分析过程,依据数据挖掘中的方法从审计数据或数据流中发现感兴趣的知识。把发现的知识用概念、模式、规则、规律等形式表示出来,并用这些知识去验证是否是异常入侵和已知的入侵。

4 结束语

网络入侵的技术趋于成熟,攻击软件增多,所以让网络入侵变得更加容易。这就要求网络管理者,了解网络不安全因素,从根本入手,增强网络安全性,降低网络入侵的危害;同时掌握网络安全检测技术,合理应用,打造安全的网络环境。

参考文献

[1]陈鹏,吕卫锋,单征.基于网络的入侵检测方法研究[J].计算机工程与应用,2001,(19):44-48.

[2]赵铭,罗军舟.基于网络的入侵检测系统的实现机制[J].数据通信,2001,(3):45-47.

[3]郝平,李杰.基于事件驱动的入侵检测系统设计与实现[J].计算机应用研究,2001,(9):44-45.

(作者单位:哈尔滨铁道职业技术学院)

猜你喜欢
操作系统病毒
病毒
感冒病毒大作战
病毒来袭
病毒,别跑
病毒,快滚开
感冒病毒
智能手机操作系统的分析与比较
国产桌面操作系统中虚拟化技术应用研究
基于单片机的嵌入式系统的开发研究
“操作系统原理”实验教学设置初探