入侵容忍技术用于军事网络的探讨

2016-07-09 13:58郭浩
网络空间安全 2016年8期
关键词:入侵检测

【 摘 要 】 军事网络系统在保证部队信息安全、推动部队正常开展工作方面至关重要,对此应该充分重视军事网络系统,确保网络系统安全。入侵容忍技术在保障军事网络安全方面发挥着重要的作用。论文首先对入侵容忍技术进行简要概述,对以此为基础的IDS系统设计进行分析,并对入侵容忍技术在军事网络中的应用进行阐述。

【 关键词 】 入侵容忍技术;入侵检测;军事网络

【 中图分类号 】 TP315

【 文献标识码 】 A

【 Abstract 】 This paper introduces the intrusion tolerance technology, based on intrusion tolerance technology IDS system design analysis, and proposed intrusion tolerance technology in the military network.

【 Keywords 】 intrusion tolerance technology;intrusion detection;military networks

1 引言

网络系统在军事方面的应用,不仅方便了官兵的日常生活和训练,同时为进行军事管理提供了很大的便利。但是,由病毒传播、黑客攻击等带来的网络安全问题影响部队工作的正常开展,因此积极寻求解决网络安全问题的方法成为各界关注的焦点。入侵容忍技术对防止计算机系统发生故障,保证网络安全至关重要,入侵容忍技术在军事网络方面的应用可以确保部队人员能力信息的安全性,促使部队正常工作的顺利开展,推动部队的网络信息化进程。

2 入侵容忍技术

2.1 入侵容忍

当计算机网络系统因为遭受攻击而不能正常工作时,可以通过入侵容忍技术的应用来维持计算机的基本工作状态,确保网络系统能够为部队提供基本服务。可见,入侵容忍技术对保证军事网络系统正常工作起着重要的作用。

2.2 入侵容忍技术特点

入侵容忍技术对于保证军事网络安全、促进部队工作顺利开展具有积极的意义,入侵容忍技术的特点主要表现为几个方面。

第一,自我诊断能力。这是入侵容忍技术发挥作用的第一步工作,在网络系统内使用入侵容忍技术,可以方便对系统内部攻击进行检测,从而进行自我诊断,以便于对故障系统进行调整,保证网络系统处于正常工作状态。

第二,故障隔离能力。当检测到网络系统存在安全问题时,诊断机制就会发挥作用,将可疑的数据或操作进行隔离,对可疑的数据或是操作进行判断,如果被判断为攻击或是恶意操作,则会对这些操作进行干扰和破坏,如果被判断为正常操作,则会被放出隔离区,继续进行工作。

第三,还原重构能力。入侵容忍系统除了可以诊断出攻击、恢复网络系统正常工作以外,还应该对被攻击的数据或是操作进行修正,保证其安全性。

2.3 入侵容忍常用技术

冗余和多样性技术、表决技术、门限秘密共享技术等技术是入侵容忍最常用的几种技术。冗余技术和多样性技术往往是共同运用的,当系统内部检测出冗余组件处于非正常工作状态时,可以通过冗余技术对其进行调整, 但是冗余组件可能会导致相同的组件处都受到攻击,因此多样性技术应运而生,可以防止攻击者使用同样的手段进行再次攻击。冗余与多样性技术的应用对计算机系统内部的设备有着很高的要求,因此成本比较高。表决技术就是在冗余与多样性技术的基础上进行表决,发挥作用。门限秘密共享技术的最佳适用情形是份数大的数据,这时可以保证信息的安全性和可用性。

3 入侵容忍系统的一种模型

3.1 系统模型

入侵容忍系统是以IDS为框架,并在IDS中使用入侵容忍技术,对计算机网络系统中的服务器和主机进行保护,当遭到攻击时保证其可以继续提供服务。

3.2 结构设计

入侵容忍系统的结构组成包括捕获模块、存储模块、入侵检测模块、系统管理模块、响应模块、服务监视、应用服务,这几大模块相互联系、共同工作。

3.2.1捕获模块

捕获模块是通过对网络系统内部的信息进行检测和捕获,捕获有用的信息数据和检测报告,将捕获结果上报存储模块,对数据进行存储,并且方便对检测结果进行分析。

3.2.2存储模块

当捕获模块将捕获的信息数据上报到存储模块时,存储模块就会对检测结果和一些有用的数据进行储存,防止重要数据的丢失。

3.2.3入侵检测模块

当对被捕获的可疑数据和信息进行分析时,入侵检测模块将要发挥作用,对各种信息和数据进行分析,并且要将检测数据的类型和特征上报给系统管理模块。

3.2.4系统管理模块

系统管理模块在入侵容忍技术的应用中发挥着核心的作用,可以对各个操作进行管理和监控,对不合理的操作和数据进行调整,充分保证军事网络的安全。

4 入侵容忍技术在军事网络中的应用

4.1 面向军事网络服务的入侵容忍系统实现

在军事网络中一些重要的应用程序需要时刻处于工作的状态,当网络系统面临攻击时可以及时的对系统进行维护,保证军事网络安全。例如,在军棋推演中系统中,不同兵力是处于变化状态的,周围的环境以及作战的状态也不是一成不变的,如果在关键时刻系统存在病毒或是遭到攻击就会影响系统的正常运行,因此利用入侵容忍技术可以保证系统的正常工作,不至于造成太大的损失。

该系统需要应用的模块是复制模块、表决模块以及入侵检测模块。其工作流程为当网络系统处于正常工作状态时,用户需要对服务器进行调试,一般情况下能够对系统进行调试说明此网络系统通过了常规的安全检测。当系统进入复制模块时需要对系统进行验证,若检验合法则执行下一步工作,若不合法则需要上报表决管理器,通过表决管理器的分析进入入侵检测模块,最后将数据、信息传输给用户。

4.2 面向军事网络数据的入侵容忍系统实现

军事网络系统中储存着军队的各方面信息,有人员信息、训练信息以及各种管理层的任务信息等,尤其是一些涉密信息,网络系统工作人员应该意识到涉密信息的重要性,充分应用入侵容忍技术,对军事涉密信息进行保护。

用到的模块为常规安全技术模块、服务器组、入侵检测模块、管理控制模块,工作流程为在网络系统正常工作时用户可以对系统储存的涉密文件进行读取,当顺利进入服务器组中不被检测出来时,如果是正常用户则可以继续进行正常操作,但如果被诊断为攻击,当攻击者试图改变数据或是删除数据时,该攻击就会被入侵容忍技术检测出来进行消除,从而保证网络系统的安全性。

5 结束语

军队信息化建设在促进我国信息化建设进程中发挥着重要的作用,网络技术在军事方面的应用给部队的日常生活、军事训练以及军事管理带来了便利,但是在军事网络应用的同时也面临着许多网路安全问题,为消除网络安全隐患,保证军事网络的安全性,可以通过入侵容忍技术对病毒和攻击进行检测、消除,使军事网络系统能够继续提供服务,满足军事领域的需要。

参考文献

[1] 吴贤达.基于网络安全的入侵容忍技术[J].科技展望,2014,(13):2-2.

[2] 周华,贺文辉,马建锋,等.入侵容忍的计算机网络系统研究[J].计算机工程与应用,2012,48(16):111-116.

[3] 周华,周海军,马建锋,等.基于博弈论的入侵容忍系统安全性分析模型[J].电子与信息学报,2013,(8):1933-1939.

作者简介:

郭浩(1977-),男,云南蒙自人,汉族,本科,讲师;主要研究方向和关注领域:计算机教学。

猜你喜欢
入侵检测
多Agent的创新网络入侵检测方法仿真研究
基于入侵检测的数据流挖掘和识别技术应用
艺术类院校高效存储系统的设计
基于关联规则的计算机入侵检测方法
无线传感器网络发展历史及安全需求及技术挑战
无线传感器网络入侵检测系统综述
人工神经网络的改进及其在入侵检测中的应用
基于Φ—OTDR的分布式入侵检测系统的应用综述
一种基于数据融合的新的入侵检测框架